Domyślnie w Asanie stosowane są standardowe kroki uwierzytelniania, a członkowie Twojej organizacji mogą logować się na swoje konta przy użyciu tradycyjnego hasła lub logowania jednokrotnego Google (SSO).
W płatnych organizacjach superadministratorzy mogą określić sposób logowania się do Asany, ustawić wymagania dotyczące złożoności haseł oraz wymusić resetowanie hasła dla wszystkich członków. W przypadku zakupu planu Enterprise lub Enterprise+ dla działu można również włączyć logowanie przez SAML. Logowanie przez SAML można również włączyć dla działów w planie legacy Enterprise.
Ustawienia uwierzytelniania w planach płatnych dotyczą tylko członków Twojej organizacji. Ustawienia uwierzytelniania nie mają wpływu na gości organizacji.
Podoba Ci się to, co widzisz? Rozpocznij pracę z Asana już dziś, korzystając z bezpłatnego okresu próbnego. Wypróbuj za darmo.
Jeśli Twoja firma korzysta z Google Workspace w celach biznesowych lub edukacyjnych i używasz płatnej wersji Asany, możesz wymagać od członków uwierzytelniania za pomocą Google.
Uwaga
Nie możesz skonfigurować logowania przez Google, jeśli korzystasz z planu dla działu.
Aby włączyć logowanie przez Google w swojej organizacji, przejdź do zakładki Bezpieczeństwo w Konsoli administratora. Następnie przejdź do globalnych ustawień uwierzytelniania i kliknij Logowanie przez Google. Wybierz Wymagane dla wszystkich członków, z wyjątkiem gości i kliknij Zapisz zmiany.
Po zapisaniu tej zmiany wszelkie hasła powiązane z kontami członków w Asana przestaną działać i będą oni musieli korzystać z logowania jednokrotnego Google (SSO).
Jeśli zmieniasz domenę e-mail powiązaną z Twoimi kontami Google, skontaktuj się z nami, abyśmy mogli dodać nową domenę do Twojej organizacji.
Jeśli Twoja firma korzysta z dostawcy tożsamości, takiego jak OneLogin, Okta, LastPass, Azure AD, SecureAuth lub Active Directory, Twój dział IT może skonfigurować SAML. Aby skonfigurować SAML, musisz:
Po skonfigurowaniu organizacji przy użyciu SAML jej członkowie nie będą już potrzebować hasła do logowania się na swoje konta. Na stronie logowania wystarczy wpisać swój adres e-mail i kliknąć Zaloguj, pozostawiając pole hasła puste. Można również użyć pulpitu nawigacyjnego aplikacji dostawcy tożsamości, aby uzyskać dostęp do Asany.
Jeśli spełniasz te warunki, pierwszym krokiem jest skonfigurowanie Asana u dostawcy tożsamości. Poniżej wymieniono kroki dla OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory i Entrust Identity, ale możesz to zrobić również dla innych dostawców tożsamości:
Możesz także wypróbować Okta Cloud Connect. Okta Cloud Connect to darmowa wersja Okta dla jednej aplikacji. Pozwala skonfigurować Okta do integracji AD i SSO dla jednej podstawowej aplikacji. Więcej informacji znajdziesz tutaj.
Dowiedz się, jak skonfigurować logowanie jednokrotne przez SAML dla Asana tutaj.
Po skonfigurowaniu Asany u dostawcy tożsamości możesz teraz wprowadzić odpowiednie zmiany w Asanie.
Jeśli korzystasz z integracji typu open source lub innych niż natywne, takich jak Shibboleth lub PingFederate, musisz udostępnić swojemu zespołowi technicznemu metadane jednokrotnego logowania Asana, aby dokończyć konfigurację u wybranego dostawcy tożsamości.
