Premium版、Business版與Enterprise版驗證

根據預設, Asana的常規驗證步驟適用,您的組織成員可以選擇使用傳統密碼或Google SSO登入各自的帳戶。

在Premium版、Business版與Enterprise版組織中,超級管理員可以選擇其成員登入Asana的方式、設定密碼複雜度要求,並強制重設所有成員的密碼。 若您購買Enterprise版事業處方案,也可以啟用SAML。

Premium版、Business版與Enterprise版驗證設定僅適用於您的組織成員。 您的驗證設定不會影響組織訪客。

喜歡您看到的內容嗎? 今天就開始免費試用Asana 30天。免費試用。

密碼強度和強制密碼重設

超級系統管理員可以選擇強制重設組織內所有成員的密碼,並設定密碼的強度等級要求。

管理密碼複雜度及重設密碼

  1. 點選您的個人資料照片,然後選擇系統管理主控臺
  2. 前往「安全性」分頁
  3. 選擇「密碼強度」標籤頁,在強密碼度與簡單密碼強度之間
  4. 選擇重設密碼以強制重設所有密碼

強制重設組織的密碼 時,系統會提示成員在下次登入時重設密碼。 已登入Asana帳戶的成員將會強制登出,且需要重設密碼。

密碼強度

您可以按一下系統管理主控臺中的「安全性」標籤頁,然後按一下「密碼強度」,以選擇您的密碼強度。

您可以選擇兩種密碼設定:簡單或高強度Enterprise版組織的成員有第三個自訂選項。 簡單密碼必須至少有8個字元,強式密碼必須至少有8個字元,並必須至少包含以下三種類型的字元:小寫、大寫、數字和特殊字元。 自訂密碼可讓您自訂網域密碼需求的複雜性,且僅適用於Enterprise版組織。

變更密碼要求選項不會影響現有使用者的密碼。 網域管理員必須強制重設所有使用者密碼,才能將新密碼要求套用至現有用戶。

password strength

Google登入

如果您的公司將Google Workspace用於商務或教育,且您使用的是Asana的Premium版、Business版或Enterprise版,您可以選擇要求成員透過Google進行驗證。

如果您使用的是事業處方案,則無法設定Google登入

若要將組織變更為Google登入

  1. 點選您的個人資料照片,並從下拉式功能表中選取系統管理主控臺 
  2. 前往「安全性」分頁
  3. 前往Google登入分頁
  4. 選擇成員必須使用其Google帳戶登

儲存此變更後,與您成員的Asana帳戶關聯的任何密碼都無法再使用,他們必須使用Google SSO。

如果您要變更與Google帳戶相關聯的電子郵件網域,請聯絡我們,以便我們將新網域新增至您的組織。

SAML

如果您的公司使用身分識別提供者,例如OneLogin、Okta、LastPass、Azure AD、SecureAuth或Active Directory ,且您使用的是Asana的企業版, IT部門會想要設定SAML。 若要設定SAML ,您必須:

  • 屬於企業組織
  • 成為Enterprise版組織的超級管理員

使用SAML設定Enterprise版組織 後,組織成員不再需要密碼即可登入其帳戶。 只要在登入頁面輸入電子郵件地址,然後按一下「登入」,密碼欄位就會留空。

第一步:配置您的IDP

若您符合這些條件,第一個步驟是使用您的身分識別提供者設定Asana。 下面列出了OneLogin、Okta、LastPass、Bitium、SecureAuth、Active Directory和Entrust Identity的步驟,但您也可以為其他身份提供者執行此操作:

Active Directory

請參閱此文件,瞭解如何使用Active Directory設定SAML for Asana。  

您也可以試試Okta Cloud Connect。 Okta Cloud Connect是適用於單一應用程式的Okta免費版本。 它允許您設定Okta用於AD整合,以及用於一個核心應用程式的SSO。 您可在此處找到更多資。  

Azure AD

查看本文,瞭解如何使用Azure AD設定Asana的SAML。  

Google Workspace

不妨在此深入瞭解如何透過SAML為Asana設定SSO。  

LastPass

  • 在LastPass Enterprise中,首先前往您的企業主控臺,然後選擇主控臺頂端的SAML標籤。 系統會將您導向至主要的SAML頁面
  • 點選Asana應用程式圖示
  • 依循畫面上的指引
  • 複製登入網址和x.509憑證,以便在步驟二中使用

Okta

  • 在Okta中,點選「應用程式」分頁
  • 搜尋Asana
  • 複製登入網址和x.509憑證,以便在步驟二中使用
  • 此處深入瞭解。  

OneLogin

  • 在OneLogin中,前往應用程式>尋找應用程式
  • 搜尋Asana
  • 點選Asana旁的「新增
  • 按一下「繼續」
  • 將登入頁面URL和x.509憑證複製到某處,以便在步驟二中使用

SecureAuth

查看此文章,瞭解使用SecureAuth設定SAML for Asana的分步說明。  

Entrust Identity

查看本文,瞭解如何使用Entrust Identity為Asana設定SAML。

步驟二:設定Asana

將您的身分識別提供者設定為Asana後,您現在可在Asana中進行適當的變更。

SAML

若要將組織變更為SAML

  1. 點選您的個人資料照片,並從下拉式功能表中選取系統管理主控臺 
  2. 前往「安全性」分頁
  3. 前往「SAML驗證」分頁
  4. 在「SAML選項」欄位中,按一下所有成員(訪客帳戶除外)的必填
  5. 將您從步驟1複製的登入頁面URL貼上至對應的欄位
  6. 將您從步驟1複製的X.509憑證貼到其對應的欄位中
  7. 為您的成員設定工作階段逾時
  8. 點擊「儲存變更」按鈕

如果您使用的是開源或非本機集成,例如Shibboleth或PingFederate。 您需要與技術聯絡人分享Asana SSO中繼資料,才能在他們選擇的IdP中設定。

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

我們建議您組織的進階系統管理員先將SAML設定為選擇性,並嘗試使用其SAML認證進行登入。 登入成功後,超級管理員可以將設定切換為必要

正確設定後,任何屬於您公司Enterprise版組織的人員都必須使用您偏好的身分識別提供者登入其Asana帳戶(無論其帳戶可能屬於其他組織或工作空間)。

超級管理員可將SAML登入指派給特定的使用者羣組,藉此控制哪些內部使用者可透過其身分識別服務供應商存取Asana。 若您是超級管理員,且在為Enterprise版組織設定SAML時遇到問題,請聯絡我們

SAML工作階段逾時

超級管理員可以在系統管理主控臺中將SAML工作階段逾時設定為1小時至30天。 成員將自動登出,並在指定的逾時設定後要求再次登入。

saml session timeout

雙因素驗證

如需要更多有關雙重驗證的資訊,請參閱此處的指南文章。