Loading

Onderwerpen

Standaard is de gewone authenticatie van Asana van toepassing en je organisatieleden hebben de keuze om ofwel een traditioneel wachtwoord ofwel Google SSO te gebruiken om in te loggen op hun respectieve accounts.

In betaalde organisaties kunnen superbeheerders kiezen hoe hun leden op Asana inloggen, wachtwoordcomplexiteitsvereisten instellen en alle wachtwoorden van leden geforceerd resetten. Als je een afdelingsabonnement koopt op Enterprise, Enterprise+, dan kan SAML ook ingeschakeld worden. SAML kan ook ingeschakeld worden voor afdelingen op het Legacy Enterprise-niveau.

Betaalde authenticatie-instellingen gelden alleen voor je organisatieleden. Je authenticatie-instellingen hebben geen gevolgen voor organisatiegasten.

Bevalt het wat je ziet? Ga vandaag nog aan de slag met een gratis Asana-proefperiode. Probeer het gratis.

Wachtwoordsterkte en wachtwoord-reset forceren

Bekijk dit artikel om te zien hoe je de vereisten voor wachtwoordsterkte kunt bijwerken en een wachtwoordreset voor je organisatie kunt forceren.

Google Sign-In

Als je bedrijf Google Werkruimte gebruikt voor bedrijf of onderwijs, en je gebruikt een betaalde versie van Asana, dan krijg je de mogelijkheid om je leden te verplichten zich via Google te verifiëren.

Opmerking iconOpmerking

Je kunt geen Google Sign-In instellen als je een Afdelingsabonnement hebt.

Om je organisatie te wijzigen in Google Sign-In, navigeer je naar het tabblad Beveiliging in de Beheerdersconsole. Ga vanaf hier naar de Globale authenticatie-instellingen en klik op Google sign-in. Selecteer Vereist voor alle leden, behalve gasten en klik op Wijzigingen opslaan.

Google sign-in

Zodra deze wijziging is opgeslagen, zullen alle wachtwoorden die aan de Asana-accounts van je leden zijn gekoppeld, niet meer werken en zullen zij Google SSO moeten gebruiken.

Als je het e-maildomein verandert dat aan je Google-accounts gekoppeld is, neem dan contact met ons op, zodat wij het nieuwe domein aan je organisatie kunnen toevoegen.

SAML

Als je bedrijf een identiteitsprovider gebruikt zoals OneLogin, Okta, LastPass, Azure AD, SecureAuth of Active Directory, dan wil je IT-afdeling SAML mogelijk configureren. Om SAML in te stellen, moet je:

  • Behoren tot een organisatie of afdeling op Asana Enterprise, Enterprise+ of Legacy Enterprise.
  • Een superbeheerder van de organisatie zijn

Zodra een organisatie met SAML is ingesteld, hebben de organisatieleden geen wachtwoord meer nodig om op hun accounts in te loggen. Op de inlogpagina kunnen ze gewoon hun e-mail invoeren, op Inloggen klikken en het wachtwoordveld leeg laten. Als alternatief kunnen ze ook het IdP-app-dashboard gebruiken om toegang te krijgen tot Asana.

Stap één: configureer je IDP

Als je aan die voorwaarden voldoet, is de eerste stap Asana configureren met je identiteitsprovider. De stappen voor OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory en Entrust Identity staan hieronder, maar je kunt dit ook voor andere identiteitsproviders doen:

Active Directory

Bekijk dit document om te zien hoe je SAML voor Asana kunt instellen met Active Directory.

Je kunt ook Okta Cloud Connect proberen. Okta Cloud Connect is een gratis editie van Okta voor één Applicatie. Hiermee kun je Okta instellen voor AD-integratie en SSO voor één kernapplicatie. Meer informatie vind je hier.

Azure AD

Bekijk dit artikel om uit te vinden hoe je SAML voor Asana kunt instellen met Azure AD.

Google Werkruimte

Lees hier hoe je SSO via SAML voor Asana kunt instellen.

LastPass

  • In LastPass Enterprise gaat u eerst naar uw Enterprise Console en kiest u het tabblad SAML bovenaan de console. Je komt dan op de SAML-hoofdpagina
  • Klik op het Asana app-pictogram
  • Volg de instructies op het scherm
  • Kopieer de log-in URL en het x.509 certificaat voor gebruik in Stap Twee

Okta

  • Klik in Okta op het tabblad Applicaties
  • Zoek naar Asana
  • Kopieer de log-in URL en het x.509 certificaat voor gebruik in Stap Twee
  • Meer informatie vind je hier.

OneLogin

  • Ga in OneLogin naar Apps > Apps zoeken
  • Zoek naar Asana
  • Klik op toevoegen naast Asana
  • Klik op Doorgaan
  • Kopieer de URL van de inlogpagina en het x.509 certificaat ergens naartoe voor gebruik in stap twee

SecureAuth

Bekijk dit artikel voor stapsgewijze instructies over het instellen van SAML voor Asana met SecureAuth.

Entrust Identity

Bekijk dit artikel om te weten te komen hoe je SAML voor Asana kunt instellen met Entrust Identity.

Stap twee: Asana configureren

Nadat je Asana met je identiteitsprovider geconfigureerd hebt, breng je nu de juiste wijzigingen in Asana aan.

