Authentification pour les formules Premium, Business et Enterprise

Par défaut, le processus d’authentification ordinaire d’Asana s’applique. Les membres de votre organisation peuvent choisir d’utiliser un mot de passe standard ou bien opter pour l’authentification unique de Google pour se connecter à leur compte.

Dans les organisations utilisant les versions Premium, Business et Enterprise, les super administrateurs peuvent définir la façon dont leurs membres se connectent à Asana et les exigences en matière de complexité des mots de passe. Ils peuvent aussi imposer à tous les membres de réinitialiser leur mot de passe. Si vous disposez d’une formule Division Enterprise, l’authentification SAML peut également être activée.

Les paramètres d’authentification des versions Premium, Business et Enterprise s’appliquent uniquement aux membres de votre organisation. Les invités de votre organisation ne sont pas concernés par vos paramètres d’authentification.

Complexité des mots de passe et obligation de réinitialisation

Les super administrateurs ont la possibilité de forcer tous les membres de l’organisation à réinitialiser leur mot de passe. Ils peuvent également définir un niveau de sécurité plus ou moins élevé pour les mots de passe.

Pour définir la complexité des mots de passe et les réinitialiser, procédez comme suit :

  1. Cliquez sur votre photo de profil et sélectionnez Console d’administration.
  2. Accédez à l’onglet Sécurité.
  3. Sélectionnez l’onglet Complexité des mots de passe pour faire votre choix entre mots de passe simples ou complexes.
  4. Choisissez Réinitialiser le mot de passe pour forcer la réinitialisation de tous les mots de passe.

Lorsque vous forcez une réinitialisation des mots de passe pour votre organisation, il sera demandé aux membres de réinitialiser leur mot de passe lors de leur prochaine connexion. Les membres qui sont déjà connectés à leur compte Asana seront déconnectés et devront réinitialiser leur mot de passe.

Complexité des mots de passe

Vous pouvez décider du degré de complexité de vos mots de passe. Pour ce faire, accédez à l’onglet Sécurité de la console d’administration, puis cliquez sur Complexité des mots de passe.

Vous avez accès à plusieurs options de paramétrage des mots de passe : simple, complexe ou personnalisé (cette dernière étant réservée aux clients Enterprise). Les mots de passe simples doivent comporter au moins 8 caractères. Les mots de passe complexes doivent comporter au moins 8 caractères et inclure au moins 3 des éléments suivants : minuscules, majuscules, chiffres et caractères spéciaux. Les mots de passe personnalisés vous permettent de personnaliser la complexité des exigences relatives aux mots de passe de votre domaine.

Pour que les modifications apportées aux exigences en matière de mot de passe s’appliquent aux mots de passe des utilisateurs existants, l’administrateur du domaine doit forcer la réinitialisation de tous les mots de passe des utilisateurs.

Complexité des mots de passe

Google Sign-In

Si votre entreprise utilise Google Workspace à des fins commerciales ou éducatives et que vous utilisez la version Premium, Business ou Enterprise d’Asana, vous avez la possibilité de forcer vos membres à s’authentifier avec Google.

Vous ne pouvez pas configurer Google Sign-In si vous utilisez une formule de division.

Pour activer l’authentification Google Sign-in pour votre organisation :

  1. Cliquez sur votre photo de profil et sélectionnez Console d’administration dans le menu déroulant.
  2. Accédez à l’onglet Sécurité.
  3. Ouvrez l’onglet Google Sign-in.
  4. Sélectionnez l’option Les membres doivent utiliser leur compte Google pour se connecter.

Une fois les modifications enregistrées, tout mot de passe associé aux comptes Asana de vos membres est désactivé. En outre, vos membres doivent désormais utiliser l’authentification unique de Google.

Si vous modifiez le domaine de messagerie associé à vos comptes Google, contactez-nous afin que nous puissions ajouter le nouveau domaine à votre organisation.

Authentification SAML

Si vous utilisez la version Enterprise d’Asana et que votre société utilise un fournisseur d’identité comme OneLogin, Okta, LastPass, Azure AD, SecureAuth ou Active Directory, votre service informatique voudra probablement configurer l’authentification SAML. Pour configurer l’authentification SAML, vous devez répondre aux critères suivants :

  • Appartenir à une organisation sous formule Enterprise
  • Être un super administrateur de votre organisation sous formule Enterprise

Une fois que l’authentification SAML a été configurée pour une organisation sous formule Enterprise, les membres de l’organisation n’ont plus besoin d’un mot de passe pour se connecter à leur compte. À partir de la page de connexion, ils n’ont qu’à saisir leur adresse e-mail et cliquer sur Connexion, en laissant le champ de mot de passe vide.

