Per impostazione predefinita, si applica la normale procedura di autenticazione di Asana e i membri della tua organizzazione possono scegliere di utilizzare una password tradizionale o il servizio SSO di Google per accedere ai propri account.
Nelle organizzazioni a pagamento, gli amministratori avanzati possono selezionare la modalità di accesso ad Asana dei propri membri, impostare i requisiti di complessità della password e imporre a tutti i membri di reimpostare le password. Se acquisti un piano divisionale Enterprise, Enterprise+, puoi abilitare anche SAML. SAML può essere abilitato anche per le divisioni del livello Enterprise legacy.
Le impostazioni di autenticazione a pagamento si applicano solo ai membri della tua organizzazione. Gli ospiti dell’organizzazione non sono interessati dalle impostazioni di autenticazione.
Ti piace tutto questo? Inizia a utilizzare Asana con una prova gratuita oggi stesso. Prova gratis.
Se la tua azienda utilizza Google Workspace per scopi commerciali o didattici e stai utilizzando una versione a pagamento di Asana, hai la possibilità di richiedere ai membri di eseguire l’autenticazione tramite Google.
Nota
Non puoi configurare l’accesso con Google se hai un piano divisionale.
Per modificare la tua organizzazione in Google Sign-In, vai alla scheda Sicurezza nella Console di amministrazione. Da qui, vai alle impostazioni di autenticazione globali e clicca su Google Sign-in. Seleziona Obbligatorio per tutti i membri, tranne gli ospiti e clicca su Salva modifiche.
Una volta salvata questa modifica, tutte le password associate agli account Asana dei tuoi membri non saranno più valide e gli utenti dovranno utilizzare il servizio SSO di Google.
Se stai cambiando il dominio email associato ai tuoi account Google, contattaci, in modo che possiamo aggiungere il nuovo dominio alla tua organizzazione.
Se la tua azienda usa un provider di identità come OneLogin, Okta, LastPass, Azure AD, SecureAuth o Active Directory, il tuo reparto IT potrebbe voler configurare l’accesso SAML. Per configurare SAML, devi:
Una volta che un’organizzazione è stata configurata con SAML, i membri di quell’organizzazione non avranno più bisogno di una password per accedere ai propri account. Dalla pagina di accesso, possono semplicemente inserire il loro indirizzo email e cliccare su Accedi, lasciando vuoto il campo della password. In alternativa, possono anche utilizzare la dashboard dell’app IdP per accedere ad Asana.
Se soddisfi le condizioni di cui sopra, il primo passaggio consiste nel configurare Asana con il tuo provider di identità. Di seguito, sono elencate le istruzioni per configurare OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory e Entrust Identity, ma puoi configurare anche altri provider di identità.
Consulta questo documento per scoprire come configurare SAML per Asana con Active Directory.
Puoi anche provare Okta Cloud Connect. Okta Cloud Connect è un’edizione gratuita di Okta per una sola applicazione. Ti consente di configurare Okta per l’integrazione con AD e SSO per un’applicazione principale. Maggiori informazioni sono disponibili qui.
Dai un’occhiata a questo articolo per scoprire come configurare SAML per Asana con Azure AD.
Scopri come configurare SSO tramite SAML per Asana qui.
Scopri come configurare SAML per Asana con Entrust Identity in questo articolo.
Dopo aver configurato Asana con il tuo provider di identità, devi apportare le modifiche necessarie su Asana.
Se utilizzi integrazioni open-source o non native, come Shibboleth o PingFederate, dovrai condividere i metadati SSO di Asana con il punto di contatto tecnico per completare la configurazione con il provider di identità prescelto.
<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID=" https://app.asana.com/ "> <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://app.asana.com/-/saml/consume " index="0"/> </md:SPSSODescriptor></md:EntityDescriptor>Consigliamo all’amministratore avanzato della tua organizzazione di impostare prima SAML su facoltativo e provare ad accedere con le proprie credenziali SAML. Quindi, dopo aver effettuato l’accesso con successo, può modificare il parametro a obbligatorio.
Una volta effettuata correttamente la configurazione, tutti gli utenti appartenenti all’organizzazione della tua azienda dovranno accedere al proprio account Asana con il provider di identità dell’organizzazione (indipendentemente da altre organizzazioni o spazi di lavoro a cui potrebbe avere accesso l’account).
Gli amministratori avanzati possono controllare quali utenti interni hanno accesso ad Asana tramite il proprio provider di identità, assegnando l’accesso SAML solo a gruppi di utenti specifici. Se sei un amministratore avanzato e riscontri problemi con la configurazione di SAML per la tua organizzazione, non esitare a contattarci. Se vuoi impostare alcune regole per diversi gruppi di utenti IdP, contattaci.
Se la tua organizzazione ha accesso all'API Audit Log, i tentativi di accesso SAML non riusciti generano eventi user_login_failed nel registro di controllo.
Quando l’accesso SAML di un membro non riesce, questi eventi user_login_failed ora includono una versione sanificata della risposta SAML restituita dal tuo gestore di identità digitale. Questi dettagli aggiuntivi aiutano gli amministratori e i team IT a capire perché un accesso non è riuscito e a identificare rapidamente i problemi di configurazione tra Asana e il provider di identità, mantenendo i valori sensibili redatti.
Puoi utilizzare il registro di controllo per correlare i tentativi di accesso non riusciti con l’utente, l’ora del tentativo e altri dettagli dell’evento da Asana e dal tuo provider di identità. Per lo schema completo degli eventi e le definizioni dei campi, consulta la documentazione per sviluppatori sugli eventi del registro di controllo.
Dalla console di amministrazione, gli amministratori avanzati possono impostare un tempo massimo della sessione SAML compreso tra 1 ora e 30 giorni. I membri saranno automaticamente disconnessi dopo il tempo massimo impostato e invitati ad accedere di nuovo.
I timeout della sessione mobile sono disattivati per impostazione predefinita. Gestisci questa impostazione nella Sezione Timeout sessione mobile nella parte inferiore della finestra.
Asana supporta il metodo di binding HTTP POST per SAML, non HTTP REDIRECT. Ciò significa che devi configurare il tuo IdP per utilizzare i binding HTTP POST, garantendo una trasmissione sicura dei dati durante il processo di autenticazione.
Per una maggiore sicurezza, Asana richiede che le asserzioni SAML o l’intera risposta SAML siano firmate. Questa misura garantisce l’autenticità e l’integrità dei dati scambiati. Assicurati che almeno uno di questi elementi sia firmato nella tua configurazione.
Asana non firma le richieste SAML. Di conseguenza, quando imposti SAML nel tuo IdP, dovresti disattivare la firma per le richieste di autenticazione. Questo può essere fatto impostando la preferenza Sign AuthnRequest su false (ad esempio, AuthnRequestsSigned="false").
Includi le informazioni sulla chiave di firma IdP all'interno dell'asserzione SAML. Questa chiave è fondamentale per verificare la firma e mantenere la sicurezza dell’asserzione SAML.
Per maggiori informazioni sull’autenticazione a due fattori, consulta questo articolo.
Nota
Questo articolo è stato tradotto dall’IA.
Invia feedback sulla traduzione.