Domyślnie w Asanie stosowane są standardowe kroki uwierzytelniania, a członkowie Twojej organizacji mogą logować się na swoje konta przy użyciu tradycyjnego hasła lub logowania jednokrotnego Google (SSO).
W płatnych organizacjach superadministratorzy mogą określić sposób logowania się do Asany, ustawić wymagania dotyczące złożoności haseł oraz wymusić resetowanie hasła dla wszystkich członków. W przypadku zakupu planu Enterprise lub Enterprise+ dla działu można również włączyć logowanie przez SAML. Logowanie przez SAML można również włączyć dla działów w planie legacy Enterprise.
Ustawienia uwierzytelniania w planach płatnych dotyczą tylko członków Twojej organizacji. Ustawienia uwierzytelniania nie mają wpływu na gości organizacji.
Podoba Ci się to, co widzisz? Rozpocznij pracę z Asana już dziś, korzystając z bezpłatnego okresu próbnego. Wypróbuj za darmo.
Jeśli Twoja firma korzysta z Google Workspace w celach biznesowych lub edukacyjnych i używasz płatnej wersji Asany, możesz wymagać od członków uwierzytelniania za pomocą Google.
Uwaga
Nie możesz skonfigurować logowania przez Google, jeśli korzystasz z planu dla działu.
Aby włączyć logowanie przez Google w swojej organizacji, przejdź do zakładki Bezpieczeństwo w Konsoli administratora. Następnie przejdź do globalnych ustawień uwierzytelniania i kliknij Logowanie przez Google. Wybierz Wymagane dla wszystkich członków, z wyjątkiem gości i kliknij Zapisz zmiany.
Po zapisaniu tej zmiany wszelkie hasła powiązane z kontami członków w Asana przestaną działać i będą oni musieli korzystać z logowania jednokrotnego Google (SSO).
Jeśli zmieniasz domenę e-mail powiązaną z Twoimi kontami Google, skontaktuj się z nami, abyśmy mogli dodać nową domenę do Twojej organizacji.
Jeśli Twoja firma korzysta z dostawcy tożsamości, takiego jak OneLogin, Okta, LastPass, Azure AD, SecureAuth lub Active Directory, Twój dział IT może skonfigurować SAML. Aby skonfigurować SAML, musisz:
Po skonfigurowaniu organizacji przy użyciu SAML jej członkowie nie będą już potrzebować hasła do logowania się na swoje konta. Na stronie logowania wystarczy wpisać swój adres e-mail i kliknąć Zaloguj, pozostawiając pole hasła puste. Można również użyć pulpitu nawigacyjnego aplikacji dostawcy tożsamości, aby uzyskać dostęp do Asany.
Jeśli spełniasz te warunki, pierwszym krokiem jest skonfigurowanie Asana u dostawcy tożsamości. Poniżej wymieniono kroki dla OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory i Entrust Identity, ale możesz to zrobić również dla innych dostawców tożsamości:
Możesz także wypróbować Okta Cloud Connect. Okta Cloud Connect to darmowa wersja Okta dla jednej aplikacji. Pozwala skonfigurować Okta do integracji AD i SSO dla jednej podstawowej aplikacji. Więcej informacji znajdziesz tutaj.
Dowiedz się, jak skonfigurować logowanie jednokrotne przez SAML dla Asana tutaj.
Po skonfigurowaniu Asany u dostawcy tożsamości możesz teraz wprowadzić odpowiednie zmiany w Asanie.
Jeśli korzystasz z integracji typu open source lub innych niż natywne, takich jak Shibboleth lub PingFederate, musisz udostępnić swojemu zespołowi technicznemu metadane jednokrotnego logowania Asana, aby dokończyć konfigurację u wybranego dostawcy tożsamości.
<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID=" https://app.asana.com/ "> <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://app.asana.com/-/saml/consume " index="0"/> </md:SPSSODescriptor></md:EntityDescriptor>Zalecamy, aby superadministrator Twojej organizacji w pierwszej kolejności ustawił uwierzytelnianie SAML jako opcjonalne i spróbował zalogować się przy użyciu własnych poświadczeń SAML. Po udanym logowaniu superadministrator może zmienić konfigurację na „wymagane”.
Po prawidłowym skonfigurowaniu każdy użytkownik należący do organizacji Twojej firmy będzie musiał zalogować się do swojego konta w Asanie przy użyciu dostawcy tożsamości Twojej organizacji (niezależnie od innych organizacji lub obszarów roboczych, do których może mieć dostęp jego konto).
