Loading

Tópicos

Por padrão, são aplicadas as etapas padrão de autenticação da Asana, e os membros da organização têm a opção de usar uma senha tradicional ou o login único do Google (SSO) para iniciar sessão nas suas respectivas contas.

Nas organizações pagas, os superadministradores podem decidir como os seus membros iniciarão a sessão na Asana, definir os requisitos de complexidade da senha e forçar a redefinição das senhas de todos os membros. A compra de um plano Enterprise ou Enterprise+ para divisões permite a ativação do SAML. O SAML também pode ser ativado para divisões no nível Legacy Enterprise.

As configurações de autenticação dos planos pagos só se aplicam aos membros da organização. Os convidados da organização não são afetados pelas suas configurações de autenticação.

Achou interessante? Comece agora uma avaliação gratuita da Asana. Experimente gratuitamente.

Força da senha e como impor a sua redefinição

Confira este artigo para descobrir como atualizar os requisitos mínimos para senhas e forçar a redefinição de senha na sua organização.

Sign-in do Google

Se a sua empresa usa o Google Workspace para fins comerciais ou acadêmicos e você usa uma versão paga da Asana, pode exigir que os membros façam a autenticação através do Google.

Nota iconNota

Você não poderá definir um Sign-in do Google se estiver usando um plano para divisões.

Para alterar a sua organização para o Google Sign-in, navegue até a guia Segurança no painel do administrador. A partir daí, acesse as configurações de autenticação global e clique em Sign-in do Google. Selecione Obrigatório para todos os membros, exceto convidados e clique em Salvar alterações.

Google sign-in

Quando essa alteração for salva, todas as senhas associadas às contas Asana dos seus membros deixarão de funcionar e será solicitado a eles que usem o SSO do Google.

Se você estiver alterando o domínio de e-mail associado às suas contas do Google, entre em contato conosco para que possamos adicionar o novo domínio à sua organização.

SAML

Se a sua empresa usa um provedor de identidade como OneLogin, Okta, LastPass, Azure AD, SecureAuth ou Active Directory, o departamento de TI pode configurar o SAML. Para configurar o SAML, você deve:

  • Pertencer a uma organização ou divisão no Asana Enterprise, Enterprise+ ou Legacy Enterprise.
  • Ser superadministrador da organização.

Quando uma organização for configurada com o SAML, seus membros não precisam mais de senha para iniciarem sessão em suas contas. Eles só precisam inserir o e-mail e clicar em Iniciar sessão, deixando o campo da senha vazio. Como alternativa, eles também podem usar o painel do aplicativo do provedor de identidade para acessar a Asana.

Primeiro passo: configure o seu fornecedor de identidade

Se você atender a essas condições, o primeiro passo é configurar a Asana com o seu provedor de identidade. As etapas para OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory e Entrust Identity estão listadas abaixo, mas também é possível fazê-lo com outros provedores de identificação:

Active Directory

Confira este documento para descobrir como configurar o SAML para Asana com o Active Directory.

Você também pode experimentar o Okta Cloud Connect. Okta Cloud Connect é a edição gratuita do Okta para um aplicativo. Esse serviço permite configurar a integração Okta para AD e SSO para um aplicativo. Confira mais informações aqui.

Azure AD

Confira este artigo para descobrir como configurar o SAML para Asana com o Azure AD.

Google Workspace

Saiba como configurar o SSO via SAML para a Asana aqui.

LastPass

  • No LastPass Enterprise, primeiro visite o Enterprise Console e selecione a guia SAML na parte superior do console. Você chegará à página principal do SAML.
  • Clique no ícone do aplicativo Asana.
  • Siga as instruções na tela.
  • Copie o URL de login e o Certificado X.509 para usá-los na segunda etapa.

Okta

  • No Okta, clique na guia Applications (Aplicativos).
  • Procure pela Asana.
  • Copie o URL de login e o Certificado X.509 para usá-los na segunda etapa.
  • Saiba mais aqui.

OneLogin

  • No OneLogin, vá para Apps > Find apps (Aplicativos > Encontrar aplicativos).
  • Procure pela Asana.
  • Clique em Add (Adicionar) ao lado de Asana.
  • Clique em Avançar.
  • Copie o URL da página de login e o Certificado X.509 em algum lugar para usá-los na segunda etapa.

SecureAuth

Confira este artigo para obter instruções passo a passo sobre como configurar o SAML para Asana com o SecureAuth.

Entrust Identity

Consulte este artigo para descobrir como configurar o SAML para a Asana com a Entrust Identity.

Segundo passo: configure a Asana

Depois de configurar seu fornecedor de identidade com Asana, agora você vai fazer as mudanças apropriadas na Asana.