<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID=" https://app.asana.com/ "> <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://app.asana.com/-/saml/consume " index="0"/> </md:SPSSODescriptor></md:EntityDescriptor>Zalecamy, aby superadministrator Twojej organizacji w pierwszej kolejności ustawił uwierzytelnianie SAML jako opcjonalne i spróbował zalogować się przy użyciu własnych poświadczeń SAML. Po udanym logowaniu superadministrator może zmienić konfigurację na „wymagane”.
Po prawidłowym skonfigurowaniu każdy użytkownik należący do organizacji Twojej firmy będzie musiał zalogować się do swojego konta w Asanie przy użyciu dostawcy tożsamości Twojej organizacji (niezależnie od innych organizacji lub obszarów roboczych, do których może mieć dostęp jego konto).
Superadministratorzy mogą kontrolować, którzy użytkownicy wewnętrzni mają dostęp do Asany za pośrednictwem swojego dostawcy tożsamości, przypisując logowanie za pomocą SAML tylko do określonych grup użytkowników. Jeśli jesteś superadministratorem i masz problemy z konfiguracją SAML w swojej organizacji, skontaktuj się z nami. Jeśli chcesz ustawić reguły dla różnych grup użytkowników IdP, skontaktuj się z nami.
Jeśli Twoja organizacja ma dostęp do API dziennika audytu, nieudane próby logowania SAML generują zdarzenia user_login_failed w dzienniku audytu.
Gdy logowanie SAML członka nie powiedzie się, zdarzenia user_login_failed zawierają teraz oczyszczoną wersję odpowiedzi SAML zwróconej przez dostawcę tożsamości. Te dodatkowe szczegóły pomagają administratorom i zespołom IT zrozumieć, dlaczego logowanie się nie powiodło, i szybko zidentyfikować problemy z konfiguracją między Asaną a dostawcą tożsamości, jednocześnie zachowując wrażliwe wartości w formie zredagowanej.
Możesz użyć dziennika audytu, aby skorelować nieudane próby logowania z użytkownikiem, czasem próby i innymi szczegółami zdarzenia z Asany i dostawcy tożsamości. Aby uzyskać pełny schemat zdarzeń i definicje pól, zapoznaj się z dokumentacją programisty dotyczącą zdarzeń w dzienniku audytu.
W Konsoli administratora superadministratorzy mogą ustawić limit czasu sesji SAML wynoszący od 1 godziny do 30 dni. Członkowie zostaną automatycznie wylogowani i poproszeni o ponowne zalogowanie się po upłynięciu określonego czasu.
Limity czasu sesji mobilnej są domyślnie wyłączone. Zarządzaj tym ustawieniem w sekcji Limit czasu sesji mobilnej u dołu okna.
Asana obsługuje metodę wiązania HTTP POST dla SAML, a nie HTTP REDIRECT. Oznacza to, że musisz skonfigurować swojego dostawcę tożsamości (IdP) tak, aby używał powiązań HTTP POST, zapewniając bezpieczną transmisję danych podczas procesu uwierzytelniania.
Aby zwiększyć bezpieczeństwo, Asana wymaga podpisania asercji SAML lub całej odpowiedzi SAML. Środek ten zapewnia autentyczność i integralność wymienianych danych. Upewnij się, że co najmniej jeden z tych elementów jest podpisany w Twojej konfiguracji.
Asana nie podpisuje żądań SAML. W związku z tym podczas konfigurowania SAML w swoim IdP należy dezaktywować podpisywanie żądań uwierzytelniania. Można to zrobić, ustawiając preferencję Sign AuthnRequest na false (np. AuthnRequestsSigned="false").
Dołącz informacje o kluczu podpisu IdP w potwierdzeniu SAML. Ten klucz jest niezbędny do weryfikacji podpisu i zapewnienia bezpieczeństwa asercji SAML.
Aby uzyskać więcej informacji na temat uwierzytelniania dwuskładnikowego, zapoznaj się z tym artykułem.
Uwaga
Ten artykuł został przetłumaczony przez AI.
Prześlij opinię na temat tłumaczenia.