Premium- und Enterprise-Authentifizierung

Standardmäßig gilt die normale Asana-Authentifizierung. Dabei können die Mitglieder Ihres Unternehmens zwischen einem traditionellen Passwort oder Google SSO auswählen, um sich in ihrem jeweiligen Konto anzumelden.

In Premium-, Business- und Enterprise-Unternehmen können Super-Admins bestimmen, wie sich ihre Mitglieder in Asana anmelden, die Passwortkomplexität festlegen und das Zurücksetzen der Passwörter aller Mitglieder erwirken. Wenn Sie ein Enterprise-Abo für Ihre Abteilung erwerben, kann SAML ebenfalls aktiviert werden.

Premium-, Business- und Enterprise-Authentifizierungseinstellungen gelten nur für Mitglieder in Ihrem Unternehmen. Unternehmensgäste sind nicht von Ihren Authentifizierungseinstellungen betroffen.

Passwortkomplexität und erzwungene Zurücksetzung des Passworts

Super-Admins haben die Möglichkeit, das Zurücksetzen der Passwörter aller Mitglieder im Unternehmen zu erwirken und die Anforderungen an die Passwortstärke festzulegen.

So verwalten Sie die Passwortkomplexität und das Zurücksetzen von Passwörtern

  1. Klicken Sie auf Ihr Profilbild und wählen Sie Admin-Konsole
  2. Öffnen Sie den Tab Sicherheit
  3. Wählen Sie den Tab Passwortstärke, um zwischen starken und einfachen Passwortstärken zu wählen
  4. Wählen Sie Passwort zurücksetzen, um das Zurücksetzen aller Passwörter zu erwirken

Wenn Sie das Zurücksetzen der Passwörter in Ihrem Unternehmen erwirken, werden die Mitglieder bei ihrer nächsten Anmeldung zum Zurücksetzen ihres Passworts aufgefordert. Mitglieder, die bereits in ihrem Asana-Konto angemeldet sind, werden zwangsweise abgemeldet und müssen ihr Passwort zurücksetzen.

Passwortstärke

Sie können die Stärke Ihres Passworts wählen, indem Sie auf Sicherheit in Ihrer Admin-Konsole klicken und dort Passwortstärke auswählen.

Sie können zwischen einem einfachen und einem starken Passwort wählen. Einfache Passwörter müssen mindestens 8 Zeichen lang sein, starke Passwörter müssen mindestens 8 Zeichen lang sein und mindestens drei Zeichen der folgenden Arten enthalten: Kleinbuchstaben, Großbuchstaben, Ziffern und Sonderzeichen.

Passwortstärke

Google Sign-in

Wenn Ihr Unternehmen Google Workspace für Business oder Bildung verwendet und Sie die Premium- oder Enterprise-Version von Asana nutzen, haben Sie die Möglichkeit, von Ihren Mitgliedern eine Authentifizierung via Google zu verlangen.

Sie können Google Sign-In nicht aktivieren, wenn Sie ein Abteilungsabo haben

So verwenden Sie Google Sign-In in Ihrem Unternehmen

  1. Klicken Sie auf Ihr Profilbild und wählen Sie Admin-Konsole aus dem Dropdown-Menü aus
  2. Öffnen Sie den Tab Sicherheit
  3. Öffnen Sie den Tab Google Sign-In
  4. Wählen Sie Mitglieder müssen sich mit ihrem Google-Konto anmelden

Nachdem diese Änderung gespeichert wurde, funktionieren keine Passwörter mehr, die mit den Asana-Konten Ihrer Mitglieder verknüpft sind, und Ihre Mitglieder müssen Google SSO verwenden.

Wenn Sie die mit Ihren Google-Konten verknüpfte E-Mail-Domain ändern, kontaktieren Sie uns, damit wir die neue Domain zu Ihrem Unternehmen hinzufügen können.

SAML

Wenn Ihre Firma einen Identitätsprovider wie OneLogin, Okta, LastPass, Azure AD, SecureAuth oder Active Directory verwendet und Sie die Enterprise-Version von Asana nutzen, möchte Ihre IT-Abteilung möglicherweise SAML konfigurieren. Sie können SAML konfigurieren, wenn Sie:

  • Einem Enterprise-Unternehmen angehören
  • Werden Sie Super-Admin Ihres Enterprise-Unternehmens

Sobald ein Enterprise-Unternehmen mit SAML eingerichtet wurde, benötigen die Unternehmensmitglieder kein Passwort mehr, um sich in ihren Konten anzumelden. Über die Anmeldeseite können sie einfach ihre E-Mail-Adresse eingeben und auf Anmelden klicken. Das Passwortfeld können sie leer lassen.

Schritt 1: Ihren IDP konfigurieren

Wenn Sie diese Voraussetzungen erfüllen, besteht der erste Schritt darin, in Asana Ihren Identitätsprovider zu konfigurieren. Die Schritte für OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory und Entrust Identity sind unten aufgeführt, aber Sie können das Gleiche auch für andere Identitätsprovider durchführen:

Active Directory

In diesem Dokument erfahren Sie, wie Sie SAML für Asana mit Active Directory konfigurieren können.  

