デフォルトでは Asana の通常の認証手順が適用され、組織メンバーは従来のパスワードと Google SSO のいずれかを使用して自分のアカウントにログインできます。
有料プランの組織の場合、特権管理者がメンバーの Asana へのログイン方法を選択したり、パスワードの複雑さに対する要件を設定したり、メンバー全員のパスワードを強制リセットしたりすることができます。Enterprise または Enterprise+ のディビジョンプランをご購入いただいた場合、SAML を有効にすることもできます。旧 Enterprise プランのディビジョンでも SAML を有効にできます。
有料プランの認証設定が適用されるのは組織メンバーのみです。組織ゲストは認証設定の影響を受けません。
Asana を体験してみませんか?Asana のトライアルを、今すぐ無料で始められます。無料で試す
パスワードの強度要件を更新したり、組織のパスワードを強制的にリセットしたりする方法については、こちらの記事をご覧ください。
Google Workspace の Business や Education プランを使っている会社で Asana の有料プランを利用している場合は、メンバーに Google 経由の認証を求めることができます。
ノート
ディビジョンプランをご利用中の場合には、Google サインインは設定できません。
組織のサインイン方法を Google サインインに変更するには、管理者コンソールの「セキュリティ」タブを開きます。「グローバル認証設定」に移動し、「Google サインイン」をクリックします。「ゲストを除くすべてのメンバーに対して必須」を選択し、「変更を保存」をクリックします。
この変更内容が保存されると、メンバーの Asana アカウントに関連付けられているパスワードがすべて無効になり、Google SSO の使用が必須になります。
Google アカウントと関連付けるメールドメインを変更する場合は、お問い合わせください。組織に新しいドメインを追加します。
社内で OneLogin、Okta、LastPass、Azure AD、SecureAuth、Active Directory などの IdP を使用している場合、IT 部署は SAML を設定できます。SAML をセットアップするには、次の要件を満たす必要があります。
組織で SAML をセットアップすると、組織メンバーはアカウントへのログインにパスワードを使う必要がなくなります。ログインページでメールアドレスを入力し、パスワードフィールドは空のまま「ログイン」をクリックするだけでログインできます。また、IdP アプリのダッシュボードから Asana にアクセスすることもできます。
上記の条件を満たしている場合には、まずご利用の IdP で Asana をセットアップします。以下に OneLogin、Okta、LastPass、Bitium、SecureAuth、Active Directory、Entrust Identity の手順を記載していますが、他の IdP でも同様です。
Active Directory で Asana の SAML をセットアップする方法については、こちらの文書をご覧ください。
Okta Cloud Connect を試すこともできます。Okta Cloud Connect は 1 つのアプリケーションを対象にした無料版の Okta です。これを使えば、1 つのコアアプリケーションに対して Okta をセットアップして AD の連携と SSO を実現することができます。詳細については、こちらをご覧ください。
Azure AD で Asana の SAML をセットアップする方法については、こちらの記事をご覧ください。
Asana 用に SAML 経由で SSO をセットアップする方法については、こちらをご覧ください。
SecureAuth で Asana の SAML をセットアップする手順については、こちらの記事をご覧ください。
Entrust Identity で Asana の SAML をセットアップする方法については、こちらの記事をご覧ください。
IdP で Asana を構成したら、次に Asana で必要な設定を行います。
Shibboleth や PingFederate のようなオープンソースまたは非ネイティブの連携を使用する場合、ご希望の IdP で構成するには技術担当者に Asana SSO のメタデータを提供する必要があります。
<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID=" https://app.asana.com/ "> <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://app.asana.com/-/saml/consume " index="0"/> </md:SPSSODescriptor></md:EntityDescriptor>まず組織の特権管理者が SAML を任意に設定し、SAML の認証情報を使ってログインを試してみることをおすすめします。ログインに成功したら、特権管理者が構成を必須に切り替えます。
正常にセットアップされると、会社の組織に所属している全員が、Asana アカウントにログインするときに組織の IdP を使うように求められます (アカウントが他の組織やワークスペースにアクセスできる場合でも、この要件の対象になります)。
特権管理者は、SAML サインインを特定のユーザーグループのみに割り当てることで、IdP 経由で Asana にアクセスできる内部ユーザーを管理できます。組織の SAML のセットアップにお困りの特権管理者の方は、お問い合わせください。IdP ユーザーグループごとにルールを設定する方法については、お問い合わせください。
組織が監査ログ API にアクセスできる場合、SAML サインインに失敗すると、監査ログにuser_login_failedイベントが生成されます。
メンバーの SAML ログインが失敗した場合、これらのuser_login_failedイベントには、IdP から返される SAML 応答のサニタイズされたバージョンが含まれるようになりました。この追加の詳細情報は、管理者や IT チームがログインに失敗した理由を把握し、Asana と IdP の間の設定の問題をすばやく特定するのに役立ちます。機密情報は編集されています。
監���ログを使用して、失敗したサインイン試行をユーザー、試行時刻、および Asana と IdP からのその他のイベントの詳細と関連付けることができます。イベントスキーマとフィールドの定義の詳細については、監査ログイベントのデベロッパードキュメンテーションをご覧ください。
特権管理者は、管理者コンソールで SAML セッションタイムアウトを 1 時間から 30 日の間で設定できます。設定したタイムアウト時間が経過すると、メンバーは自動的にログアウトされ、改めてログインが必要になります。
モバイルのセッションタイムアウトは、デフォルトで無効になっています。この設定は、ウィンドウの一番下の「モバイルセッションタイムアウト」セクションで変更できます。
Asana は、SAML の HTTP POST バインディングメソッドに対応しています。HTTP リダイレクトには対応していません。つまり、認証プロセス中に安全なデータ送信を確保するために、HTTP POST バインディングを使用するように IdP を設定する必要があります。
セキュリティを強化するため、Asana では SAML アサーションまたは SAML 応答全体に署名する必要があります。この措置により、交換されるデータの真正性と完全性が保証されます。設定で、これらの要素の少なくとも 1 つが署名されていることを確認してください。
Asana は SAML リクエストに署名しません。そのため、IdP で SAML をセットアップする際には、認証リクエストの署名を無効にする必要があります。これは、Sign AuthnRequest の設定を false に設定することで行えます (例: AuthnRequestsSigned="false")。
IdP 署名キー情報を SAML アサーションに含めてください。このキーは、署名を検証し、SAML アサーションのセキュリティを維持するために不可欠です。
二要素認証の詳細については、こちらの記事をご覧ください。
ノート
この記事は AI によって翻訳されています。
翻訳に関するフィードバックを送る。