付費方案的驗證和存取管理選項

預設情況下, Asana的常規驗證步驟適用,您的組織成員可以選擇使用傳統密碼或Google SSO登入各自的帳戶。

在付費組織中,超級管理員可以選擇其成員登入Asana的方式、設定密碼複雜度要求,以及強制重設所有成員的密碼。 若您在Enterprise版、Enterprise +上購買事業處方案,則也可以啟用SAML。 也可以為舊版Enterprise版層級上的事業處啟用SAML。

付費驗證設定僅適用於您的組織成員。 組織訪客不會受到驗證設定的影響。

密碼強度和強制密碼重設

超級系統管理員可以選擇強制重設組織內所有成員的密碼,並設定密碼的強度等級要求。

管理密碼複雜度及重設密碼

  1. 點選您的個人資料照片,然後選擇系統管理主控臺
  2. 前往「安全」分頁
  3. 選擇「密碼強度」標籤頁,在強密碼強度與簡單密碼度之間進行選擇
  4. 選擇重設密碼以強制重設所有密碼

強制重設組織的密碼時,系統會提示成員在下次登入時重設密碼。 已登入Asana帳戶的成員將強制登出,並且需要重設密碼。

密碼強度

若要選擇密碼強度,請按一下系統管理主控臺中的「安全」標籤頁,並按一下「密碼強度」。

您可以選擇兩種密碼設定:簡單密碼或密碼。 Enterprise +和舊版Enterprise版組織的超級管理員有第三個自訂選項。

簡單密碼至少必須有8個字元。 強式密碼至少必須有8個字元,且至少必須包含以下至少三種類型的字元:小寫、大寫、數字和特殊字元。 

自訂密碼可讓您自訂網域密碼需求的複雜性。

變更密碼要求選項不會影響現有使用者的密碼。 網域管理員必須強制重設所有使用者密碼,才能將新密碼要求套用至現有用戶。

password strength

Google登入

如果您的公司將Google工作空間用於業務或教育,且您使用的是Asana的付費版本,您可以選擇要求成員透過Google進行驗證。

如果您使用的是事業處方案,則無法設定Google登 

若要將您的組織變更為Google登入

  1. 點選您的個人資料照片,並從下拉式功能表中選取系統管理主控臺 
  2. 前往「安全」分頁
  3. 前往Google登入分頁
  4. 選擇成員必須使用其Google帳戶登

儲存此變更後,與您成員的Asana帳戶關聯的任何密碼都無法再使用,且必須使用Google SSO。

如果您要變更與Google帳戶相關聯的電子郵件網域,請聯絡我們,以便我們將新網域新增至您的組織。

SAML

如果您的公司使用OneLogin、Okta、LastPass、Azure AD、SecureAuth或Active Directory等身分識別提供者,您的IT部門可能需要設定SAML。 若要設定SAML ,您必須:

  • 隸屬於使用Asana Enterprise、Enterprise +或舊版Enterprise的組織
  • 成為組織的超級管理員

使用SAML設定組織後,組織成員將不再需要密碼才能登入其帳戶。 只要在登入頁面輸入電子郵件地址,然後按一下「登入,密碼欄位就會留空。

步驟一:設定您的IDP

若您符合這些條件,第一個步驟是使用您的身分識別提供者設定Asana。 OneLogin、Okta、LastPass、Bitium、SecureAuth、Active Directory和Entrust Identity的步驟如下所示,但您也可以為其他身分識別提供者執行此操作:

Active Directory

請參閱這份文件,瞭解如何使用Active Directory為Asana設定SAML。  

您也可以試試Okta Cloud Connect。 Okta Cloud Connect是一款適用於單一應用程序的免費版Okta。 它允許您設定Okta用於AD整合,以及用於單一核心應用程式的SSO。 您可以在此處找到更多資。  