Sie können auch Okta Cloud Connect ausprobieren. Okta Cloud Connect ist eine kostenlose Edition von Okta für eine Anwendung. Damit können Sie Okta für die AD-Integration und SSO für eine Kernanwendung einrichten. Weitere Informationen finden Sie hier.  

Azure AD

In diesem Artikel erfahren Sie, wie Sie SAML für Asana mit Azure AD konfigurieren können.  

Google Workspace

  • Hier erfahren Sie, wie Sie SSO über SAML für Asana einrichten.  

LastPass

  • Rufen Sie in LastPass-Enterprise zuerst Ihre Enterprise-Konsole auf und wählen Sie den SAML-Tab oben auf der Konsole. Sie werden dann zur Haupt-SAML-Seite weitergeleitet
  • Klicken Sie auf das Symbol der Asana-App
  • Folgen Sie den Anweisungen auf dem Bildschirm
  • Kopieren Sie die Anmelde-URL und das x.509-Zertifikat an eine Stelle, sodass diese in Schritt 2 zur Verfügung stehen

Okta

  • Klicken Sie in Okta auf den Tab Anwendungen
  • Suchen Sie nach Asana
  • Kopieren Sie die Anmelde-URL und das x.509-Zertifikat an eine Stelle, sodass diese in Schritt 2 zur Verfügung stehen
  • Hier erfahren Sie mehr.  

OneLogin

  • Rufen Sie in OneLogin Apps > Apps suchen auf
  • Suchen Sie nach Asana
  • Klicken Sie neben Asana auf hinzufügen
  • Klicken Sie auf Weiter
  • Kopieren Sie die URL der Anmeldeseite und das x.509-Zertifikat an eine Stelle, sodass diese in Schritt 2 zur Verfügung stehen.

SecureAuth

In diesem Artikel erhalten Sie eine Schritt-für-Schritt-Anleitung zur Konfiguration von SAML für Asana mit SecureAuth.  

Entrust Identity

Sehen Sie sich diesen Artikel an, um herauszufinden, wie man mit Entrust Identity SAML für Asana einrichtet.

Schritt 2: Asana konfigurieren

Nachdem Sie Asana mit Ihrem Identitätsprovider konfiguriert haben, nehmen Sie jetzt die entsprechenden Änderungen in Asana vor.

So stellen Sie Ihr Unternehmen auf SAML um

  1. Klicken Sie auf Ihr Profilbild und wählen Sie Admin-Konsole aus dem Dropdown-Menü aus
  2. Öffnen Sie den Tab Sicherheit
  3. Öffnen Sie den Tab SAML-Authentifizierung
  4. Im Feld SAML-Optionen wählen Sie „Erforderlich für alle Mitglieder, außer Gastkonten“
  5. Fügen Sie die URL der Anmeldeseite, die Sie im ersten Schritt kopiert haben, in das entsprechende Feld ein
  6. Fügen Sie das X.509-Zertifikat, das Sie in Schritt 1 kopiert haben, in das entsprechende Feld ein
  7. Klicken Sie auf den Speichern-Button

Wir empfehlen, dass der Super-Admin Ihres Unternehmens zunächst SAML auf Optional setzt und versucht, sich mit seinen SAML-Anmeldeinformationen anzumelden. Nach erfolgreicher Anmeldung kann die Einstellung auf Erforderlich geändert werden.

Ist die Konfiguration abgeschlossen, müssen sich alle, die dem Enterprise-Unternehmen Ihrer Firma angehören, über den bevorzugten Identitätsprovider in ihrem Asana-Konto anmelden (unabhängig von anderen Unternehmen oder Arbeitsbereichen, denen ihr Konto möglicherweise angehört).

Super-Admins können über Ihren Identitätsanbieter festlegen, welche Nutzer Zugriff auf Asana haben, indem Sie die Anmeldung per SAML nur bestimmten Nutzergruppen erlauben. Wenn Sie Super-Admin sind und Probleme bei der Konfiguration von SAML für Ihr Enterprise-Unternehmen haben, kontaktieren Sie uns bitte.

SAML-Sitzung abgelaufen

In der Admin-Konsole können Super-Admins die Timeout-Option für SAML-Sitzungen auf einen Wert zwischen einer Stunde und 30 Tagen einstellen. Mitglieder werden automatisch abgemeldet und aufgefordert, sich nach dem festgelegten Timeout erneut anzumelden.

Timeout für SAML-Sitzungen

Zwei-Fakor-Authentifizierung

Weitere Informationen zur Zwei-Faktor-Authentifizierung finden Sie in diesem Artikel unseres Handbuchs.

Wenn Sie Open-Source- oder nicht-native Integrationen wie Shibboleth oder PingFederate verwenden, müssen Sie dem technischen Ansprechpartner zur Konfiguration beim Identitätsprovider seiner Wahl die Asana SSO-Metadaten zur Verfügung stellen.

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress>/md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

Leider unterstützen wir diesen Browser nicht

Asana funktioniert nicht mit dem Browser, den Sie zurzeit verwenden. Bitte nutzen Sie einen dieser Browser supported browsers und melden Sie sich an.

Wählen Sie Ihre Sprache

Mit der Sprachauswahl ändert sich die Sprache und/oder der Inhalt auf asana.com