Tillgänglig på nivåerna Asana Enterprise och Enterprise+ , samt på och tidigare abonnemang på Legacy Enterprise.
Gå till vår prissättningssida för mer information.
Följ den här guiden om du vill konfigurera SAML för din Enterprise-organisation i Asana med SecureAuth.
Läs mer om SAML-autentisering i den här artikeln.
Inställningssteg
Steg 1
Skapa en ny sfär för Asana i SecureAuth och konfigurera översiktsfliken därefter.
Steg 2
På fliken Data i sfären Asana kan du konfigurera inställningar för anslutning av medlemskap till Active Directory.
Kontrollera att e-postegenskapsfältet 1 i Profilfält-avsnittet är inställt på ”mail”, vilket bör vara Active Directory-attributet för e-post under anslutningen. Klicka på Spara efter inmatningen.
Steg 3
På fliken arbetsflöde i Asana kan du konfigurera de inställningar som behövs.
Försäkra dig om att SP Start URL under avsnittet SAML 2.0-tjänsteleverantör är inställd på ”https://app.asana.com/” (utan citattecken). Klicka på Spara efter inmatningen.
Beroende på vilket autentiseringsarbetsflöde du vill ha kan det vara nödvändigt att konfigurera en andra sfär för Asanas mobilapp. Om detta önskas, se steg 8.
Steg 4
Konfigurera fliken för registreringsmetoder därefter. Klicka på Spara efter inmatningen.
Steg 5
Konfigurera fliken för autentisering av inlägg på följande sätt:
Avsnitt för inläggsautentisering
-
Authenticated User Redirect: SAML 2.0 (SP-initierad) användare bekräftelsesida
Avsnitt för mappning av användar-ID
-
Mappning av användare ID:
e-post 1
-
Name ID Format: urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
-
Encode to Base64: False
SAML Assertion/WS Federation Section
-
WSFed/SAML Issuer: "https://(insert url for SecureAuth IDP)
-
SAML-mottagare: https://app.asana.com/-/saml/consume
-
Saml Målgrupp: https://app.asana.com/
-
SAML Offset Minutes: 6
-
SAML Valid Hours: 1
-
Append https to SAML Target URL: True
-
Generate Unique Assertion ID: True
-
Sign SAML Assertion: False
-
Sign SAML Message: True
-
Encrypt SAML Assertion: False
-
Metod för autentisering (1.1):
urn:oasis:names:tc:SAML:1.0:am:X509-PKI
-
Confirmation Method (1.1): urn:oasis:names:tc:SAML:1.0:cm:bearer
-
AuthnContextClass: Ospecificerat
-
Include SAML Conditions: True
-
SAML Response InResponseTO: True
-
SubjectconviermationData Not Before: False
-
Signing Cert Serial Number: (använd länken Select Certificate för att välja lämpligt certifikat)
SAML Attributes/WS Federation Section
-
Attribut 1
-
Namn: e-post
-
Namespace (1.1): (lämna tom)
-
Format: Grundläggande
-
Värde: e-post 1
-
Group Filter Expression: *
Klicka på Spara efter inmatningen.
Steg 6
Nu bör SecureAuth vara konfigurerat och redo. Asana måste konfigureras för SAML.
Steg 7
När Asana har konfigurerats bör du vara redo att testa SecureAuth SAML-gränssnittet. Gå till https://app.asana.com, ange din e-postadress i fältet för e-postadress och klicka på Logga in.
Då bör du omdirigeras till gränssnittet SecureAuth Asana. Gränssnittet kan kräva olika information beroende på vilka autentiseringsmetoder du har ställt in. När du har angett rätt information bör SecureAuth skicka en lyckad SAML-assertion tillbaka till Asana och logga in dig på ditt Asana-konto.
Du kan också ta reda på mer genom att ta en titt på SecureAuth Asana Guide för integrering
Steg 8
Om du behöver andra autentiseringsmetoder för Asanas webbsida jämfört med Asanas mobilapp behöver du göra följande:
- Skapa en ny sfär för mobilappen och ge den ett passande namn (t.ex. Asana mobilgränssnitt).
- Kopiera alla inställningar från den första Asana-sfären och klistra in i dem i den nya sfären.
- Ändra fliken för arbetsflöde i enlighet med vad du behöver och klicka på spara.
- Installera IIS Rewrite-modulen på SecureAuth-servern (kan kräva omstart). Du hittar den på följande adress: http://www.iis.net/downloads/microsoft/url-rewrite
- I IIS 8.0-konsolen högerklickar du på underwebbplatsen för den första Asana-sfären och klickar på URK Rewrite.
- Klicka på Lägg till regel/regler och välj sedan Tom regel under Inkommande regler.
- Namnge regeln Extern IP Redirection i namnfältet.
I avsnittet Matcha URL:
- Begärd URL: Matchar mönstret
- Using: Wildcards
- Mönster: *
I villkorsavsnittet:
- Logisk gruppering: matcha alla
Lägg till villkor (så ofta som nödvändigt) med hjälp av knappen Lägg till med följande inställningar:
- Villkorsinmatning: {REMOTE_ADDR}
- Kontrollera om inmatad sträng: inte matchar mönstret
- Pattern: (infoga internt IP-adressblock, till exempel 8.4.*.*)
I åtgärdsavsnittet:
- Action type: Redirect
- Action Properties -> Rewrite URL: /(infoga namnet på IIS-underwebbplatsen, till exempel /asanaext)
- Omdirigeringstyp: temporär (307)