Azure AD

查看這篇文章,瞭解如何使用Azure AD設定Asana的SAML。  

Google Workspace

在此深入瞭解如何透過適用於Asana的SAML設定SSO。  

LastPass

  • 在LastPass Enterprise版中,首先前往Enterprise版主控臺,然後選擇主控臺頂端的SAML標籤頁。 然後您將被導向到SAML主頁面
  • 點選Asana應用程式圖示
  • 依循畫面上的指引
  • 複製登入URL和x.509憑證,以便在步驟二中使用

Okta

  • 在Okta中,點選「應用程式」分頁
  • 搜尋Asana
  • 複製登入網址和x.509憑證,以便在步驟二中使用
  • 此處深入瞭解。  

OneLogin

  • 在OneLogin中,前往應用程式>尋找應用程式
  • 搜尋Asana
  • 點選Asana旁的「新增
  • 按一下「繼續」
  • 將登入頁面URL和x.509憑證複製到某處,以便在步驟二中使用

SecureAuth

如需使用SecureAuth設定SAML for Asana的分步說明,請參閱這篇文章。  

Entrust Identity

查看這篇文章,瞭解如何使用Entrust Identity設定SAML for Asana。

步驟二:設定Asana

將身分提供者設定為Asana後,您現在可以在Asana中進行適當的變更。 

SAML

將您的組織變更為SAML

  1. 點選您的個人資料照片,並從下拉式功能表中選取系統管理主控臺 
  2. 前往「安全」分頁
  3. 前往「SAML驗證」分頁
  4. 在「SAML選項」欄位中,按一下所有成員(訪客帳戶除外)的必填
  5. 將您從第一步複製的登入頁面URL貼到對應的欄位中
  6. 將您從步驟1複製的X.509憑證貼到對應的欄位中
  7. 為您的成員設定工作階段逾時
  8. 點擊「儲存變更」按鈕

如果您使用的是開源或非本機集成,例如Shibboleth或PingFederate。 您需要與技術聯絡人分享Asana SSO中繼資料,才能在他們選擇的IdP中設定。

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

建議您組織的超級管理員首先將SAML設定為選擇性,並嘗試使用其SAML憑證進行登入。 登入成功後,超級管理員可以將設定切換為必要設定。

正確設定後,任何屬於您公司組織的人都必須使用您的組織身分識別提供者登入其Asana帳戶(無論其帳戶可存取的其他組織或工作空間為何)。

超級管理員可將SAML登入指派給特定的使用者羣組,藉此控制哪些內部使用者可透過其身分識別提供者存取Asana。 若您是超級系統管理員,且在為您的組織設定SAML時遇到問題,請聯絡我們。 如果您想為不同的IdP使用者羣組設定一些規則,請聯絡我們。 

SAML工作階段逾時

超級管理員可以在系統管理主控臺中將SAML工作階段逾時設定為1小時至30天。 成員將自動登出,並在指定的逾時設定後要求再次登入。

行動裝置工作階段逾時預設為停用。 在視窗底部的「行動裝置工作階段逾時」部分管理此設定。

SAML authentication settings

公開證書

Asana支援SAML的HTTP POST繫結方法,而非HTTP重新導向。 這表示您必須將IdP設定為使用HTTP POST繫結,以確保驗證過程中的資料傳輸安全。

為了增強安全性, Asana要求簽署SAML斷言或整個SAML回應。 此措施確保交換資料的真實性和完整性。 確保在您的配置中簽署了這些元素中的至少一個。

Asana不會簽署SAML請求。 因此,在IdP中設定SAML時,應停用驗證要求的簽署。 方法是將Sign AuthnRequest偏好設定為false (例如, AuthnRequestsSigned = "false" )。

請在SAML斷言中包含IdP簽署金鑰資訊。 此金鑰對於驗證簽名和維護SAML斷言的安全性至關重要。

雙因素驗證

如需有關雙因素驗證的詳細資訊,請參閱此文章

這篇文章是否有幫助?

Thanks for your feedback