SecureAuth per le organizzazioni Enterprise

Segui questa guida per configurare SAML per la tua organizzazione Enterprise in Asana con SecureAuth.

Scopri di più sull'autenticazione SAML in questo articolo.

Passaggio 1

Crea un nuovo dominio Asana in SecureAuth e configura la scheda Overview (Panoramica) di conseguenza.

Passaggio 2

Nella scheda Data (Dati) del dominio Asana, configura le impostazioni di connessione per i membri selezionando Active Directory.

Assicurati che nella sezione Profile Fields (Campi profilo), il campo della proprietà Email 1 sia impostato su "mail", che dovrebbe essere l'attributo email di Active Directory tramite il connettore e poi clicca su Save (Salva).

Passaggio 3

Nella scheda Workflow (Flusso di lavoro) del dominio Asana, configura le impostazioni secondo necessità.

Assicurati che nella sezione SAML 2.0 Service Provider (Fornitore di servizi SAML 2.0), SP Start URL (URL di avvio di SP) sia impostato su "https://app.asana.com/" (senza le virgolette) e poi clicca su Save.

A seconda del flusso di lavoro di autenticazione desiderato, potrebbe essere necessario configurare un secondo dominio per l'applicazione mobile di Asana, nel qual caso, vedi passaggio 8.

Passaggio 4

Configura la scheda Registration Methods (Metodi di registrazione) di conseguenza e poi clicca su Save.

Passaggio 5

Configura la scheda Post Authentication (Post autenticazione) come segue:

Sezione Post Authentication

  • Authenticated User Redirect: SAML 2.0 (SP Initiated) Assertion Page

Sezione User ID Mapping (Mappatura ID utente)

  • User ID Mapping: Email 1
  • Name ID Format: urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
  • Encode to Base64: False

Sezione SAML Assertion/WS Federation

  • WSFed/SAML Issuer: "https://(inserisci l'URL per SecureAuth IDP)
  • SAML Recipient: https://app.asana.com/-/saml/consume
  • SAML Audience: https://app.asana.com/
  • SAML Offset Minutes: 6
  • SAML Valid Hours: 1
  • Append HTTPS to SAML Target URL: True
  • Generate Unique Assertion ID: True
  • Sign SAML Assertion: False
  • Sign SAML Message: True
  • Encrypt SAML Assertion: False
  • Authentication Method (1.1): urn:oasis:names:tc:SAML:1.0:am:X509-PKI
  • Confirmation Method (1.1): urn:oasis:names:tc:SAML:1.0:cm:bearer
  • AuthnContextClass: Unspecified
  • Include SAML Conditions: True
  • SAML Response InResponseTO: True
  • SubjectconviermationData Not Before: False
  • Signing Cert Serial Number: (usa il ink Select Certificate, Seleziona certificato, per scegliere il certificato appropriato)

Sezione SAML Attributes/WS Federation

  • Attribute 1
  • Name: email
  • Namespace (1.1): (lascia vuoto)
  • Format: Basic
  • Value: Email 1
  • Group Filter Expression: *

Clicca su Save dopo aver immesso i dati.

Passaggio 6

A questo punto, SecureAuth dovrebbe essere configurato e pronto. Sarà necessario configurare Asana per SAML.

Passaggio 7

Dopo aver configurato Asana, è il momento di testare l'interfaccia SAML di SecureAuth. Vai su https://app.asana.com, inserisci il tuo indirizzo email nel campo appropriato e clicca su Accedi.

Dovresti essere reindirizzato all'interfaccia SecureAuth Asana. Le informazioni richieste dall'interfaccia variano a seconda dei metodi di autenticazione impostati. Dopo aver inserito le informazioni corrette, SecureAuth dovrebbe restituire un'asserzione SAML riuscita ad Asana, facendoti accedere al tuo account Asana.

Passaggio 8

Se hai bisogno di metodi di autenticazione diversi per l'utilizzo della pagina web rispetto all'app mobile Asana, dovrai effettuare le seguenti operazioni:

  • Crea un nuovo dominio per l'app mobile e assegnagli un nome (ad es., Interfaccia mobile di Asana).
  • Copia tutte le impostazioni per questo nuovo dominio da quello Asana principale.
  • Modifica la scheda Workflow in base alle tue esigenze e clicca su Save.
  • Installa il modulo IIS Rewrite sul server SecureAuth (potrebbe richiedere il riavvio), che trovi alla pagina: http://www.iis.net/downloads/microsoft/url-rewrite.
  • Nella console IIS 8.0, clicca sul pulsante destro del mouse sul sito web secondario per il dominio Asana principale e clicca su URK Rewrite (Riscrivi URK).
  • Clicca su Add Rule(s) (Aggiungi regola/e) e quindi seleziona Blank Rule (Regola vuota) in Inbound rules (Regole in ingresso).
  • Nel campo Name (Nome), assegna alla regola la denominazione External IP Redirection (Reindirizzamento IP esterno).

Nella sezione Match URL (URL corrispondente):

  • Requested URL: Matches the Pattern
  • Using: Wildcards
  • Pattern: *

Nella sezione Conditions (Condizioni):

  • Logical grouping: Match All

Aggiungi condizioni (tutte le volte che è necessario) utilizzando il pulsante Add (Aggiungi) con le seguenti impostazioni:

  • Condition input: {REMOTE_ADDR}
  • Check if input string: Does Not Match the Pattern
  • Pattern: (inserisci il blocco dell'indirizzo IP interno. Esempio: 8.4.*.*)

Nella sezione Action (Azione):

  • Action type: Redirect
  • Action Properties -> Rewrite URL: /(inserisci il nome del sito secondario IIS. Esempio: /asanaext)
  • Redirect type: Temporary (307)

Questo browser non è supportato

Asana non funziona con il browser che stai utilizzando al momento. Registrati usando uno di questi browser.

Scegli la tua lingua

Selezionando una lingua, cambieranno la lingua e/o il contenuto di asana.com.