根據預設, Asana的常規驗證步驟適用,您的組織成員可以選擇使用傳統密碼或Google SSO登入各自的帳戶。
在Premium版、Business版與Enterprise版組織中,超級管理員可以選擇其成員登入Asana的方式、設定密碼複雜度要求,並強制重設所有成員的密碼。 若您購買Enterprise版事業處方案,也可以啟用SAML。
Premium版、Business版與Enterprise版驗證設定僅適用於您的組織成員。 您的驗證設定不會影響組織訪客。
喜歡您看到的內容嗎? 今天就開始免費試用Asana 30天。免費試用。
密碼強度和強制密碼重設
超級系統管理員可以選擇強制重設組織內所有成員的密碼,並設定密碼的強度等級要求。
強制重設組織的密碼 時,系統會提示成員在下次登入時重設密碼。 已登入Asana帳戶的成員將會強制登出,且需要重設密碼。
密碼強度
您可以按一下系統管理主控臺中的「安全性」標籤頁,然後按一下「密碼強度」,以選擇您的密碼強度。
您可以選擇兩種密碼設定:簡單或高強度。 Enterprise版組織的成員有第三個自訂選項。 簡單密碼必須至少有8個字元,強式密碼必須至少有8個字元,並必須至少包含以下三種類型的字元:小寫、大寫、數字和特殊字元。 自訂密碼可讓您自訂網域密碼需求的複雜性,且僅適用於Enterprise版組織。
變更密碼要求選項不會影響現有使用者的密碼。 網域管理員必須強制重設所有使用者密碼,才能將新密碼要求套用至現有用戶。

Google登入
如果您的公司將Google Workspace用於商務或教育,且您使用的是Asana的Premium版、Business版或Enterprise版,您可以選擇要求成員透過Google進行驗證。
如果您使用的是事業處方案,則無法設定Google登入

若要將組織變更為Google登入
- 點選您的個人資料照片,並從下拉式功能表中選取系統管理主控臺
- 前往「安全性」分頁
- 前往Google登入分頁
- 選擇成員必須使用其Google帳戶登入
儲存此變更後,與您成員的Asana帳戶關聯的任何密碼都無法再使用,他們必須使用Google SSO。
如果您要變更與Google帳戶相關聯的電子郵件網域,請聯絡我們,以便我們將新網域新增至您的組織。
SAML
如果您的公司使用身分識別提供者,例如OneLogin、Okta、LastPass、Azure AD、SecureAuth或Active Directory ,且您使用的是Asana的企業版, IT部門會想要設定SAML。 若要設定SAML ,您必須:
- 屬於企業組織
- 成為Enterprise版組織的超級管理員
使用SAML設定Enterprise版組織 後,組織成員不再需要密碼即可登入其帳戶。 只要在登入頁面輸入電子郵件地址,然後按一下「登入」,密碼欄位就會留空。
第一步:配置您的IDP
若您符合這些條件,第一個步驟是使用您的身分識別提供者設定Asana。 下面列出了OneLogin、Okta、LastPass、Bitium、SecureAuth、Active Directory和Entrust Identity的步驟,但您也可以為其他身份提供者執行此操作:
Active Directory
請參閱此文件,瞭解如何使用Active Directory設定SAML for Asana。
您也可以試試Okta Cloud Connect。 Okta Cloud Connect是適用於單一應用程式的Okta免費版本。 它允許您設定Okta用於AD整合,以及用於一個核心應用程式的SSO。 您可在此處找到更多資訊。
Azure AD
查看本文,瞭解如何使用Azure AD設定Asana的SAML。
Google Workspace
LastPass
- 在LastPass Enterprise中,首先前往您的企業主控臺,然後選擇主控臺頂端的SAML標籤。 系統會將您導向至主要的SAML頁面
- 點選Asana應用程式圖示
- 依循畫面上的指引
- 複製登入網址和x.509憑證,以便在步驟二中使用
Okta
- 在Okta中,點選「應用程式」分頁
- 搜尋Asana
- 複製登入網址和x.509憑證,以便在步驟二中使用
- 在此處深入瞭解。
OneLogin
- 在OneLogin中,前往應用程式>尋找應用程式
- 搜尋Asana
- 點選Asana旁的「新增」
- 按一下「繼續」
- 將登入頁面URL和x.509憑證複製到某處,以便在步驟二中使用
SecureAuth
查看此文章,瞭解使用SecureAuth設定SAML for Asana的分步說明。
Entrust Identity
查看本文,瞭解如何使用Entrust Identity為Asana設定SAML。
步驟二:設定Asana
將您的身分識別提供者設定為Asana後,您現在可在Asana中進行適當的變更。

若要將組織變更為SAML
- 點選您的個人資料照片,並從下拉式功能表中選取系統管理主控臺
- 前往「安全性」分頁
- 前往「SAML驗證」分頁
- 在「SAML選項」欄位中,按一下所有成員(訪客帳戶除外)的必填
- 將您從步驟1複製的登入頁面URL貼上至對應的欄位
- 將您從步驟1複製的X.509憑證貼到其對應的欄位中
- 為您的成員設定工作階段逾時
- 點擊「儲存變更」按鈕
如果您使用的是開源或非本機集成,例如Shibboleth或PingFederate。 您需要與技術聯絡人分享Asana SSO中繼資料,才能在他們選擇的IdP中設定。
<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
<md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
<md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
<md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
</md:SPSSODescriptor>
</md:EntityDescriptor>
我們建議您組織的進階系統管理員先將SAML設定為選擇性,並嘗試使用其SAML認證進行登入。 登入成功後,超級管理員可以將設定切換為必要。
正確設定後,任何屬於您公司Enterprise版組織的人員都必須使用您偏好的身分識別提供者登入其Asana帳戶(無論其帳戶可能屬於其他組織或工作空間)。
超級管理員可將SAML登入指派給特定的使用者羣組,藉此控制哪些內部使用者可透過其身分識別服務供應商存取Asana。 若您是超級管理員,且在為Enterprise版組織設定SAML時遇到問題,請聯絡我們。
SAML工作階段逾時
超級管理員可以在系統管理主控臺中將SAML工作階段逾時設定為1小時至30天。 成員將自動登出,並在指定的逾時設定後要求再次登入。

雙因素驗證
如需要更多有關雙重驗證的資訊,請參閱此處的指南文章。