Superadministratorzy mogą kontrolować, którzy użytkownicy wewnętrzni mają dostęp do Asany za pośrednictwem swojego dostawcy tożsamości, przypisując logowanie za pomocą SAML tylko do określonych grup użytkowników. Jeśli jesteś superadministratorem i masz problemy z konfiguracją SAML w swojej organizacji, skontaktuj się z nami. Jeśli chcesz ustawić reguły dla różnych grup użytkowników IdP, skontaktuj się z nami.
Jeśli Twoja organizacja ma dostęp do API dziennika audytu, nieudane próby logowania SAML generują zdarzenia user_login_failed w dzienniku audytu.
Gdy logowanie SAML członka nie powiedzie się, zdarzenia user_login_failed zawierają teraz oczyszczoną wersję odpowiedzi SAML zwróconej przez dostawcę tożsamości. Te dodatkowe szczegóły pomagają administratorom i zespołom IT zrozumieć, dlaczego logowanie się nie powiodło, i szybko zidentyfikować problemy z konfiguracją między Asaną a dostawcą tożsamości, jednocześnie zachowując wrażliwe wartości w formie zredagowanej.
Możesz użyć dziennika audytu, aby skorelować nieudane próby logowania z użytkownikiem, czasem próby i innymi szczegółami zdarzenia z Asany i dostawcy tożsamości. Aby uzyskać pełny schemat zdarzeń i definicje pól, zapoznaj się z dokumentacją programisty dotyczącą zdarzeń w dzienniku audytu.
W Konsoli administratora superadministratorzy mogą ustawić limit czasu sesji SAML wynoszący od 1 godziny do 30 dni. Członkowie zostaną automatycznie wylogowani i poproszeni o ponowne zalogowanie się po upłynięciu określonego czasu.
Limity czasu sesji mobilnej są domyślnie wyłączone. Zarządzaj tym ustawieniem w sekcji Limit czasu sesji mobilnej u dołu okna.
Asana obsługuje metodę wiązania HTTP POST dla SAML, a nie HTTP REDIRECT. Oznacza to, że musisz skonfigurować swojego dostawcę tożsamości (IdP) tak, aby używał powiązań HTTP POST, zapewniając bezpieczną transmisję danych podczas procesu uwierzytelniania.
Aby zwiększyć bezpieczeństwo, Asana wymaga podpisania asercji SAML lub całej odpowiedzi SAML. Środek ten zapewnia autentyczność i integralność wymienianych danych. Upewnij się, że co najmniej jeden z tych elementów jest podpisany w Twojej konfiguracji.
Asana nie podpisuje żądań SAML. W związku z tym podczas konfigurowania SAML w swoim IdP należy dezaktywować podpisywanie żądań uwierzytelniania. Można to zrobić, ustawiając preferencję Sign AuthnRequest na false (np. AuthnRequestsSigned="false").
Dołącz informacje o kluczu podpisu IdP w potwierdzeniu SAML. Ten klucz jest niezbędny do weryfikacji podpisu i zapewnienia bezpieczeństwa asercji SAML.
Aby uzyskać więcej informacji na temat uwierzytelniania dwuskładnikowego, zapoznaj się z tym artykułem.
Uwaga
Ten artykuł został przetłumaczony przez AI.
Prześlij opinię na temat tłumaczenia.

These cookies are strictly necessary to provide you with certain features. For example, these cookies allow you to access secure areas that require registration and set your privacy preferences. Because these cookies are essential to providing services to you, they cannot be disabled. You can set your browser to block or alert you about these cookies, but it may cause some parts of the site to not work.
Third party trackers collect information used for analytics and to personalize your experience with targeted ads. Under the Virginia Consumer Data Protection Act, you have the right to opt-out of the sale of your personal data to third parties. You also have the right to opt out of targeted advertising related processing. You may exercise your right to opt out of the sale of personal data and targeted advertising by using this toggle. If you opt out, we will not be able to offer you personalized ads and we will stop sharing your personal information with third parties. For more information please see our Privacy Statement.
These cookies allow us or our third-party analytics providers to collect information and statistics on use of our services by you and other visitors. This information helps us to improve our services and products for the benefit of you and others.
These cookies, provided by our third-party advertising partners, collect information about your browsing habits, as well as your preferences for various features and services. They also provide us with auditing, research, and reporting to know when advertising content has been displayed and how successful the content has been. This information allows us and our third-party advertising providers to display relevant advertising content.
These cookies provide enhanced functionality, providing chat support, allowing you to more easily complete forms, personalizing content to your preferences, and selecting your communications preferences. If you do not enable these cookies, or choose to disable them in the future, that could impact your ability to use certain features.