SAML

Para fazer com que a sua organização passe a usar SAML:

  1. Clique na sua foto de perfil e selecione Painel do administrador no menu suspenso.
  2. Acesse a guia Segurança.
  3. Vá até a seção Configurações de autenticação global.
  4. Clique em Autenticação SAML.
  5. Clique em Obrigatório para todos os membros, exceto contas de convidados
  6. Cole o link da página de login obtido no Primeiro passo no campo correspondente
  7. Cole o certificado X.509 obtido no Primeiro passo no campo correspondente
  8. Defina um tempo limite de sessão para os membros.
  9. Adicione um tempo limite de sessão em dispositivos móveis, se necessário
  10. Clicar em salvar alterações.
  11. Todos os seus usuários serão desconectados (incluindo você) para garantir que todos os seus membros com acesso completo se autentiquem via SAML a partir desse momento.

Se você usar integrações de código aberto ou não nativas como Shibboleth ou PingFederate, Será necessário compartilhar os metadados do SSO da Asana com a área técnica para que sejam configurados com o IdP escolhido por ela.

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID=" https://app.asana.com/ ">        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://app.asana.com/-/saml/consume " index="0"/>        </md:SPSSODescriptor></md:EntityDescriptor>

É recomendável que o superadministrador da organização primeiro defina o SAML como opcional e tente fazer login via SAML com os próprios dados de acesso. Após um login bem-sucedido, o superadministrador pode definir a configuração como obrigatória.

Uma vez configurado corretamente, qualquer pessoa que pertença à organização da sua empresa será obrigada a iniciar sessão na conta da Asana com o seu fornecedor de identidade preferido (sem importar se esse usuário participa ou não de outras organizações ou espaços de trabalho).

Os superadministradores podem controlar quais usuários internos têm acesso à Asana por meio do provedor de identidade que utilizam, atribuindo a autenticação via SAML somente a grupos de usuários específicos. Caso seja um superadministrador e esteja com dificuldades para configurar o SAML na sua organização, entre em contato conosco. Se você deseja definir algumas regras para diferentes grupos de usuários do provedor de identidade, entre em contato conosco.

Detalhes do registro de auditoria para falhas de autenticação SAML

Se a sua organização tiver acesso à API de registro de auditorias, as tentativas de login SAML malsucedidas geram eventos user_login_failed no registro de auditorias.

Quando o login SAML de um membro falha, esses eventos user_login_failed agora incluem uma versão limpa da resposta SAML retornada pelo seu provedor de identidade. Esse detalhe adicional ajuda os administradores e as equipes de TI a entender por que um login falhou e a identificar rapidamente problemas de configuração entre a Asana e o provedor de identidade, mantendo os valores confidenciais ocultos.

Você pode usar o registro de auditorias para correlacionar as tentativas de login malsucedidas com o usuário, o horário da tentativa e outros detalhes do evento na Asana e no seu provedor de identidade. Para obter o esquema completo do evento e as definições de campo, consulte a documentação do desenvolvedor de eventos de registro de auditoria.

Tempo-limite da sessão SAML

Os superadministradores podem definir, no painel do administrador, o tempo-limite da sessão, que pode ser entre uma hora e 30 dias. Ao fim do tempo limite, a sessão será encerrada automaticamente e os membros deverão se autenticar novamente.

O tempo limite da sessão em dispositivos móveis está desabilitado por padrão. Gerencie esta configuração na seção Tempo limite da sessão em dispositivos móveis na parte inferior da janela.

Certificado público

A Asana suporta o método de vinculação HTTP POST para SAML, não HTTP REDIRECT. Isso significa que você deve configurar o seu IdP para usar ligações HTTP POST, garantindo a transmissão segura de dados durante o processo de autenticação.

Para maior segurança, a Asana exige que as asserções SAML ou toda a resposta SAML sejam assinadas. Essa medida garante a autenticidade e a integridade dos dados trocados. Certifique-se de que pelo menos um desses elementos esteja assinado na sua configuração.

A Asana não assina solicitações SAML. Portanto, ao configurar o SAML no seu IdP, você deve desativar a assinatura para solicitações de autenticação. Isso pode ser feito definindo a preferência Sign AuthnRequest como falsa (por exemplo, AuthnRequestsSigned="false").

Inclua as informações da chave de assinatura do IdP na asserção de SAML. Essa chave é crucial para verificar a assinatura e manter a segurança da asserção SAML.

Autenticação de dois fatores

Para obter mais informações sobre a autenticação em dois fatores, consulte este artigo.

Note iconNota

Este artigo foi traduzido por IA.

Dar feedback sobre a tradução.
Carregando
Opções de autenticação e gestão de acesso para planos pagos