SecureAuth für Enterprise-Unternehmen
Befolgen Sie die Anweisungen in diesem Handbuch zur Einrichtung von SAML für Ihr Enterprise-Unternehmen in Asana mit SecureAuth.
Erfahren Sie mehr über die SAML-Authentifizierung in diesem Artikel.
Schritt 1
Erstellen Sie einen neuen Bereich für Asana in SecureAuth und konfigurieren Sie den Tab „Übersicht“ entsprechend.
Schritt 2
Legen Sie im Tab „Daten“ des Asana-Bereichs unter den Mitgliedschaftverbindungseinstellungen „Active Directory“ fest.
Vergewissern Sie sich, dass im Profilfelder-Abschnitt für das Eigenschaftsfeld E-Mail 1 „mail“ festgelegt ist. Dies sollte das E-Mail-Attribut „Active Directory“ für den Konnektor darstellen. Klicken Sie nach der Eingabe auf Speichern.
Schritt 3
Konfigurieren Sie im Worflow-Tab des Asana-Bereichs die Einstellungen nach Bedarf.
Stellen Sie sicher, dass im Abschnitt für den SAML 2.0-Serviceanbieter als Start-URL für den Serviceanbieter „https://app.asana.com/“ (ohne Anführungszeichen) festgelegt ist. Klicken Sie nach der Eingabe auf Speichern.
Je nach gewünschtem Authentifizierungs-Workflow kann es notwendig sein, einen zweiten Bereich für die mobile Anwendung von Asana einzurichten. Ist dies der Fall, siehe Schritt 8.
Schritt 4
Konfigurieren Sie den Tab „Registrierungsmethoden“ entsprechend. Klicken Sie nach der Eingabe auf Speichern.
Schritt 5
Konfigurieren Sie den Tab „Beitragsauthentifizierung“ wie folgt:
Abschnitt „Beitragsauthentifizierung“
- Authenticated User Redirect: SAML 2.0 (SP Initiated) Assertion Page
Abschnitt für die Zuordnung der Benutzer-ID
- User ID Mapping: Email 1
- Name ID Format: urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
- Encode to Base64: False
SAML-Assertion/Abschnitt „WS Federation“
- WSFed/SAML Issuer: "https://(insert url for SecureAuth IDP)
- SAML Recipient: https://app.asana.com/-/saml/consume
- SAML Audience: https://app.asana.com/
- SAML Offset Minutes: 6
- SAML Valid Hours: 1
- Append HTTPS to SAML Target URL: True
- Generate Unique Assertion ID: True
- Sign SAML Assertion: False
- Sign SAML Message: True
- Encrypt SAML Assertion: False
- Authentication Method (1.1): urn:oasis:names:tc:SAML:1.0:am:X509-PKI
- Confirmation Method (1.1): urn:oasis:names:tc:SAML:1.0:cm:bearer
- AuthnContextClass: Unspecified
- Include SAML Conditions: True
- SAML Response InResponseTO: True
- SubjectconviermationData Not Before: False
- Signing Cert Serial Number: (use Select Certificate link to choose appropriate certificate)
SAML-Attribute/Abschnitt „WS Federation“
- Attribute 1
- Name: email
- Namespace (1.1): (leave blank)
- Format: Basic
- Value: Email 1
- Group Filter Expression: *
Klicken Sie nach der Eingabe auf Speichern.
Schritt 6
Nun sollte SecureAuth konfiguriert und bereit sein. Asana muss für SAML konfiguriert werden.
Schritt 7
Nach Konfiguration von Asana sollten Sie die SecureAuth-SAML-Benutzeroberfläche testen können. Navigieren Sie zu https://app.asana.com, geben Sie Ihre E-Mail-Adresse in das Feld für die E-Mail-Adresse ein und klicken Sie auf „Anmelden“.
Sie sollten zur SecureAuth-Asana-Benutzeroberfläche weitergeleitet werden. Je nachdem, welche Authentifizierungsmethoden Sie festgelegt haben, variieren die von der Benutzeroberfläche benötigten Informationen. Sobald Sie die korrekten Informationen eingegeben haben, sollte SecureAuth eine erfolgreiche SAML-Assertion an Asana zurückgeben. Sie werden anschließend an Ihrem Asana-Konto angemeldet.
Schritt 8
Wenn Sie unterschiedliche Authentifizierungsmethoden für die Webseitennutzung bzw. die mobile App von Asana benötigen, sollten Sie Folgendes tun:
- Erstellen Sie einen neuen Bereich für die mobile App und benennen Sie ihn entsprechend (d. h. mobile Asana-Benutzeroberfläche).
- Kopieren Sie alle Einstellungen für diesen neuen Bereich vom primären Asana-Bereich.
- Bearbeiten Sie den Workflow-Tab gemäß Ihren Anforderungen und klicken Sie auf „Speichern“.
- Installieren Sie IIS Rewrite-Modul auf dem SecureAuth-Server (ggf. Neustart erforderlich). Dieses finden Sie unter: http://www.iis.net/downloads/microsoft/url-rewrite
- Auf der IIS 8.0-Konsole klicken Sie mit der rechten Maustaste auf die Sub-Website des primären Asana-Bereichs und klicken Sie auf „URL-Rewrite“.
- Klicken Sie auf „Regel(n) hinzufügen“ und wählen Sie anschließend unter „Eingehende Regeln“ „Leere Regel“.
- Benennen Sie die Regel im Namensfeld „External IP Redirection“.
Im Abschnitt zur URL-Übereinstimmung:
- Angeforderte URL: Entspricht dem Muster
- Mit: Platzhaltern
- Muster: *
Im Abschnitt „Bedingungen“:
- Logische Gruppierung: Entspricht allen
Fügen Sie Bedingungen mit den folgenden Einstellungen hinzu (so oft wie nötig) über die Schaltfläche „Hinzufügen“:
- Bedingungseingabe: {REMOTE_ADDR}
- Prüfen, ob die Eingabezeichenfolge: Nicht dem Muster entspricht
- Muster: (internen IP-Adressblock einfügen, beispielsweise 8.4.*.*)
Im Abschnitt „Aktion“:
- Aktionstyp: Weiterleiten
- Aktionseigenschaften -> URL-Rewrite: /(Namen der IIS-Sub-Website einfügen, z. B. /asanaext)
- Weiterleitungstyp: Temporär (307)