Som standard gäller Asanas vanliga autentiseringssteg och dina organisationsmedlemmar kan välja att antingen använda ett traditionellt lösenord eller Google enkel inloggning (SSO) för att logga in på sina respektive konton.
I betalda organisationer kan superadministratörer välja hur deras medlemmar loggar in i Asana, ställa in krav på lösenordskomplexitet och tvinga fram återställning av alla medlemmars lösenord. Om du köper ett avdelningsabonnemang för Enterprise, Enterprise+ kan även SAML aktiveras. SAML kan också aktiveras för avdelningar på Legacy Enterprise-nivån.
Inställningarna för autentisering i betalda abonnemang gäller endast för medlemmarna i din organisation. Organisationens gäster påverkas inte av dina autentiseringsinställningar.
Gillar du det du ser? Kom igång med en kostnadsfri Asana-provperiod i dag. Prova gratis.
Om ditt företag använder Google Workspace för Business eller utbildning och du använder en betald version av Asana, har du möjlighet att kräva att dina medlemmar autentiserar sig via Google.
Anteckning
Du kan inte ställa in Google-inloggning om du har ett avdelningsabonnemang.
Om du vill ändra din organisation till Google-inloggning går du till fliken Säkerhet i adminkonsolen. Härifrån går du till Globala autentiseringsinställningar och klickar på Google inloggning. Välj Krävs för alla medlemmar förutom för gäster och klicka på Spara ändringar.
När den här ändringen har sparats kommer lösenord som är kopplade till dina medlemmars Asana-konton inte längre att fungera och de kommer att behöva använda Google enkel inloggning.
Om du ändrar e-postdomänen som är kopplad till dina Google-konton kan du kontakta oss så att vi kan lägga till den nya domänen i din organisation.
Om ditt företag använder en identitetsleverantör som OneLogin, Okta, LastPass, Azure AD, SecureAuth eller Active Directory, kan IT-avdelningen vilja konfigurera SAML. För att konfigurera SAML måste du:
När en organisation har konfigurerats med SAML behöver organisationens medlemmar inte längre något lösenord för att logga in på sina konton. På inloggningssidan kan de helt enkelt ange sin e-postadress, klicka på Logga in och lämna lösenordsfältet tomt. Alternativt kan de också använda IdP-appens panel för att få åtkomst till Asana.
Om du uppfyller dessa villkor är det första steget att konfigurera Asana med din identitetsleverantör. Stegen för OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory och Entrust Identity listas nedan, men du kan också göra detta för andra identitetsleverantörer:
I det här dokumentet kan du läsa om hur du konfigurerar SAML för Asana med Active Directory.
Du kan också prova Okta Cloud Connect. Okta Cloud Connect är en kostnadsfri utgåva av Okta för en applikation. Med den kan du konfigurera Okta för AD-integrering och enkel inloggning (SSO) för ett kärnprogram. Du kan hitta mer information här.
Läs den här artikeln om hur du konfigurerar SAML för Asana med Azure AD.
Läs mer om hur du konfigurerar SSO via SAML för Asana här.
Den här artikeln ger stegvisa instruktioner om hur du konfigurerar SAML för Asana med SecureAuth.
Läs den här artikeln om du vill veta hur du kan konfigurera SAML för Asana med Entrust Identity.
Efter att du har konfigurerat Asana med din identitetsleverantör kan du göra lämpliga ändringar i Asana.
Om du använder integreringar med öppen källkod eller externa integreringar, t.ex. kommer du att behöva dela Asana-metadata för enkel inloggning (SSO) med deras tekniska kontaktperson för att konfiguration i den identitetsleverantör de väljer.
<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID=" https://app.asana.com/ "> <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://app.asana.com/-/saml/consume " index="0"/> </md:SPSSODescriptor></md:EntityDescriptor>Vi rekommenderar att en superadministratör för din organisation först ställer in SAML till valfritt och försöker logga in med sina SAML-autentiseringsuppgifter. Efter en lyckad inloggning kan superadministratören ändra konfigurationen till krävs.
När den har ställts in korrekt måste alla som tillhör företagets organisation logga in på sitt Asana-konto med organisationens identitetsleverantör (oavsett om kontot har åtkomst till andra organisationer eller arbetsytor).
Superadministratörer kan styra vilka interna användare som har tillgång till Asana via sin identitetsleverantör genom att tilldela SAML-inloggning endast till specifika användargrupper. Om du är en superadministratör och har problem med att konfigurera SAML för din organisation kan du kontakta oss. Kontakta oss om du vill ställa in några regler för olika IdP-användargrupper.
Om din organisation har åtkomst till granskningslogg-API:et genererar misslyckade SAML-inloggningsförsök user_login_failed-händelser i granskningsloggen.
När en medlems SAML-inloggning misslyckas innehåller dessa user_login_failed-händelser nu en renad version av SAML-svaret som returneras av din identitetsleverantör. Den här ytterligare detaljen hjälper administratörer och IT-team att förstå varför en inloggning misslyckades och snabbt identifiera konfigurationsproblem mellan Asana och identitetsleverantören, samtidigt som känsliga värden redigeras.
Du kan använda granskningsloggen för att korrelera misslyckade inloggningsförsök med användaren, tidpunkten för försöket och andra händelsedetaljer från Asana och din identitetsleverantör. För det slutförda händelseschemat och fältdefinitionerna kan du läsa dokumentationen för utvecklare av granskningslogghändelser.
I adminkonsolen kan superadministratörer ställa in en SAML-sessionstidsgräns på mellan 1 timme och 30 dagar. Medlemmarna kommer att loggas ut automatiskt efter att den specifika tidsgränsen har gått ut och bli ombedda att logga in igen.
Tidsgränser för sessioner på mobilen är inaktiverade som standard. Hantera den här inställningen i avsnittet Tidsgräns för sessioner på mobilen längst ned i fönstret.
Asana stöder HTTP POST-bindningsmetoden för SAML, inte HTTP REDIRECT. Det innebär att du måste konfigurera din IdP för att använda HTTP POST-bindningar, vilket säkerställer säker dataöverföring under autentiseringsprocessen.
För ökad säkerhet kräver Asana att antingen SAML-påståenden eller hela SAML-svaret är signerat. Denna åtgärd säkerställer att de utbytta uppgifterna är autentiska och integritetsmässiga. Se till att minst ett av dessa element är signerat i din konfiguration.
Asana undertecknar inte SAML-förfrågningar. När du konfigurerar SAML i din IdP bör du därför inaktivera signering för autentiseringsförfrågningar. Det kan du göra genom att ställa in inställningen Sign AuthnRequest till falsk (t.ex. AuthnRequestsSigned="false").
Inkludera information om IdP-signeringsnyckeln i SAML-assertionen. Den här nyckeln är avgörande för att verifiera signaturen och upprätthålla säkerheten för SAML-påståendet.
Mer information om tvåfaktorsautentisering finns i den här artikeln.
Anteckning
This article has been AI-translated.
Send translation feedback.