Loading

Ämnen

Som standard gäller Asanas vanliga autentiseringssteg och dina organisationsmedlemmar kan välja att antingen använda ett traditionellt lösenord eller Google enkel inloggning (SSO) för att logga in på sina respektive konton.

I betalda organisationer kan superadministratörer välja hur deras medlemmar loggar in i Asana, ställa in krav på lösenordskomplexitet och tvinga fram återställning av alla medlemmars lösenord. Om du köper ett avdelningsabonnemang för Enterprise, Enterprise+ kan även SAML aktiveras. SAML kan också aktiveras för avdelningar på Legacy Enterprise-nivån.

Inställningarna för autentisering i betalda abonnemang gäller endast för medlemmarna i din organisation. Organisationens gäster påverkas inte av dina autentiseringsinställningar.

Gillar du det du ser? Kom igång med en kostnadsfri Asana-provperiod i dag. Prova gratis.

Lösenordsstyrka och framtvingad lösenordsåterställning

Läs den här artikeln om hur du uppdaterar kraven på lösenordsstyrka och framtvingar en lösenordsåterställning för din organisation.

Google-inloggning

Om ditt företag använder Google Workspace för Business eller utbildning och du använder en betald version av Asana, har du möjlighet att kräva att dina medlemmar autentiserar sig via Google.

Anteckning iconAnteckning

Du kan inte ställa in Google-inloggning om du har ett avdelningsabonnemang.

Om du vill ändra din organisation till Google-inloggning går du till fliken Säkerhet i adminkonsolen. Härifrån går du till Globala autentiseringsinställningar och klickar på Google inloggning. Välj Krävs för alla medlemmar förutom för gäster och klicka på Spara ändringar.

Google sign-in

När den här ändringen har sparats kommer lösenord som är kopplade till dina medlemmars Asana-konton inte längre att fungera och de kommer att behöva använda Google enkel inloggning.

Om du ändrar e-postdomänen som är kopplad till dina Google-konton kan du kontakta oss så att vi kan lägga till den nya domänen i din organisation.

SAML

Om ditt företag använder en identitetsleverantör som OneLogin, Okta, LastPass, Azure AD, SecureAuth eller Active Directory, kan IT-avdelningen vilja konfigurera SAML. För att konfigurera SAML måste du:

  • tillhöra en organisation eller avdelning med Asana Enterprise, Enterprise+ eller Legacy Enterprise
  • vara en superadministratör i organisationen.

När en organisation har konfigurerats med SAML behöver organisationens medlemmar inte längre något lösenord för att logga in på sina konton. På inloggningssidan kan de helt enkelt ange sin e-postadress, klicka på Logga in och lämna lösenordsfältet tomt. Alternativt kan de också använda IdP-appens panel för att få åtkomst till Asana.

Steg ett: konfigurera din IDP

Om du uppfyller dessa villkor är det första steget att konfigurera Asana med din identitetsleverantör. Stegen för OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory och Entrust Identity listas nedan, men du kan också göra detta för andra identitetsleverantörer:

Active Directory

I det här dokumentet kan du läsa om hur du konfigurerar SAML för Asana med Active Directory.

Du kan också prova Okta Cloud Connect. Okta Cloud Connect är en kostnadsfri utgåva av Okta för en applikation. Med den kan du konfigurera Okta för AD-integrering och enkel inloggning (SSO) för ett kärnprogram. Du kan hitta mer information här.

Azure AD

Läs den här artikeln om hur du konfigurerar SAML för Asana med Azure AD.

Google Workspace

Läs mer om hur du konfigurerar SSO via SAML för Asana här.

LastPass

  • I LastPass Enterprise går du först till din Enterprise-konsol och väljer fliken SAML högst upp. Då kommer du till SAML-huvudsidan.
  • Klicka på ikonen för Asana-appen.
  • Följ instruktionerna på skärmen
  • Kopiera inloggnings-URL:en och x.509-certifikatet som behöver användas i steg två

Okta

  • I Okta klickar du på fliken applikationer.
  • Sök efter Asana
  • Kopiera inloggnings-URL:en och x.509-certifikatet som behöver användas i steg två
  • Ta reda på mer här.

OneLogin

  • I OneLogin går du till Appar > Hitta appar.
  • Sök efter Asana
  • Klicka på Lägg till bredvid Asana
  • Klicka på Fortsätt.
  • Kopiera inloggningssidans URL och x.509-certifikatet, vilka kommer att användas i steg två

SecureAuth

Den här artikeln ger stegvisa instruktioner om hur du konfigurerar SAML för Asana med SecureAuth.

Entrust Identity

Läs den här artikeln om du vill veta hur du kan konfigurera SAML för Asana med Entrust Identity.

Steg två: konfigurera Asana

Efter att du har konfigurerat Asana med din identitetsleverantör kan du göra lämpliga ändringar i Asana.

