Standardmäßig gilt die normale Asana-Authentifizierung und die Mitglieder in Ihrem Unternehmen können zwischen einem traditionellen Passwort oder Google SSO auswählen, um sich in ihrem jeweiligen Konto anzumelden.
In kostenpflichtigen Unternehmen können Super-Admins bestimmen, wie sich ihre Mitglieder in Asana anmelden, die Passwortkomplexität festlegen und das Zurücksetzen der Passwörter aller Mitglieder erwirken. Wenn Sie ein Enterprise- oder Enterprise+-Abo für Ihre Abteilung erwerben, kann SAML ebenfalls aktiviert werden. SAML kann auch für Abteilungen mit dem Legacy Enterprise-Abonnement aktiviert werden.
Authentifizierungseinstellungen für kostenpflichtige Abonnements gelten nur für Mitglieder in Ihrem Unternehmen. Unternehmensgäste sind nicht von Ihren Authentifizierungseinstellungen betroffen.
Sie möchten mehr erfahren? Probieren Sie die kostenlose Asana-Testversion aus. Jetzt kostenlos testen.
Wenn Ihr Unternehmen Google Workspace for Business oder Education verwendet und Sie eine kostenpflichtige Version von Asana nutzen, haben Sie die Möglichkeit, von Ihren Mitgliedern eine Authentifizierung via Google zu verlangen.
Hinweis
Sie können Google Sign-In nicht einrichten, wenn Sie ein Abteilungsabo haben.
Um Ihr Unternehmen auf Google Sign-In umzustellen, navigieren Sie zum Tab Sicherheit in der Admin-Konsole. Gehen Sie von hier aus zu den globalen Authentifizierungseinstellungen und klicken Sie auf Google-Anmeldung. Wählen Sie Erforderlich für alle Mitglieder, außer Gäste aus und klicken Sie auf Änderungen speichern.
Nachdem diese Änderung gespeichert wurde, funktionieren keine Passwörter mehr, die mit den Asana-Konten Ihrer Mitglieder verknüpft sind, und Ihre Mitglieder müssen Google SSO verwenden.
Wenn Sie die mit Ihren Google-Konten verknüpfte E-Mail-Domain ändern, kontaktieren Sie uns, damit wir die neue Domain zu Ihrem Unternehmen hinzufügen können.
Wenn Ihr Unternehmen einen Identitätsprovider wie OneLogin, Okta, LastPass, Azure AD, SecureAuth oder Active Directory verwendet, möchte Ihre IT-Abteilung möglicherweise SAML konfigurieren. Sie können SAML konfigurieren, wenn Sie:
Sobald ein Unternehmen mit SAML eingerichtet wurde, benötigen die Unternehmensmitglieder kein Passwort mehr, um sich in ihren Konten anzumelden. Über die Anmeldeseite können sie einfach ihre E-Mail-Adresse eingeben und auf Anmelden klicken. Das Passwortfeld können sie leer lassen. Alternativ können sie auch das IdP-App-Dashboard verwenden, um auf Asana zuzugreifen.
Wenn Sie diese Voraussetzungen erfüllen, besteht der erste Schritt darin, in Asana Ihren Identitätsprovider zu konfigurieren. Die Schritte für OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory und Entrust Identity sind unten aufgeführt, aber Sie können das Gleiche auch für andere Identitätsprovider durchführen:
In diesem Dokument erfahren Sie, wie Sie SAML für Asana mit Active Directory konfigurieren können.
Sie können auch Okta Cloud Connect ausprobieren. Okta Cloud Connect ist eine kostenlose Edition von Okta für eine Anwendung. Damit können Sie Okta für die AD-Integration und SSO für eine Kernanwendung einrichten. Weitere Informationen finden Sie hier.
In diesem Artikel erfahren Sie, wie Sie SAML für Asana mit Azure AD konfigurieren können.
Hier erfahren Sie, wie Sie SSO über SAML für Asana einrichten.
Nachdem Sie Asana mit Ihrem Identitätsprovider konfiguriert haben, nehmen Sie jetzt die entsprechenden Änderungen in Asana vor.
Wenn Sie Open-Source- oder nicht-native Integrationen wie Shibboleth oder PingFederate verwenden. Sie müssen die Asana SSO-Metadaten mit dem technischen Kontakt teilen, der in seinem IdP seiner Wahl konfiguriert werden soll.
