SecureAuth para las organizaciones Enterprise

Sigue esta guía para configurar SAML para su organización Enterprise en Asana con SecureAuth.

Más información sobre la autenticación SAML en este artículo.

Paso 1

Crea un nuevo campo para Asana en SecureAuth y configura la pestaña de resumen respectivamente.

Paso 2

En la pestaña de datos en el campo de Asana configura los ajustes de la conexión de la membresía para el directorio activo.

Asegúrate que debajo de la sección de los campos del perfil, el campo Propiedad de email 1 esté configurado como "email", el cual debe ser el atributo de email del directorio activo a través del conector. Después de ingresar estos datos, haz clic en Guardar.

Paso 3

En la pestaña de flujo de trabajo del campo de Asana, configura los ajustes adecuadamente.

Comprueba que debajo de la sección del proveedor de servicio SAML 2.0, la URL SP Start está configurada como "https://app.asana.com/" (sin incluir las comillas). Haz clic en guardar después de esta entrada.

Dependiendo de la autenticación del flujo de trabajo deseada, puede ser necesario configurar un segundo campo para la aplicación móvil de Asana. Si esto es lo que buscas, ve al paso 8.

Cuarto paso

Configura la pestaña de los métodos de registro respectivamente. Haz clic en guardar después de esta entrada.

Quinto paso

Configura la pestaña de autenticación de la publicación se la siguiente manera:

Sección de la autenticación de la publicación

  • Authenticated User Redirect: SAML 2.0 (SP Initiated) Assertion Page

Sección de asignación del ID del usuario

  • User ID Mapping: Email 1
  • Name ID Format: urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
  • Encode to Base64: False

Aserción SAML/Sección de la federación WS

  • WSFed/SAML Issuer: "https://(insert url for SecureAuth IDP)
  • SAML Recipient: https://app.asana.com/-/saml/consume
  • SAML Audience: https://app.asana.com/
  • SAML Offset Minutes: 6
  • SAML Valid Hours: 1
  • Append HTTPS to SAML Target URL: True
  • Generate Unique Assertion ID: True
  • Sign SAML Assertion: False
  • Sign SAML Message: True
  • Encrypt SAML Assertion: False
  • Authentication Method (1.1): urn:oasis:names:tc:SAML:1.0:am:X509-PKI
  • Confirmation Method (1.1): urn:oasis:names:tc:SAML:1.0:cm:bearer
  • AuthnContextClass: Unspecified
  • Include SAML Conditions: True
  • SAML Response InResponseTO: True
  • SubjectconviermationData Not Before: False
  • Signing Cert Serial Number: (use Select Certificate link to choose appropriate certificate)

Atributos SAML/Sección de la federación WS

  • Attribute 1
  • Name: email
  • Namespace (1.1): (leave blank)
  • Format: Basic
  • Value: Email 1
  • Group Filter Expression: *

Haz clic en guardar después de la entrada.

Sexto paso

En este punto, la SecureAuth debe estar configurada y lista. Asana necesitará ser configurada para SAML.

Séptimo paso

Una vez que Asana haya sido configurada, estás listo para hacer la prueba de de la interfaz SAML de SecureAuth. Ve a https://app.asana.com, ingresa tu dirección de email en el campo respectivo y haz clic en iniciar sesión.

Debería ser redireccionado a la interfaz SecureAuth Asana. Según los métodos de autenticación que establezcas, la información que requiere la interfaz variará. Una vez que hayas ingresado la información correcta, SecureAuth debe pasar una aserción SAML exitosa a Asana, conectándote a tu cuenta de Asana.

Octavo paso

Si necesitas métodos de autenticación diferentes para la utilización de la página web en comparación con la aplicación móvil de Asana, sigue estos pasos:

  • Crea un nuevo campo para la aplicación móvil y nómbrala respectivamente (ej. Interfaz móvil de Asana)
  • Copia todos los ajustes para este nuevo campo desde el campo principal de Asana.
  • Modifica la pestaña del flujo de trabajo de acuerdo con tus necesidades y haz clic en guardar.
  • Instala el modulo IIS Rewrite al servidos de SecureAuth (puede ser que necesites reiniciar). Esto lo puedes encontrar en: http://www.iis.net/downloads/microsoft/url-rewrite
  • En la consola IIS 8.0, haz clic con el botón derecho right el el sitio del sub-web del campo de Asana y haz clic en URK Rewrite.
  • Haz clic en "agregar regla(s)" luego, selecciona "regla en blanco" que se encuentra bajo "reglas de entrada"
  • En el campo de "nombre" nombra la regla "redireccionamiento IP externa".

En la sección emparejar URL:

  • Requested URL: Matches the Pattern
  • Using: Wildcards
  • Pattern: *

En la sección condiciones:

  • Logical grouping: Match All

Agrega condiciones (cuantas veces sea necesario) usando el botón agregar con los siguientes ajustes:

  • Condition input: {REMOTE_ADDR}
  • Check if input string: Does Not Match the Pattern
  • Pattern: (insert internal IP address block, example 8.4.*.*)

En la sección "acción"

  • Action type: Redirect
  • Action Properties -> Rewrite URL: /(insert IIS subsite name, example /asanaext)
  • Redirect type: Temporary (307)

Lo sentimos, este navegador no es compatible

Asana no funciona con el navegador de internet que utilizas actualmente. Regístrate utilizando uno de estos navegadores compatibles.

Elige el idioma

Al seleccionar un idioma, este cambia y también puede cambiar el contenido en asana.com.