適用於Enterprise版組織的SecureAuth

適用於Asana EnterpriseEnterprise +會員等級以及舊版層級舊版Enterprise。

如需詳細資訊,請前往定價頁面

依循本指南,使用SecureAuth在Asana中為您的Enterprise版組織設定SAML。

如需深入瞭解SAML驗證,請參閱本文

 

設定步驟

步驟1

在SecureAuth中建立Asana的新領域,並依此設定「概觀」標籤頁

步驟2

在Asana領域的「資料」標籤頁上,將成員資格連結設定設定為Active Directory。

請確定在[設定檔欄位]區段中, [電子郵件1]屬性欄位設定為[郵件] ,這應該是透過連接器的Active Directory電子郵件屬性。 輸入後按一下「儲存」

步驟3

在Asana領域的「工作流程」標籤頁上,視情況設定設定。

請確定在「SAML 2.0服務提供者」區段中, SP開始URL設定為「https://app.asana.com/」(不包含引號)。 輸入後按一下「儲存」

根據所需的驗證工作流程,可能需要為Asana的行動應用程式設定第二個領域。 如果需要,請參閱步驟8。

步驟4

相應地配置「註冊方法」索引標籤。 輸入後按一下「儲存」

步驟5

按以下步驟設定「驗證後」索引標籤

發佈驗證區段

  • 已驗證使用者重新導向: SAML 2.0 (SP啟動)斷言頁面

使用者ID對應區段

  • 使用者ID對應:電子郵件1
  • 姓名ID格式: urn: oasis: names: tc: SAML: 1.1: nameid-format: emailAddress
  • Encode to Base64: False

SAML Assertion/WS Federation區段

  • WSFed/SAML Issuer: "https://(插入SecureAuth IDP的URL)
  • SAML收件者: https://app.asana.com/-/saml/consume
  • SAML受眾: https://app.asana.com/
  • SAML偏移分鐘數: 6
  • SAML有效時數: 1
  • 將HTTPS附加到SAML目標URL : True
  • 生成唯一的斷言ID : True
  • 簽署SAML斷言:否
  • 簽署SAML訊息: True
  • Encrypt SAML Assertion: False
  • 驗證方式(1.1) : urn: oasis: names: tc: SAML: 1.0: am: X509-PKI
  • 確認方法(1.1): urn: oasis: names: tc: SAML: 1.0: cm: bearer
  • AuthnContextClass :未指定
  • 包含SAML條件: True
  • SAML響應InResponseTO: True
  • SubjectconviermationData Not Before: False
  • 簽署憑證序號: (使用選擇憑證連結選擇適當的憑證)

SAML屬性/WS Federation區段

  • 屬性1
  • 名稱:電子郵件
  • 命名空間(1.1) : (留空)
  • 格式: Basic版
  • :電子郵件1
  • 羣組篩選表達式: *

輸入後按一下「儲存」

步驟6

此時, SecureAuth應已完成設定並準備就緒。 必須針對SAML設定Asana。

步驟7

設定Asana後,您應可開始測試SecureAuth SAML介面。 前往https://app.asana.com ,在電子郵件地址欄位中輸入您的電子郵件地址,然後點選Log In (登入)。

您應被重新導向至SecureAuth Asana介面。 視您設定的驗證方式而定,介面所需的資訊會有所不同。 輸入正確資訊後, SecureAuth應將成功的SAML斷言傳回Asana ,並將您登入至Asana帳戶。

您也可以瀏覽SecureAuth Asana整合指南,瞭解更多資訊

步驟8

若您需要使用與Asana行動應用程式不同的網頁使用驗證方法,您需要執行下列動作:

  • 為行動應用程式建立新領域並相應命名(即Asana行動裝置介面)。
  • 從主要Asana領域複製此新領域的所有設定。
  • 根據要求修改「工作流程」索引標籤,然後按一下「儲存」。
  • 將IIS Rewrite模組安裝到SecureAuth伺服器(可能需要重新啟動)。 詳情請參閱: http://www.iis.net/downloads/microsoft/url-rewrite
  • 在IIS 8.0主控臺中,右鍵按一下主要Asana領域的子網站,然後按一下URK Rewrite。
  • 按一下新增規則,然後選取輸入規則下的空白規則。
  • 在名稱欄位中,將規則命名為外部IP重新導向。

在「配對網址」區段中:

  • 請求網址:符合模式
  • 使用:萬能牌
  • 模式: *

在「條件」區段中:

  • 邏輯分組:全部匹配

使用具有以下設定的「新增」按鈕新增條件(視需要而定) :

  • 條件輸入: {REMOTE_ADDR}
  • 檢查輸入字串是否:不符合模式
  • 模式: (插入內部IP位址區塊,範例8.4. *. * )

在「操作」區段中:

  • 行動類型:重新導向
  • 動作屬性- >重寫URL :/(插入IIS子網站名稱, example/asanaext )
  • 重新導向類型:臨時(307)

這篇文章是否有幫助?

Thanks for your feedback