SecureAuth pour les organisations Enterprise
Suivez ce guide pour configurer SAML pour votre organisation Enterprise sur Asana avec SecureAuth.
En savoir plus sur l’authentification SAML dans cet article
Étape 1
Créez un domaine pour Asana dans SecureAuth et configurez l’onglet Vue d’ensemble en conséquence.
Étape 2
Dans l’onglet Données du domaine Asana, configurez les paramètres de connexion des membres sur Active Directory.
Assurez-vous que dans la section Champs du profil, le champ de propriété E-mail 1 est défini sur « mail », qui doit être l’attribut d’e-mail Active Directory via le connecteur. Cliquez sur Enregistrer après la saisie.
Étape 3
Dans l’onglet Flux de travail du domaine Asana, configurez les paramètres comme il se doit.
Assurez-vous que dans la section Fournisseur de service SAML 2.0, l’URL de démarrage du prestataire de service est définie sur https://app.asana.com/ (sans guillemets). Cliquez sur Enregistrer après la saisie.
En fonction du flux de travail d’authentification souhaité, il peut être nécessaire de configurer un second domaine pour l’application mobile d’Asana. Auquel cas, consultez l’étape 8.
Étape 4
Configurez l’onglet Méthodes d’inscription en conséquence. Cliquez sur Enregistrer après la saisie.
Étape 5
Configurez l’onglet Post-authentification comme suit :
Section Post-authentification
- Authenticated User Redirect: SAML 2.0 (SP Initiated) Assertion Page
Section Mappage de l’ID utilisateur
- User ID Mapping: Email 1
- Name ID Format: urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
- Encode to Base64: False
Section Assertion SAML/WS-Federation
- WSFed/SAML Issuer: "https://(insert url for SecureAuth IDP)
- SAML Recipient: https://app.asana.com/-/saml/consume
- SAML Audience: https://app.asana.com/
- SAML Offset Minutes: 6
- SAML Valid Hours: 1
- Append HTTPS to SAML Target URL: True
- Generate Unique Assertion ID: True
- Sign SAML Assertion: False
- Sign SAML Message: True
- Encrypt SAML Assertion: False
- Authentication Method (1.1): urn:oasis:names:tc:SAML:1.0:am:X509-PKI
- Confirmation Method (1.1): urn:oasis:names:tc:SAML:1.0:cm:bearer
- AuthnContextClass: Unspecified
- Include SAML Conditions: True
- SAML Response InResponseTO: True
- SubjectconviermationData Not Before: False
- Signing Cert Serial Number: (use Select Certificate link to choose appropriate certificate)
Section Attributs SAML/WS-Federation
- Attribute 1
- Name: email
- Namespace (1.1): (leave blank)
- Format: Basic
- Value: Email 1
- Group Filter Expression: *
Cliquez sur Enregistrer après la saisie.
Étape 6
À ce stade, SecureAuth devrait être configuré et prêt. Asana devra être configuré pour SAML.
Étape 7
Une fois qu’Asana a été configuré, vous devriez être prêt à tester l’interface SAML SecureAuth. Accédez à https://app.asana.com, saisissez votre adresse e-mail dans le champ d’adresse e-mail et cliquez sur Connexion.
Vous devriez être redirigé vers l’interface SecureAuth d’Asana. Selon les méthodes d’authentification choisies, les informations demandées par l’interface seront différentes. Une fois que vous avez saisi les bonnes informations, SecureAuth devrait renvoyer une assertion correcte SAML à Asana, vous permettant de vous connecter à votre compte Asana.
Étape 8
Si vous avez besoin de méthodes d’authentification différentes pour l’utilisation des pages Web et de l’application mobile d’Asana, procédez comme suit :
- Créez un domaine pour l’application mobile et donnez-lui un nom en conséquence (ex. : interface Asana mobile).
- Copiez tous les paramètres de ce nouveau domaine depuis le domaine principal d’Asana.
- Modifiez l’onglet Flux de travail en fonction de vos besoins et cliquez sur Enregistrer.
- Installez le module de réécriture pour IIS sur le serveur SecureAuth (peut nécessiter un redémarrage). Vous le trouverez ici : http://www.iis.net/downloads/microsoft/url-rewrite
- Dans la console IIS 8.0, faites un clic droit sur le sous-site Web du domaine principal d’Asana et cliquez sur Réécriture d’URL.
- Cliquez sur Ajouter une règle, puis sélectionnez Règle vide sous Règles de trafic entrant.
- Dans le champ Nom, nommez la redirection de l’IP externe.
Dans la section URL de correspondance :
- URL demandée : correspond au modèle
- Utilise : caractères génériques
- Modèle : *
Dans la section Conditions :
- Regroupement logique : correspond à tout
Ajoutez des conditions (aussi souvent que nécessaire) en utilisant le bouton Ajouter avec les paramètres suivants :
- Saisie de condition : {REMOTE_ADDR}
- Vérifier si la chaîne de saisie : ne correspond pas au modèle
- Modèle : (insérer le bloc d’adresses IP internes, par exemple 8.4.*.*)
Dans la section Action :
- Type d’action : redirection
- Propriétés des actions -> Réécriture d’URL :/(insérer le nom du sous-site IIS, par exemple /asanaext)
- Type de redirection : temporaire (307)