Loading

Themen

Standardmäßig gilt die normale Asana-Authentifizierung und die Mitglieder in Ihrem Unternehmen können zwischen einem traditionellen Passwort oder Google SSO auswählen, um sich in ihrem jeweiligen Konto anzumelden.

In kostenpflichtigen Unternehmen können Super-Admins bestimmen, wie sich ihre Mitglieder in Asana anmelden, die Passwortkomplexität festlegen und das Zurücksetzen der Passwörter aller Mitglieder erwirken. Wenn Sie ein Enterprise- oder Enterprise+-Abo für Ihre Abteilung erwerben, kann SAML ebenfalls aktiviert werden. SAML kann auch für Abteilungen mit dem Legacy Enterprise-Abonnement aktiviert werden.

Authentifizierungseinstellungen für kostenpflichtige Abonnements gelten nur für Mitglieder in Ihrem Unternehmen. Unternehmensgäste sind nicht von Ihren Authentifizierungseinstellungen betroffen.

Sie möchten mehr erfahren? Probieren Sie die kostenlose Asana-Testversion aus. Jetzt kostenlos testen.

Passwortstärke und erzwungene Zurücksetzung des Passworts

In diesem Artikel erfahren Sie, wie Sie die Anforderungen an die Passwortstärke aktualisieren und eine Passwortzurücksetzung für Ihr Unternehmen erzwingen können.

Google Sign-in

Wenn Ihr Unternehmen Google Workspace for Business oder Education verwendet und Sie eine kostenpflichtige Version von Asana nutzen, haben Sie die Möglichkeit, von Ihren Mitgliedern eine Authentifizierung via Google zu verlangen.

Hinweis iconHinweis

Sie können Google Sign-In nicht einrichten, wenn Sie ein Abteilungsabo haben.

Um Ihr Unternehmen auf Google Sign-In umzustellen, navigieren Sie zum Tab Sicherheit in der Admin-Konsole. Gehen Sie von hier aus zu den globalen Authentifizierungseinstellungen und klicken Sie auf Google-Anmeldung. Wählen Sie Erforderlich für alle Mitglieder, außer Gäste aus und klicken Sie auf Änderungen speichern.

Google sign-in

Nachdem diese Änderung gespeichert wurde, funktionieren keine Passwörter mehr, die mit den Asana-Konten Ihrer Mitglieder verknüpft sind, und Ihre Mitglieder müssen Google SSO verwenden.

Wenn Sie die mit Ihren Google-Konten verknüpfte E-Mail-Domain ändern, kontaktieren Sie uns, damit wir die neue Domain zu Ihrem Unternehmen hinzufügen können.

SAML

Wenn Ihr Unternehmen einen Identitätsprovider wie OneLogin, Okta, LastPass, Azure AD, SecureAuth oder Active Directory verwendet, möchte Ihre IT-Abteilung möglicherweise SAML konfigurieren. Sie können SAML konfigurieren, wenn Sie:

  • Sie müssen einem Unternehmen oder einer Abteilung mit einem Asana Enterprise-, Enterprise+ - oder Legacy Enterprise-Abo angehören.
  • Super-Admin des Unternehmens sein

Sobald ein Unternehmen mit SAML eingerichtet wurde, benötigen die Unternehmensmitglieder kein Passwort mehr, um sich in ihren Konten anzumelden. Über die Anmeldeseite können sie einfach ihre E-Mail-Adresse eingeben und auf Anmelden klicken. Das Passwortfeld können sie leer lassen. Alternativ können sie auch das IdP-App-Dashboard verwenden, um auf Asana zuzugreifen.

Schritt 1: Ihren IDP konfigurieren

Wenn Sie diese Voraussetzungen erfüllen, besteht der erste Schritt darin, in Asana Ihren Identitätsprovider zu konfigurieren. Die Schritte für OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory und Entrust Identity sind unten aufgeführt, aber Sie können das Gleiche auch für andere Identitätsprovider durchführen:

Active Directory

In diesem Dokument erfahren Sie, wie Sie SAML für Asana mit Active Directory konfigurieren können.