SAML

Så här ändrar du din organisation till SAML

  1. Klicka på ditt profilfoto och välj Adminkonsol från den nedrullningsbara menyn.
  2. Gå till fliken Säkerhet.
  3. Gå till avsnittet Globala autentiseringsinställningar.
  4. Klicka på SAML-autentisering.
  5. Klicka på Krävs för alla medlemmar förutom för gästkonton
  6. Klistra in URL:en för inloggningssidan som du kopierade från steg ett i det avsedda fältet
  7. Klistra in X.509-certifikatet som du kopierade från steg ett i motsvarande fält
  8. Ställ in en tidsgräns för sessioner för dina medlemmar.
  9. Lägg till en tidsgräns för sessioner på mobilen om det behövs
  10. Klicka på Spara ändringar
  11. Alla dina användare kommer att loggas ut (inklusive dig) för att garantera att alla dina fullvärdiga medlemmar autentiserar via SAML från och med det ögonblicket.

Om du använder integreringar med öppen källkod eller externa integreringar, t.ex. kommer du att behöva dela Asana-metadata för enkel inloggning (SSO) med deras tekniska kontaktperson för att konfiguration i den identitetsleverantör de väljer.

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID=" https://app.asana.com/ ">        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://app.asana.com/-/saml/consume " index="0"/>        </md:SPSSODescriptor></md:EntityDescriptor>

Vi rekommenderar att en superadministratör för din organisation först ställer in SAML till valfritt och försöker logga in med sina SAML-autentiseringsuppgifter. Efter en lyckad inloggning kan superadministratören ändra konfigurationen till krävs.

När den har ställts in korrekt måste alla som tillhör företagets organisation logga in på sitt Asana-konto med organisationens identitetsleverantör (oavsett om kontot har åtkomst till andra organisationer eller arbetsytor).

Superadministratörer kan styra vilka interna användare som har tillgång till Asana via sin identitetsleverantör genom att tilldela SAML-inloggning endast till specifika användargrupper. Om du är en superadministratör och har problem med att konfigurera SAML för din organisation kan du kontakta oss. Kontakta oss om du vill ställa in några regler för olika IdP-användargrupper.

Granskningsloggdetaljer för misslyckade SAML-inloggningar

Om din organisation har åtkomst till granskningslogg-API:et genererar misslyckade SAML-inloggningsförsök user_login_failed-händelser i granskningsloggen.

När en medlems SAML-inloggning misslyckas innehåller dessa user_login_failed-händelser nu en renad version av SAML-svaret som returneras av din identitetsleverantör. Den här ytterligare detaljen hjälper administratörer och IT-team att förstå varför en inloggning misslyckades och snabbt identifiera konfigurationsproblem mellan Asana och identitetsleverantören, samtidigt som känsliga värden redigeras.

Du kan använda granskningsloggen för att korrelera misslyckade inloggningsförsök med användaren, tidpunkten för försöket och andra händelsedetaljer från Asana och din identitetsleverantör. För det slutförda händelseschemat och fältdefinitionerna kan du läsa dokumentationen för utvecklare av granskningslogghändelser.

SAML-sessionstidsgräns

I adminkonsolen kan superadministratörer ställa in en SAML-sessionstidsgräns på mellan 1 timme och 30 dagar. Medlemmarna kommer att loggas ut automatiskt efter att den specifika tidsgränsen har gått ut och bli ombedda att logga in igen.

Tidsgränser för sessioner på mobilen är inaktiverade som standard. Hantera den här inställningen i avsnittet Tidsgräns för sessioner på mobilen längst ned i fönstret.

Offentligt certifikat

Asana stöder HTTP POST-bindningsmetoden för SAML, inte HTTP REDIRECT. Det innebär att du måste konfigurera din IdP för att använda HTTP POST-bindningar, vilket säkerställer säker dataöverföring under autentiseringsprocessen.

För ökad säkerhet kräver Asana att antingen SAML-påståenden eller hela SAML-svaret är signerat. Denna åtgärd säkerställer att de utbytta uppgifterna är autentiska och integritetsmässiga. Se till att minst ett av dessa element är signerat i din konfiguration.

Asana undertecknar inte SAML-förfrågningar. När du konfigurerar SAML i din IdP bör du därför inaktivera signering för autentiseringsförfrågningar. Det kan du göra genom att ställa in inställningen Sign AuthnRequest till falsk (t.ex. AuthnRequestsSigned="false").

Inkludera information om IdP-signeringsnyckeln i SAML-assertionen. Den här nyckeln är avgörande för att verifiera signaturen och upprätthålla säkerheten för SAML-påståendet.

Tvåfaktorsautentisering

Mer information om tvåfaktorsautentisering finns i den här artikeln.

Note iconAnteckning

This article has been AI-translated.

Send translation feedback.
Laddar
Alternativ för autentisering och åtkomsthantering för betalabonnemang