付費方案的驗證和存取管理選項

預設情況下, Asana的常規驗證步驟適用,您的組織成員可以選擇使用傳統密碼或Google SSO登入各自的帳戶。

在付費組織中,超級管理員可以選擇其成員登入Asana的方式、設定密碼複雜度要求,以及強制重設所有成員的密碼。 若您在Enterprise版、Enterprise +上購買事業處方案,則也可以啟用SAML。 也可以為舊版Enterprise版層級上的事業處啟用SAML。

付費驗證設定僅適用於您的組織成員。 組織訪客不會受到驗證設定的影響。

喜歡您看到的內容嗎? 今天就開始免費試用30天Asana。免費試用。

密碼強度和強制密碼重設

超級系統管理員可以選擇強制重設組織內所有成員的密碼,並設定密碼的強度等級要求。

管理密碼複雜度及重設密碼

  1. 點選您的個人資料照片,然後選擇系統管理主控臺
  2. 前往「安全」分頁
  3. 選擇「密碼強度」標籤頁,在強密碼強度與簡單密碼度之間進行選擇
  4. 選擇重設密碼以強制重設所有密碼

強制重設組織的密碼 時,系統會提示成員在下次登入時重設密碼。 已登入Asana帳戶的成員將強制登出,且需要重設密碼。

密碼強度

若要選擇密碼強度,請按一下系統管理主控臺中的「安全」標籤頁,並按一下「密碼強度」。

您可以選擇兩種密碼設定:簡單強大。 Enterprise版、Enterprise +和舊版Enterprise版組織的超級管理員有第三個自訂選項。

簡單密碼至少必須有8個字元。 強式密碼至少必須有8個字元,且至少必須包含以下至少三種類型的字元:小寫、大寫、數字和特殊字元。 

自訂密碼可讓您自訂網域密碼需求的複雜性。

變更密碼要求選項不會影響現有使用者的密碼。 網域管理員必須強制重設所有使用者密碼,才能將新密碼要求套用至現有用戶。

password strength

Google登入

如果您的公司將Google工作空間用於業務或教育,且您使用的是Asana的付費版本,您可以選擇要求成員透過Google進行驗證。

如果您使用的是事業處方案,則無法設定Google登入

若要將您的組織變更為Google登入

  1. 點選您的個人資料照片,並從下拉式功能表中選取系統管理主控臺 
  2. 前往「安全」分頁
  3. 前往Google登入分頁
  4. 選擇成員必須使用其Google帳戶登

儲存此變更後,與您成員的Asana帳戶關聯的任何密碼都無法再使用,並且必須使用Google SSO。

如果您要變更與Google帳戶相關聯的電子郵件網域,請聯絡我們,以便我們將新網域新增至您的組織。

SAML

如果您的公司使用身分識別提供者,例如OneLogin、Okta、LastPass、Azure AD、SecureAuth或Active Directory ,您的IT部門可能需要設定SAML。 若要設定SAML ,您必須:

  • 隸屬於使用Asana Enterprise、Enterprise +或舊版Enterprise的組織
  • 成為組織的超級管理員

使用SAML設定組織 後,組織成員將不再需要密碼才能登入其帳戶。 只要在登入頁面輸入電子郵件地址,然後按一下「登入」,密碼欄位就會留空。

第一步:配置您的IDP

若您符合這些條件,第一個步驟是使用您的身分識別提供者設定Asana。 下面列出了OneLogin、Okta、LastPass、Bitium、SecureAuth、Active Directory和Entrust Identity的步驟,但您也可以為其他身份提供者執行此操作:

Active Directory

請參閱這份文件,瞭解如何使用Active Directory為Asana設定SAML。  

您也可以試試Okta Cloud Connect。 Okta Cloud Connect是一款適用於單一應用程序的免費版Okta。 它允許您設定Okta用於AD整合,以及用於單一核心應用程式的SSO。 您可以在此處找到更多資。  

Azure AD

查看這篇文章,瞭解如何使用Azure AD設定Asana的SAML。  

Google Workspace

不妨在此深入瞭解如何透過SAML for Asana設定SSO。  

LastPass

  • 在LastPass Enterprise版中,請先前往Enterprise版主控臺,然後選擇主控臺頂端的SAML標籤頁。 系統會將您導向至主要的SAML頁面
  • 點選Asana應用程式圖示
  • 依循畫面上的指引
  • 複製登入網址和x.509憑證,以便在步驟二中使用

Okta

  • 在Okta中,點選「應用程式」分頁
  • 搜尋Asana
  • 複製登入網址和x.509憑證,以便在步驟二中使用
  • 此處深入瞭解。  

OneLogin

  • 在OneLogin中,前往應用程式>尋找應用程式
  • 搜尋Asana
  • 點選Asana旁的「新增
  • 按一下「繼續」
  • 將登入頁面URL和x.509憑證複製到某處,以便在步驟二中使用

SecureAuth

如需使用SecureAuth設定SAML for Asana的分步說明,請參閱這篇文章。  

Entrust Identity

查看這篇文章,瞭解如何使用Entrust Identity設定Asana的SAML。

步驟二:設定Asana

使用身分識別提供者設定Asana後,您現在可以在Asana中進行適當的變更。

SAML

若要將您的組織變更為SAML

  1. 點選您的個人資料照片,並從下拉式功能表中選取系統管理主控臺 
  2. 前往「安全」分頁
  3. 前往「SAML驗證」分頁
  4. 在「SAML選項」欄位中,按一下所有成員(訪客帳戶除外)的必填
  5. 將您從第一步複製的登入頁面URL貼到對應的欄位中
  6. 將您從步驟1複製的X.509憑證貼到對應的欄位中
  7. 為您的成員設定工作階段逾時
  8. 點擊「儲存變更」按鈕

如果您使用的是開源或非本機集成,例如Shibboleth或PingFederate。 您需要與技術聯絡人分享Asana SSO中繼資料,才能在他們選擇的IdP中設定。

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

我們建議您組織的進階系統管理員先將SAML設定為選擇性,並嘗試使用其SAML認證進行登入。 成功登入後,超級管理員即可將設定切換為必要設定。

正確設定後,任何屬於您公司組織的人都必須使用您偏好的身分識別提供者登入其Asana帳戶(無論其帳戶可能屬於其他組織或工作空間)。

超級管理員可將SAML登入指派給特定的使用者羣組,藉此控制哪些內部使用者可透過其身分識別提供者存取Asana。 若您是超級系統管理員,且在為您的組織設定SAML時遇到問題,請聯絡我們

SAML工作階段逾時

超級管理員可以在系統管理主控臺中將SAML工作階段逾時設定為1小時至30天。 成員將自動登出,並在指定的逾時設定後要求再次登入。

saml session timeout

雙因素驗證

如需要更多有關雙重驗證的資訊,請參閱此處的指南文章。