SAML

Je organisatie naar SAML omzetten

  1. Klik op je profielfoto en selecteer Beheerdersconsole in het vervolgkeuzemenu
  2. Navigeer naar het tabblad Beveiliging
  3. Navigeer naar de sectie Globale authenticatie-instellingen
  4. Klik op SAML-authenticatie
  5. Klik op Vereist voor alle leden, behalve gastaccounts
  6. Plak de URL van de aanmeldpagina die u in stap één gekopieerd hebt in het overeenkomstige veld
  7. Plak het X.509-certificaat dat u gekopieerd hebt uit stap één in het overeenkomstige veld
  8. Stel een sessietime-out in voor je leden
  9. Voeg indien nodig een time-out voor mobiele sessies toe
  10. Klik op Wijzigingen opslaan
  11. Al je gebruikers worden uitgelogd (inclusief jij) om te garanderen dat al je volwaardige leden vanaf dat moment via SAML worden geverifieerd.

Als je open-source of niet-native integraties gebruikt, zoals Shibboleth of PingFederate. Je moet de Asana SSO-metadata delen met de technische contactpersoon om in hun IdP naar keuze geconfigureerd te worden.

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID=" https://app.asana.com/ ">        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://app.asana.com/-/saml/consume " index="0"/>        </md:SPSSODescriptor></md:EntityDescriptor>

We raden aan dat de superbeheerder van je organisatie eerst SAML op optioneel zet en probeert in te loggen met zijn SAML-inloggegevens. Na een succesvolle login, kan de superbeheerder de configuratie wijzigen in vereist.

Eenmaal goed ingesteld, zal iedereen die tot de organisatie van je bedrijf behoort op zijn of haar Asana-account moeten inloggen met de identiteitsprovider van je organisatie (ongeacht de andere organisaties of werkruimtes waartoe hun account mogelijk toegang heeft).

Superbeheerders kunnen bepalen welke interne gebruikers toegang hebben tot Asana via hun identiteitsprovider, door SAML Sign-In alleen aan specifieke gebruikersgroepen toe te wijzen. Als je een superbeheerder bent en problemen hebt met het instellen van SAML voor je organisatie, neem dan contact met ons op. Als je enkele regels wilt instellen voor verschillende IdP-gebruikersgroepen, neem dan contact met ons op.

Auditlogdetails voor mislukte SAML-aanmeldingen

Als je organisatie toegang heeft tot de Audit Log API, genereren mislukte SAML-aanmeldpogingen user_login_failed-gebeurtenissen in het auditlogboek.

Wanneer de SAML-login van een lid mislukt, bevatten deze user_login_failed-gebeurtenissen nu een opgeschoonde versie van de SAML-reactie die door je identiteitsprovider wordt geretourneerd. Dit extra detail helpt beheerders en IT-teams te begrijpen waarom een login is mislukt en snel configuratieproblemen tussen Asana en de identiteitsprovider te identificeren, terwijl gevoelige waarden worden gewist.

Je kunt het auditlogboek gebruiken om mislukte aanmeldingspogingen te correleren met de gebruiker, het tijdstip van de poging en andere gebeurtenisdetails van Asana en je identiteitsprovider. Zie de ontwikkelaarsdocumentatie voor auditloggebeurtenissen voor het volledige gebeurtenisschema en de velddefinities.

Time-out SAML-sessie

Superbeheerders kunnen in de beheerdersconsole een time-out voor de SAML-sessie instellen van 1 uur tot 30 dagen. Leden zullen automatisch worden uitgelogd en worden gevraagd opnieuw in te loggen nadat de specifieke ingestelde time-out is verstreken.

Standaard zijn time-outs voor mobiele sessies uitgeschakeld. Beheer deze instelling in de sectie Time-out van mobiele sessie onderaan het venster.

Openbaar certificaat

Asana ondersteunt de HTTP POST-bindingsmethode voor SAML, niet HTTP REDIRECT. Dit betekent dat je je IdP moet configureren om HTTP POST-bindingen te gebruiken, zodat gegevens veilig worden verzonden tijdens het authenticatieproces.

Voor verbeterde beveiliging vereist Asana dat de SAML-beweringen of de volledige SAML-reactie is ondertekend. Deze maatregel waarborgt de authenticiteit en integriteit van de uitgewisselde gegevens. Zorg ervoor dat ten minste één van deze elementen is ondertekend in je configuratie.

Asana ondertekent geen SAML-aanvragen. Daarom moet je bij het instellen van SAML in je IdP ondertekenen voor Authenticatieverzoeken uitschakelen. Dit kan worden gedaan door de voorkeur Sign AuthnRequest in te stellen op false (bijv. AuthnRequestsSigned="false").

Voeg de IdP-ondertekeningssleutelinformatie toe aan de SAML-assertie. Deze sleutel is cruciaal voor het verifiëren van de handtekening en het handhaven van de beveiliging van de SAML-assertie.

Tweefactorauthenticatie

Zie dit artikel voor meer informatie over tweefactorauthenticatie.

Note iconOpmerking

Dit artikel is vertaald met AI.

Feedback over de vertaling versturen.
Wordt geladen
Authenticatie- en toegangsbeheeropties voor betaalde abonnementen