<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID=" https://app.asana.com/ "> <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://app.asana.com/-/saml/consume " index="0"/> </md:SPSSODescriptor></md:EntityDescriptor>Wir empfehlen, dass ein Super-Admin Ihres Unternehmens zunächst SAML auf Optional setzt und versucht, sich mit seinen SAML-Anmeldedaten anzumelden. Nach erfolgreicher Anmeldung kann der Super-Admin als Einstellung Erforderlich festlegen.
Ist die Konfiguration abgeschlossen, müssen sich alle, die dem Unternehmen Ihrer Firma angehören, über den von Ihnen bevorzugten Identitätsprovider in ihrem Asana-Konto anmelden (unabhängig von anderen Unternehmen oder Arbeitsbereichen, auf die ihr Konto möglicherweise Zugriff hat).
Super-Admins können über Ihren Identitätsanbieter festlegen, welche Nutzer Zugriff auf Asana haben, indem Sie die Anmeldung per SAML nur bestimmten Nutzergruppen erlauben. Wenn Sie Super-Admin sind und Probleme bei der Konfiguration von SAML für Ihr Unternehmen haben, kontaktieren Sie uns bitte. Wenn Sie Regeln für verschiedene IdP-Benutzergruppen festlegen möchten, kontaktieren Sie uns bitte.
Wenn Ihr Unternehmen Zugriff auf die Audit Log API hat, generieren fehlgeschlagene SAML-Anmeldeversuche user_login_failed -Ereignisse im Audit-Protokoll.
Wenn die SAML-Anmeldung eines Mitglieds fehlschlägt, enthalten diese user_login_failed -Ereignisse jetzt eine bereinigte Version der SAML-Antwort, die von Ihrem Identitätsanbieter zurückgegeben wird. Dieses zusätzliche Detail hilft Administratoren und IT-Teams zu verstehen, warum eine Anmeldung fehlgeschlagen ist, und Konfigurationsprobleme zwischen Asana und dem Identitätsanbieter schnell zu identifizieren, während sensible Werte geschwärzt bleiben.
Sie können das Audit-Protokoll verwenden, um fehlgeschlagene Anmeldeversuche mit dem Benutzer, dem Zeitpunkt des Versuchs und anderen Ereignisdetails von Asana und Ihrem Identitätsanbieter zu korrelieren. Das vollständige Ereignisschema und die Felddefinitionen finden Sie in der Entwicklerdokumentation für Audit Log-Events.
In der Admin-Konsole können Super-Admins die Timeout-Option für SAML-Sitzungen auf einen Wert zwischen einer Stunde und 30 Tagen einstellen. Mitglieder werden automatisch abgemeldet und aufgefordert, sich nach dem festgelegten Timeout erneut anzumelden.
Sitzungs-Timeouts für Mobilgeräte sind standardmäßig deaktiviert. Verwalten Sie diese Einstellung im Abschnitt Zeitüberschreitung für Ihre mobile Sitzung am unteren Rand des Fensters.
Asana unterstützt die HTTP-POST-Bindungsmethode für SAML, nicht HTTP-REDIRECT. Das bedeutet, dass Sie Ihren IdP so konfigurieren müssen, dass er HTTP-POST-Bindungen verwendet, um eine sichere Datenübertragung während des Authentifizierungsprozesses zu gewährleisten.
Für mehr Sicherheit verlangt Asana, dass entweder die SAML-Assertions oder die gesamte SAML-Antwort signiert werden. Diese Maßnahme gewährleistet die Authentizität und Integrität der ausgetauschten Daten. Stellen Sie sicher, dass mindestens eines dieser Elemente in Ihrer Konfiguration signiert ist.
Asana signiert keine SAML-Anfragen. Daher sollten Sie beim Einrichten von SAML in Ihrem IdP die Signierung für Authentifizierungsanfragen deaktivieren. Dies kann durch Setzen der Einstellung Sign AuthnRequest auf false (z. B. AuthnRequestsSigned="false") erfolgen.
Bitte fügen Sie die Informationen zum IdP-Signaturschlüssel in die SAML-Anweisung ein. Dieser Schlüssel ist entscheidend für die Überprüfung der Signatur und die Aufrechterhaltung der Sicherheit der SAML-Assertion.
Weitere Informationen zur Zwei-Faktor-Authentifizierung finden Sie in diesem Artikel.
Hinweis
Dieser Artikel wurde mit KI übersetzt.
Feedback zur Übersetzung geben.