Sie können auch Okta Cloud Connect ausprobieren. Okta Cloud Connect ist eine kostenlose Edition von Okta für eine Anwendung. Damit können Sie Okta für die AD-Integration und SSO für eine Kernanwendung einrichten. Weitere Informationen finden Sie hier.

Azure AD

In diesem Artikel erfahren Sie, wie Sie SAML für Asana mit Azure AD konfigurieren können.

Google Arbeitsbereich

Hier erfahren Sie, wie Sie SSO über SAML für Asana einrichten.

LastPass

  • Rufen Sie in LastPass-Enterprise zuerst Ihre Enterprise-Konsole auf und wählen Sie den SAML-Tab oben auf der Konsole. Sie werden dann zur Haupt-SAML-Seite weitergeleitet
  • Klicken Sie auf das Symbol der Asana-App
  • Folgen Sie den Anweisungen auf dem Bildschirm
  • Kopieren Sie die Anmelde-URL und das x.509-Zertifikat an eine Stelle, sodass diese in Schritt 2 zur Verfügung stehen

Okta

  • Klicken Sie in Okta auf den Tab Anwendungen
  • Suchen Sie nach Asana
  • Kopieren Sie die Anmelde-URL und das x.509-Zertifikat an eine Stelle, sodass diese in Schritt 2 zur Verfügung stehen
  • Mehr dazu erfahren Sie hier.

OneLogin

  • Rufen Sie in OneLogin Apps > Apps suchen auf
  • Suchen Sie nach Asana
  • Klicken Sie neben Asana auf Hinzufügen
  • Klicken Sie auf Weiter
  • Kopieren Sie die URL der Anmeldeseite und das x.509-Zertifikat an eine Stelle, sodass diese in Schritt 2 zur Verfügung stehen.

SecureAuth

In diesem Artikel erhalten Sie eine Schritt-für-Schritt-Anleitung zur Konfiguration von SAML für Asana mit SecureAuth.

Entrust Identity

Sehen Sie sich diesen Artikel an, um herauszufinden, wie man mit Entrust Identity SAML für Asana einrichtet.

Schritt 2: Asana konfigurieren

Nachdem Sie Asana mit Ihrem Identitätsprovider konfiguriert haben, nehmen Sie jetzt die entsprechenden Änderungen in Asana vor.

SAML

So ändern Sie Ihr Unternehmen in SAML

  1. Klicken Sie auf Ihr Profilfoto und wählen Sie die Admin-Konsole aus dem Dropdown-Menü aus
  2. Navigieren Sie zum Tab Sicherheit
  3. Navigieren Sie zum Abschnitt Globale Authentifizierungseinstellungen
  4. Klicken Sie auf SAML-Authentifizierung
  5. Klicken Sie auf Erforderlich für alle Mitglieder, außer Gastkonten
  6. Fügen Sie die URL der Anmeldeseite, die Sie in Schritt 1 kopiert haben, in das entsprechende Feld ein
  7. Fügen Sie das X.509-Zertifikat, das Sie in Schritt 1 kopiert haben, in das entsprechende Feld ein
  8. Legen Sie eine Sitzungszeitüberschreitung für Ihre Mitglieder fest
  9. Fügen Sie bei Bedarf eine Zeitüberschreitung für mobile Sitzungen hinzu
  10. Auf Änderungen speichern klicken
  11. Alle Ihre Benutzer werden abgemeldet (auch Sie), um zu gewährleisten, dass sich alle Ihre Vollmitglieder von diesem Moment an über SAML authentifizieren.

Wenn Sie Open-Source- oder nicht-native Integrationen wie Shibboleth oder PingFederate verwenden. Sie müssen die Asana SSO-Metadaten mit dem technischen Kontakt teilen, der in seinem IdP seiner Wahl konfiguriert werden soll.

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID=" https://app.asana.com/ ">        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://app.asana.com/-/saml/consume " index="0"/>        </md:SPSSODescriptor></md:EntityDescriptor>

Wir empfehlen, dass ein Super-Admin Ihres Unternehmens zunächst SAML auf Optional setzt und versucht, sich mit seinen SAML-Anmeldedaten anzumelden. Nach erfolgreicher Anmeldung kann der Super-Admin als Einstellung Erforderlich festlegen.

