Standaard is de gewone authenticatie van Asana van toepassing en je organisatieleden hebben de keuze om ofwel een traditioneel wachtwoord ofwel Google SSO te gebruiken om in te loggen op hun respectieve accounts.
In betaalde organisaties kunnen superbeheerders kiezen hoe hun leden op Asana inloggen, wachtwoordcomplexiteitsvereisten instellen en alle wachtwoorden van leden geforceerd resetten. Als je een afdelingsabonnement koopt op Enterprise, Enterprise+, dan kan SAML ook ingeschakeld worden. SAML kan ook ingeschakeld worden voor afdelingen op het Legacy Enterprise-niveau.
Betaalde authenticatie-instellingen gelden alleen voor je organisatieleden. Je authenticatie-instellingen hebben geen gevolgen voor organisatiegasten.
Bevalt het wat je ziet? Ga vandaag nog aan de slag met een gratis Asana-proefperiode. Probeer het gratis.
Als je bedrijf Google Werkruimte gebruikt voor bedrijf of onderwijs, en je gebruikt een betaalde versie van Asana, dan krijg je de mogelijkheid om je leden te verplichten zich via Google te verifiëren.
Opmerking
Je kunt geen Google Sign-In instellen als je een Afdelingsabonnement hebt.
Om je organisatie te wijzigen in Google Sign-In, navigeer je naar het tabblad Beveiliging in de Beheerdersconsole. Ga vanaf hier naar de Globale authenticatie-instellingen en klik op Google sign-in. Selecteer Vereist voor alle leden, behalve gasten en klik op Wijzigingen opslaan.
Zodra deze wijziging is opgeslagen, zullen alle wachtwoorden die aan de Asana-accounts van je leden zijn gekoppeld, niet meer werken en zullen zij Google SSO moeten gebruiken.
Als je het e-maildomein verandert dat aan je Google-accounts gekoppeld is, neem dan contact met ons op, zodat wij het nieuwe domein aan je organisatie kunnen toevoegen.
Als je bedrijf een identiteitsprovider gebruikt zoals OneLogin, Okta, LastPass, Azure AD, SecureAuth of Active Directory, dan wil je IT-afdeling SAML mogelijk configureren. Om SAML in te stellen, moet je:
Zodra een organisatie met SAML is ingesteld, hebben de organisatieleden geen wachtwoord meer nodig om op hun accounts in te loggen. Op de inlogpagina kunnen ze gewoon hun e-mail invoeren, op Inloggen klikken en het wachtwoordveld leeg laten. Als alternatief kunnen ze ook het IdP-app-dashboard gebruiken om toegang te krijgen tot Asana.
Als je aan die voorwaarden voldoet, is de eerste stap Asana configureren met je identiteitsprovider. De stappen voor OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory en Entrust Identity staan hieronder, maar je kunt dit ook voor andere identiteitsproviders doen:
Bekijk dit document om te zien hoe je SAML voor Asana kunt instellen met Active Directory.
Je kunt ook Okta Cloud Connect proberen. Okta Cloud Connect is een gratis editie van Okta voor één Applicatie. Hiermee kun je Okta instellen voor AD-integratie en SSO voor één kernapplicatie. Meer informatie vind je hier.
Bekijk dit artikel om uit te vinden hoe je SAML voor Asana kunt instellen met Azure AD.
Lees hier hoe je SSO via SAML voor Asana kunt instellen.
Bekijk dit artikel om te weten te komen hoe je SAML voor Asana kunt instellen met Entrust Identity.
Nadat je Asana met je identiteitsprovider geconfigureerd hebt, breng je nu de juiste wijzigingen in Asana aan.
Als je open-source of niet-native integraties gebruikt, zoals Shibboleth of PingFederate. Je moet de Asana SSO-metadata delen met de technische contactpersoon om in hun IdP naar keuze geconfigureerd te worden.
<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID=" https://app.asana.com/ "> <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://app.asana.com/-/saml/consume " index="0"/> </md:SPSSODescriptor></md:EntityDescriptor>We raden aan dat de superbeheerder van je organisatie eerst SAML op optioneel zet en probeert in te loggen met zijn SAML-inloggegevens. Na een succesvolle login, kan de superbeheerder de configuratie wijzigen in vereist.
Eenmaal goed ingesteld, zal iedereen die tot de organisatie van je bedrijf behoort op zijn of haar Asana-account moeten inloggen met de identiteitsprovider van je organisatie (ongeacht de andere organisaties of werkruimtes waartoe hun account mogelijk toegang heeft).
Superbeheerders kunnen bepalen welke interne gebruikers toegang hebben tot Asana via hun identiteitsprovider, door SAML Sign-In alleen aan specifieke gebruikersgroepen toe te wijzen. Als je een superbeheerder bent en problemen hebt met het instellen van SAML voor je organisatie, neem dan contact met ons op. Als je enkele regels wilt instellen voor verschillende IdP-gebruikersgroepen, neem dan contact met ons op.
Als je organisatie toegang heeft tot de Audit Log API, genereren mislukte SAML-aanmeldpogingen user_login_failed-gebeurtenissen in het auditlogboek.
Wanneer de SAML-login van een lid mislukt, bevatten deze user_login_failed-gebeurtenissen nu een opgeschoonde versie van de SAML-reactie die door je identiteitsprovider wordt geretourneerd. Dit extra detail helpt beheerders en IT-teams te begrijpen waarom een login is mislukt en snel configuratieproblemen tussen Asana en de identiteitsprovider te identificeren, terwijl gevoelige waarden worden gewist.
Je kunt het auditlogboek gebruiken om mislukte aanmeldingspogingen te correleren met de gebruiker, het tijdstip van de poging en andere gebeurtenisdetails van Asana en je identiteitsprovider. Zie de ontwikkelaarsdocumentatie voor auditloggebeurtenissen voor het volledige gebeurtenisschema en de velddefinities.
Superbeheerders kunnen in de beheerdersconsole een time-out voor de SAML-sessie instellen van 1 uur tot 30 dagen. Leden zullen automatisch worden uitgelogd en worden gevraagd opnieuw in te loggen nadat de specifieke ingestelde time-out is verstreken.
Standaard zijn time-outs voor mobiele sessies uitgeschakeld. Beheer deze instelling in de sectie Time-out van mobiele sessie onderaan het venster.
Asana ondersteunt de HTTP POST-bindingsmethode voor SAML, niet HTTP REDIRECT. Dit betekent dat je je IdP moet configureren om HTTP POST-bindingen te gebruiken, zodat gegevens veilig worden verzonden tijdens het authenticatieproces.
Voor verbeterde beveiliging vereist Asana dat de SAML-beweringen of de volledige SAML-reactie is ondertekend. Deze maatregel waarborgt de authenticiteit en integriteit van de uitgewisselde gegevens. Zorg ervoor dat ten minste één van deze elementen is ondertekend in je configuratie.
Asana ondertekent geen SAML-aanvragen. Daarom moet je bij het instellen van SAML in je IdP ondertekenen voor Authenticatieverzoeken uitschakelen. Dit kan worden gedaan door de voorkeur Sign AuthnRequest in te stellen op false (bijv. AuthnRequestsSigned="false").
Voeg de IdP-ondertekeningssleutelinformatie toe aan de SAML-assertie. Deze sleutel is cruciaal voor het verifiëren van de handtekening en het handhaven van de beveiliging van de SAML-assertie.
Zie dit artikel voor meer informatie over tweefactorauthenticatie.
Opmerking
Dit artikel is vertaald met AI.
Feedback over de vertaling versturen.