Secara default, langkah-langkah autentikasi reguler Asana berlaku, dan anggota organisasi Anda memiliki pilihan untuk menggunakan kata sandi tradisional atau Google SSO untuk masuk ke akun masing-masing.
Dalam organisasi berbayar, Admin Super dapat memilih cara anggota masuk ke Asana, menetapkan persyaratan kompleksitas kata sandi, dan memaksa pengaturan ulang kata sandi semua anggota. Jika Anda membeli paket divisi di Enterprise, Enterprise+, maka SAML juga dapat diaktifkan. SAML juga dapat diaktifkan untuk divisi pada tingkat Enterprise lama.
Pengaturan autentikasi berbayar hanya berlaku untuk anggota organisasi Anda. Tamu organisasi tidak terpengaruh oleh pengaturan autentikasi Anda.
Suka dengan apa yang Anda lihat? Mulai uji coba Asana gratis sekarang. Coba gratis.
Jika perusahaan Anda menggunakan Google Ruang Kerja untuk Business atau pendidikan, dan Anda menggunakan versi Asana berbayar, Anda memiliki opsi untuk mewajibkan anggota Anda mengautentikasi melalui Google.
Catatan
Anda tidak dapat mengatur Google Sign-In jika Anda menggunakan Paket Divisi.
Untuk mengubah organisasi Anda ke Google Sign-In, buka tab Keamanan di Konsol Admin. Dari sini, buka pengaturan autentikasi Global dan klik Masuk Google. Pilih Wajib bagi semua anggota, kecuali tamu dan klik Simpan perubahan.
Setelah perubahan ini disimpan, kata sandi yang terhubung dengan akun Asana anggota Anda tidak akan berfungsi lagi dan mereka akan diharuskan menggunakan Google SSO.
Jika Anda mengubah domain email yang terhubung dengan akun Google, harap hubungi kami agar kami dapat menambahkan domain baru ke organisasi Anda.
Jika perusahaan Anda menggunakan penyedia identitas seperti OneLogin, Okta, LastPass, Azure AD, SecureAuth, atau Active Directory, bagian TI Anda mungkin ingin mengonfigurasi SAML. Untuk mengatur SAML, Anda harus:
Setelah organisasi diatur dengan SAML, anggota organisasi tidak lagi memerlukan kata sandi untuk masuk ke akun mereka. Dari halaman masuk, mereka cukup memasukkan email dan mengeklik Masuk, tanpa mengisi bidang kata sandi. Selain itu, mereka juga dapat menggunakan dasbor app IdP untuk mengakses Asana.
Jika Anda memenuhi ketentuan tersebut, langkah pertama adalah mengonfigurasi Asana dengan penyedia identitas Anda. Langkah-langkah untuk OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory, dan Entrust Identity tercantum di bawah ini, tetapi Anda juga dapat melakukan ini untuk penyedia identitas lainnya:
Lihat dokumen ini untuk mengetahui cara mengatur SAML untuk Asana dengan Active Directory.
Anda juga dapat mencoba Okta Cloud Connect. Okta Cloud Connect adalah edisi gratis Okta untuk satu aplikasi. Ini memungkinkan Anda mengatur Okta untuk Integrasi AD dan SSO untuk satu aplikasi inti. Anda dapat menemukan informasi selengkapnya di sini.
Lihat artikel ini untuk mencari tahu cara mengatur SAML untuk Asana dengan Azure AD.
Pelajari cara mengatur SSO melalui SAML untuk Asana di sini.
Lihat artikel ini untuk mencari tahu cara mengatur SAML untuk Asana dengan Entrust Identity.
Setelah mengonfigurasi Asana dengan penyedia identitas, Anda sekarang membuat perubahan yang sesuai di Asana.
Jika Anda menggunakan integrasi sumber terbuka atau non-native, seperti Shibboleth atau PingFederate. Anda harus membagikan metadata SSO Asana dengan kontak teknis untuk dikonfigurasi di IdP pilihan mereka.
<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID=" https://app.asana.com/ "> <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://app.asana.com/-/saml/consume " index="0"/> </md:SPSSODescriptor></md:EntityDescriptor>Kami merekomendasikan agar admin super organisasi Anda terlebih dahulu mengatur SAML ke opsional dan mencoba masuk dengan kredensial SAML mereka. Kemudian setelah login berhasil, Admin Super dapat mengubah konfigurasi menjadi wajib.
Setelah diatur dengan benar, siapa pun yang termasuk dalam organisasi perusahaan Anda akan diminta masuk ke akun Asana dengan penyedia identitas organisasi Anda (terlepas dari organisasi atau Ruang Kerja lain yang mungkin dapat diakses akun mereka).
Admin Super dapat mengontrol pengguna internal yang memiliki akses ke Asana melalui penyedia identitas mereka, dengan menetapkan Masuk SAML hanya ke grup pengguna tertentu. Jika Anda seorang Admin Super dan mengalami masalah saat menyiapkan SAML untuk organisasi Anda, hubungi kami. Jika Anda ingin menetapkan beberapa aturan untuk berbagai grup pengguna IdP, silakan hubungi kami.
Jika organisasi Anda memiliki akses ke API Log Audit, upaya masuk SAML yang gagal akan menghasilkan peristiwa user_login_failed di log audit.
Saat login SAML anggota gagal, peristiwa user_login_failed ini kini menyertakan versi respons SAML yang dibersihkan yang dikembalikan oleh penyedia identitas Anda. Detail tambahan ini membantu admin dan tim TI memahami alasan login gagal dan mengidentifikasi masalah konfigurasi antara Asana dan penyedia identitas dengan cepat, sekaligus mempertahankan nilai sensitif yang diredaksi.
Anda dapat menggunakan log audit untuk menghubungkan upaya masuk yang gagal dengan pengguna, waktu upaya, dan detail peristiwa lainnya dari Asana dan penyedia identitas Anda. Untuk skema acara dan definisi bidang yang selesai, lihat dokumentasi pengembang acara log Audit.
Admin Super dapat menetapkan batas waktu sesi SAML antara 1 jam dan 30 hari di konsol admin. Anggota akan otomatis keluar dan diminta untuk masuk kembali setelah waktu habis yang ditentukan diterapkan.
Batas waktu sesi seluler dinonaktifkan secara default. Kelola pengaturan ini di bagian Timeout sesi seluler di bagian bawah jendela.
Asana mendukung metode pengikatan HTTP POST untuk SAML, bukan HTTP REDIRECT. Ini berarti Anda harus mengonfigurasi IdP untuk menggunakan binding HTTP POST, memastikan transmisi data yang aman selama proses autentikasi.
Untuk keamanan yang lebih baik, Asana mewajibkan Assertion SAML atau seluruh Respons SAML ditandatangani. Langkah ini memastikan keaslian dan integritas data yang dipertukarkan. Pastikan setidaknya salah satu elemen ini ditandatangani dalam konfigurasi Anda.
Asana tidak menandatangani permintaan SAML. Oleh karena itu, saat menyiapkan SAML di IdP Anda, Anda harus menonaktifkan penandatanganan untuk permintaan autentikasi. Ini dapat dilakukan dengan mengatur preferensi Sign AuthnRequest menjadi false (misalnya, AuthnRequestsSigned="false").
Harap sertakan informasi kunci penandatanganan IdP dalam pernyataan SAML. Kunci ini sangat penting untuk memverifikasi tanda tangan dan menjaga keamanan pernyataan SAML.
Untuk informasi selengkapnya tentang autentikasi dua faktor, lihat artikel ini.
Catatan
Artikel ini diterjemahkan oleh AI.
Kirim umpan balik terjemahan.