Asana EnterpriseおよびEnterprise +プラン および旧プランの旧Enterpriseで利用できます。
詳しくは料金ページをご覧ください。
このガイドを利用して、AsanaのEnterprise組織にSecureAuthを使ったSAMLをセットアップすることができます。
SAML認証について詳しくは、こちらの記事をご覧ください。
Configuration steps
ステップ1
SecureAuthでAsanaのレルムを新規作成し、「概要」タブを構成します。
ステップ2
Asanaレルムの[Data]タブで、Active Directoryに対するメンバーシップ接続設定を構成します。
[プロファイルフィールド]セクションで、[メールアドレス1]プロパティフィールドが[メール]に設定されていることを確認します。これは、コネクタを介したActive Directoryの電子メール属性である必要があります。 入力後、「保存」をクリックします。
ステップ3
Asanaレルムの[ワークフロー]タブで、必要に応じて設定を構成します。
SAML 2.0 Service Providerセクションで、SP Start URLをhttps://app.asana.com/に設定します。 入力後、「保存」をクリックします。
希望するワークフロー次第では、Asanaのモバイルアプリケーションに対して2つ目のレルムを設定する必要がある場合があります。 この場合は、ステップ8を参照してください。
ステップ4
必要に応じて[登録方法]タブを構成します。 入力後、「保存」をクリックします。
ステップ5
[認証後]タブを次の手順で構成します。
Post Authenticationセクション
-
認証済みユーザーリダイレクト: SAML 2.0 ( SP Initiated ) Assertion Page
User ID Mappingセクション
-
ユーザーIDマッピング:メールアドレス1
-
名前ID形式: urn: oasis: names: tc: SAML: 1.1: nameid - format: emailAddress
-
Encode to Base 64: False
SAML Assertion/WS Federationセクション
-
WSFed/SAML Issuer: "https ://( SecureAuth IDPのURLを入力)
-
SAML受信者: https://app.asana.com/-/saml/consume
-
SAMLオーディエンス: https://app.asana.com/
-
SAML Offset Minutes: 6
-
SAML Valid Hours: 1
-
Append HTTPS to SAML Target URL: True
-
Generate Unique Assertion ID: True
-
Sign SAML Assertion: False
-
Sign SAML Message: True
-
Encrypt SAML Assertion: False
-
認証方法( 1.1 ): urn : oasis : names : tc : SAML : 1.0 : am : X 509 - PKI
-
Confirmation Method (1.1): urn: oasis: names: tc: SAML: 1.0: cm: bearer
-
AuthnContextClass :未指定
-
Include SAML Conditions: True
-
SAML Response InResponseTO: True
-
SubjectconviermationData Not Before: False
-
Signing Cert Serial Number: (Select Certificateのリンクを使って適切な証明書を選択します)
SAML Attributes/WS Federationセクション
-
属性1
-
お名前:メールアドレス
-
Namespace (1.1): (空にします)
-
書式: Basic
-
値:メールアドレス1
-
Group Filter Expression: *
入力後、「保存」をクリックします。
ステップ6
この時点で、SecureAuthが構成され、準備が整っている必要があります。 AsanaをSAMLに設定する必要があります。
ステップ7
Asanaを設定したら、SecureAuth SAMLインターフェイスをテストする準備ができているはずです。 Https://app.asana.comにアクセスし、メールアドレスフィールドにメールアドレスを入力し、[ログイン]をクリックします。
SecureAuth Asanaインターフェイスにリダイレクトされます。 設定した認証方法次第で、インターフェイスで求められる情報は異なります。 正しい情報を入力したら、SecureAuthにより正しいSAMLアサーションがAsanaに戻され、Asanaアカウントにログインできます。
詳しくは、SecureAuth Asana連携ガイドをご覧ください。
ステップ8
ウェブページの使用とAsanaモバイルアプリで異なる認証方法が必要な場合は、次を行う必要があります。
- モバイルアプリ用のレルムを新規作成し、適切な名前を付けます(例: Asana Mobile Interface )。
- メインのAsanaレルムからこの新しいレルムにすべての設定をコピーします。
- 必要に応じて「Workflow (ワークフロー)」タブを編集し、「Save (保存)」をクリックします。
- IIS RewriteモジュールをSecureAuthサーバーにインストールします(再起動が必要な場合があります)。 詳細はhttp://www.iis.net/downloads/microsoft/url-rewriteをご覧ください。
- IIS 8.0コンソールで、メインのAsanaレルムのサブウェブサイトを右クリックし、URK Rewriteをクリックします。
- [ルールを追加]をクリックし、[インバウンドルール]で[ブランクルール]を選択します。
- Nameフィールドでルールの名前をExternal IP Redirectionにします。
Match URLセクション:
- Requested URL: Matches the Pattern
- Using: Wildcards
- Pattern: *
Conditionsセクション:
- Logical grouping: Match All
Addボタンを使って次の設定で条件を追加します(必要な頻度で)。
- Condition input: {REMOTE_ADDR}
- Check if input string: Does Not Match the Pattern
- Pattern: (内部IPアドレスブロックを入力します。例: 8.4 .*.*)
Actionセクション:
- Action type: Redirect
- Action Properties -> Rewrite URL: /( IISサブサイト名を入力します。例:/asanaext)
- Redirect type: Temporary (307)