Ist die Konfiguration abgeschlossen, müssen sich alle, die dem Unternehmen Ihrer Firma angehören, über den von Ihnen bevorzugten Identitätsprovider in ihrem Asana-Konto anmelden (unabhängig von anderen Unternehmen oder Arbeitsbereichen, auf die ihr Konto möglicherweise Zugriff hat).

Super-Admins können über Ihren Identitätsanbieter festlegen, welche Nutzer Zugriff auf Asana haben, indem Sie die Anmeldung per SAML nur bestimmten Nutzergruppen erlauben. Wenn Sie Super-Admin sind und Probleme bei der Konfiguration von SAML für Ihr Unternehmen haben, kontaktieren Sie uns bitte. Wenn Sie Regeln für verschiedene IdP-Benutzergruppen festlegen möchten, kontaktieren Sie uns bitte.

Audit-Protokoll-Details für fehlgeschlagene SAML-Anmeldungen

Wenn Ihr Unternehmen Zugriff auf die Audit Log API hat, generieren fehlgeschlagene SAML-Anmeldeversuche user_login_failed -Ereignisse im Audit-Protokoll.

Wenn die SAML-Anmeldung eines Mitglieds fehlschlägt, enthalten diese user_login_failed -Ereignisse jetzt eine bereinigte Version der SAML-Antwort, die von Ihrem Identitätsanbieter zurückgegeben wird. Dieses zusätzliche Detail hilft Administratoren und IT-Teams zu verstehen, warum eine Anmeldung fehlgeschlagen ist, und Konfigurationsprobleme zwischen Asana und dem Identitätsanbieter schnell zu identifizieren, während sensible Werte geschwärzt bleiben.

Sie können das Audit-Protokoll verwenden, um fehlgeschlagene Anmeldeversuche mit dem Benutzer, dem Zeitpunkt des Versuchs und anderen Ereignisdetails von Asana und Ihrem Identitätsanbieter zu korrelieren. Das vollständige Ereignisschema und die Felddefinitionen finden Sie in der Entwicklerdokumentation für Audit Log-Events.

SAML-Sitzung abgelaufen

In der Admin-Konsole können Super-Admins die Timeout-Option für SAML-Sitzungen auf einen Wert zwischen einer Stunde und 30 Tagen einstellen. Mitglieder werden automatisch abgemeldet und aufgefordert, sich nach dem festgelegten Timeout erneut anzumelden.

Sitzungs-Timeouts für Mobilgeräte sind standardmäßig deaktiviert. Verwalten Sie diese Einstellung im Abschnitt Zeitüberschreitung für Ihre mobile Sitzung am unteren Rand des Fensters.

Öffentliches Zertifikat

Asana unterstützt die HTTP-POST-Bindungsmethode für SAML, nicht HTTP-REDIRECT. Das bedeutet, dass Sie Ihren IdP so konfigurieren müssen, dass er HTTP-POST-Bindungen verwendet, um eine sichere Datenübertragung während des Authentifizierungsprozesses zu gewährleisten.

Für mehr Sicherheit verlangt Asana, dass entweder die SAML-Assertions oder die gesamte SAML-Antwort signiert werden. Diese Maßnahme gewährleistet die Authentizität und Integrität der ausgetauschten Daten. Stellen Sie sicher, dass mindestens eines dieser Elemente in Ihrer Konfiguration signiert ist.

Asana signiert keine SAML-Anfragen. Daher sollten Sie beim Einrichten von SAML in Ihrem IdP die Signierung für Authentifizierungsanfragen deaktivieren. Dies kann durch Setzen der Einstellung Sign AuthnRequest auf false (z. B. AuthnRequestsSigned="false") erfolgen.

Bitte fügen Sie die Informationen zum IdP-Signaturschlüssel in die SAML-Anweisung ein. Dieser Schlüssel ist entscheidend für die Überprüfung der Signatur und die Aufrechterhaltung der Sicherheit der SAML-Assertion.

Zwei-Faktor-Authentifizierung

Weitere Informationen zur Zwei-Faktor-Authentifizierung finden Sie in diesem Artikel.

Note iconHinweis

Dieser Artikel wurde mit KI übersetzt.

Feedback zur Übersetzung geben.
Laden
Authentifizierung und Zugriffsmanagement für kostenpflichtige Abonnements