SecureAuth für Enterprise-Unternehmen

Befolgen Sie die Anweisungen in diesem Handbuch zur Einrichtung von SAML für Ihr Enterprise-Unternehmen in Asana mit SecureAuth.

Erfahren Sie mehr über die SAML-Authentifizierung in diesem Artikel.

Schritt 1

Erstellen Sie einen neuen Bereich für Asana in SecureAuth und konfigurieren Sie den Tab „Übersicht“ entsprechend.

Schritt 2

Legen Sie im Tab „Daten“ des Asana-Bereichs unter den Mitgliedschaftverbindungseinstellungen „Active Directory“ fest.

Vergewissern Sie sich, dass im Profilfelder-Abschnitt für das Eigenschaftsfeld E-Mail 1 „mail“ festgelegt ist. Dies sollte das E-Mail-Attribut „Active Directory“ für den Konnektor darstellen. Klicken Sie nach der Eingabe auf Speichern.

Schritt 3

Konfigurieren Sie im Worflow-Tab des Asana-Bereichs die Einstellungen nach Bedarf.

Stellen Sie sicher, dass im Abschnitt für den SAML 2.0-Serviceanbieter als Start-URL für den Serviceanbieter „https://app.asana.com/“ (ohne Anführungszeichen) festgelegt ist. Klicken Sie nach der Eingabe auf Speichern.

Je nach gewünschtem Authentifizierungs-Workflow kann es notwendig sein, einen zweiten Bereich für die mobile Anwendung von Asana einzurichten. Ist dies der Fall, siehe Schritt 8.

Schritt 4

Konfigurieren Sie den Tab „Registrierungsmethoden“ entsprechend. Klicken Sie nach der Eingabe auf Speichern.

Schritt 5

Konfigurieren Sie den Tab „Beitragsauthentifizierung“ wie folgt:

Abschnitt „Beitragsauthentifizierung“

  • Authenticated User Redirect: SAML 2.0 (SP Initiated) Assertion Page

Abschnitt für die Zuordnung der Benutzer-ID

  • User ID Mapping: Email 1
  • Name ID Format: urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
  • Encode to Base64: False

SAML-Assertion/Abschnitt „WS Federation“

  • WSFed/SAML Issuer: "https://(insert url for SecureAuth IDP)
  • SAML Recipient: https://app.asana.com/-/saml/consume
  • SAML Audience: https://app.asana.com/
  • SAML Offset Minutes: 6
  • SAML Valid Hours: 1
  • Append HTTPS to SAML Target URL: True
  • Generate Unique Assertion ID: True
  • Sign SAML Assertion: False
  • Sign SAML Message: True
  • Encrypt SAML Assertion: False
  • Authentication Method (1.1): urn:oasis:names:tc:SAML:1.0:am:X509-PKI
  • Confirmation Method (1.1): urn:oasis:names:tc:SAML:1.0:cm:bearer
  • AuthnContextClass: Unspecified
  • Include SAML Conditions: True
  • SAML Response InResponseTO: True
  • SubjectconviermationData Not Before: False
  • Signing Cert Serial Number: (use Select Certificate link to choose appropriate certificate)

SAML-Attribute/Abschnitt „WS Federation“

  • Attribute 1
  • Name: email
  • Namespace (1.1): (leave blank)
  • Format: Basic
  • Value: Email 1
  • Group Filter Expression: *

Klicken Sie nach der Eingabe auf Speichern.

Schritt 6

Nun sollte SecureAuth konfiguriert und bereit sein. Asana muss für SAML konfiguriert werden.

Schritt 7

Nach Konfiguration von Asana sollten Sie die SecureAuth-SAML-Benutzeroberfläche testen können. Navigieren Sie zu https://app.asana.com, geben Sie Ihre E-Mail-Adresse in das Feld für die E-Mail-Adresse ein und klicken Sie auf „Anmelden“.

Sie sollten zur SecureAuth-Asana-Benutzeroberfläche weitergeleitet werden. Je nachdem, welche Authentifizierungsmethoden Sie festgelegt haben, variieren die von der Benutzeroberfläche benötigten Informationen. Sobald Sie die korrekten Informationen eingegeben haben, sollte SecureAuth eine erfolgreiche SAML-Assertion an Asana zurückgeben. Sie werden anschließend an Ihrem Asana-Konto angemeldet.

Schritt 8

Wenn Sie unterschiedliche Authentifizierungsmethoden für die Webseitennutzung bzw. die mobile App von Asana benötigen, sollten Sie Folgendes tun:

  • Erstellen Sie einen neuen Bereich für die mobile App und benennen Sie ihn entsprechend (d. h. mobile Asana-Benutzeroberfläche).
  • Kopieren Sie alle Einstellungen für diesen neuen Bereich vom primären Asana-Bereich.
  • Bearbeiten Sie den Workflow-Tab gemäß Ihren Anforderungen und klicken Sie auf „Speichern“.
  • Installieren Sie IIS Rewrite-Modul auf dem SecureAuth-Server (ggf. Neustart erforderlich). Dieses finden Sie unter: http://www.iis.net/downloads/microsoft/url-rewrite
  • Auf der IIS 8.0-Konsole klicken Sie mit der rechten Maustaste auf die Sub-Website des primären Asana-Bereichs und klicken Sie auf „URL-Rewrite“.
  • Klicken Sie auf „Regel(n) hinzufügen“ und wählen Sie anschließend unter „Eingehende Regeln“ „Leere Regel“.
  • Benennen Sie die Regel im Namensfeld „External IP Redirection“.

Im Abschnitt zur URL-Übereinstimmung:

  • Angeforderte URL: Entspricht dem Muster
  • Mit: Platzhaltern
  • Muster: *

Im Abschnitt „Bedingungen“:

  • Logische Gruppierung: Entspricht allen

Fügen Sie Bedingungen mit den folgenden Einstellungen hinzu (so oft wie nötig) über die Schaltfläche „Hinzufügen“:

  • Bedingungseingabe: {REMOTE_ADDR}
  • Prüfen, ob die Eingabezeichenfolge: Nicht dem Muster entspricht
  • Muster: (internen IP-Adressblock einfügen, beispielsweise 8.4.*.*)

Im Abschnitt „Aktion“:

  • Aktionstyp: Weiterleiten
  • Aktionseigenschaften -> URL-Rewrite: /(Namen der IIS-Sub-Website einfügen, z. B. /asanaext)
  • Weiterleitungstyp: Temporär (307)

Leider unterstützen wir diesen Browser nicht

Asana funktioniert nicht mit dem Browser, den Sie zurzeit verwenden. Bitte nutzen Sie einen dieser Browser supported browsers und melden Sie sich an.

Wählen Sie Ihre Sprache

Mit der Sprachauswahl ändert sich die Sprache und/oder der Inhalt auf asana.com