Étape 1 : configurer votre fournisseur d’identité

Si vous remplissez ces conditions, la première étape consiste à configurer Asana dans votre fournisseur d’identité. Les étapes listées ci-dessous concernent OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory et Entrust Identity, mais elles s’appliquent également à d’autres fournisseurs d’identité :

Active Directory

[Consultez ce document pour découvrir comment configurer l’authentification SAML pour Asana avec Active Directory.](https://docs.google.com/document/d/1S7PkUHjv9KrihJ1r5aecmus5sLsiaoIuH1bXsd5qKCI/edit? usp=sharing)

Vous pouvez également essayer Okta Cloud Connect. Il s’agit d’une version gratuite d’Okta pour une seule application. Cela vous permet d’installer Okta pour l’intégration AD et l’authentification unique pour une application de base. Vous trouverez davantage d’informations ici.  

Azure AD

Consultez cet article pour découvrir comment configurer l’authentification SAML pour Asana avec Azure AD.  

Google Workspace

  • Apprenez à configurer l’authentification unique via SAML pour Asana ici.  

LastPass

  • Dans LastPass Enterprise, accédez tout d’abord à votre console Enterprise, puis sélectionnez l’onglet SAML en haut de la console. Vous êtes alors redirigé vers la page principale d’authentification SAML.
  • Cliquez sur l’icône de l’application Asana.
  • Suivez les instructions qui s’affichent à l’écran.
  • Copiez l’URL de la page de connexion et le certificat X.509 à un endroit où vous pourrez les retrouver pour les utiliser à la deuxième étape.

Okta

  • Dans Okta, cliquez sur l’onglet Applications.
  • Recherchez Asana.
  • Copiez l’URL de la page de connexion et le certificat X.509 à un endroit où vous pourrez les retrouver pour les utiliser à la deuxième étape.
  • En savoir plus ici

OneLogin

  • Dans OneLogin, accédez à Applications > Trouver des applications.
  • Recherchez Asana.
  • Cliquez sur Ajouter à côté d’Asana.
  • Cliquez sur Continuer.
  • Copiez l’URL de la page de connexion et le certificat X.509 à un endroit où vous pourrez les retrouver pour les utiliser à la deuxième étape.

SecureAuth

Consultez cet article pour obtenir des instructions détaillées sur la configuration de l’authentification SAML pour Asana avec SecureAuth.

Entrust Identity

Consultez cet article pour découvrir comment configurer l’authentification SAML pour Asana avec Entrust Identity.

Étape 2 : configurer Asana

Une fois que vous avez configuré Asana dans votre fournisseur d’identité, vous devez apporter les modifications appropriées sur Asana.

Pour activer l’authentification SAML pour votre organisation, procédez comme suit :

  1. Cliquez sur votre photo de profil et sélectionnez Console d’administration dans le menu déroulant.
  2. Accédez à l’onglet Sécurité.
  3. Accédez à l’onglet Authentification SAML.
  4. Dans les options SAML, cliquez sur Requis pour tous les membres, sauf les comptes invités.
  5. Collez l’URL de la page de connexion que vous avez copiée durant la première étape dans le champ correspondant.
  6. Collez le certificat X.509 que vous avez copié durant la première étape dans le champ correspondant.
  7. Cliquez sur Enregistrer.

Si vous utilisez des intégrations Open Source ou non natives telles que Shibboleth ou PingFederate, vous devrez partager les métadonnées Asana liées à l’authentification unique avec votre point de contact technique pour procéder à la configuration auprès du fournisseur d’identité choisi.

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

Nous recommandons dans un premier temps au super administrateur de votre organisation de définir la règle SAML sur facultatif et d’essayer de se connecter avec ses propres identifiants SAML. Si cette connexion fonctionne, le super administrateur pourra passer le paramètre sur obligatoire.

Une fois la configuration de l’authentification SAML finalisée, toute personne appartenant à l’organisation Enterprise de votre structure devra se connecter à son compte Asana via le fournisseur d’identité que vous avez choisi (indépendamment des autres organisations ou espaces de travail auxquels leur compte pourrait être associé).

Les super administrateurs peuvent contrôler quels utilisateurs internes ont accès à Asana via leur fournisseur d’identité en configurant l’authentification SAML pour certains groupes d’utilisateurs uniquement. Si vous êtes super administrateur d’une organisation sous formule Enterprise et que vous rencontrez des difficultés à configurer l’authentification SAML, contactez-nous.

Expiration de session SAML

Les super administrateurs peuvent définir le délai d’expiration de la session SAML entre 1 heure et 30 jours dans la console d’administration. Les membres seront automatiquement déconnectés et invités à se reconnecter une fois le délai défini écoulé.

expiration de session saml

Authentification à deux facteurs

Pour en savoir plus sur l’authentification à deux facteurs, consultez cet article du guide d’Asana.

Malheureusement, votre navigateur n’est pas pris en charge

Asana ne fonctionne pas sur le navigateur Internet que vous utilisez actuellement. Veuillez vous inscrire depuis l’un des navigateurs pris en charge par Asana.

Choisissez votre langue

La sélection d’une langue modifie la langue et/ou le contenu du site asana.com