Premium と Enterprise の認証

デフォルトでは Asana の通常の認証が適用され、組織メンバーは従来のパスワードと Google SSO のいずれかを使用して自分のアカウントにログインできます。

Premium、Business、および Enterprise の組織の場合、特権管理者がメンバーの Asana へのログイン方法を選択したり、パスワードの複雑さに対する要件を設定したり、メンバー全員のパスワードを強制リセットしたりすることができます。Enterprise ディビジョンプランをご購入いただいた場合、SAML を有効にすることもできます。

Premium、Business、および Enterprise の認証設定は、組織メンバーにのみ適用されます。組織ゲストは認証設定の影響を受けません。

パスワードの強度の設定とパスワードの強制リセット

特権管理者は、組織のメンバー全員のパスワードを強制的にリセットしたり、パスワードの強度レベルの要件を設定したりできます。

パスワードの複雑さを管理したり、パスワードをリセットしたりするには:

  1. プロフィール写真をクリックして、管理者コンソールを選択します
  2. セキュリティ」タブに移動します
  3. パスワード強度」タブからパスワードの強度 (強力〜シンプル) を選択します
  4. パスワードリセット」を選択してすべてのパスワードを強制的にリセットします

組織のパスワードを強制的にリセットした場合、メンバーは次回のログイン時にパスワードの再設定を求められます。Asana アカウントにログインしていたメンバーは強制的にログアウトされるため、パスワードを再設定する必要があります。

パスワード強度の選択

パスワード強度を選択するには、管理者コンソールの「セキュリティ」タブと「パスワード強度」を順にクリックします。

パスワードの種類は、シンプル強力カスタムのいずれかを選択できます。Enterprise のお客様は、カスタムオプションを選択することもできます。シンプルなパスワードは 8 文字以上、強力なパスワードは 8 文字以上で、小文字、大文字、数字、特殊文字の中から少なくとも 3 種類の文字列を含む必要があります。カスタムパスワードを使用すると、ドメインのパスワード要件の複雑さをカスタマイズできます。

パスワード要件を変更しても、既存のユーザーのパスワードには影響を与えません。新しいパスワードの要件を既存のユーザーに適用するには、ドメイン管理者がすべてのユーザーのパスワードを強制的にリセットする必要があります。

パスワードの強度

Google サインイン

Google Workspace のビジネスや教育向けプランを使っている会社で Asana のバージョンが Premium、Business、または Enterprise の場合は、メンバーに Google 経由の認証を求めることができます。

ディビジョンプランをご利用中の場合には、Google サインインは設定できません。

組織のサインイン方法を Google サインインに変更するには、次のことを行います。

  1. プロフィール写真をクリックして、ドロップダウンメニューから「管理者コンソール」を選択します
  2. セキュリティ」タブに移動します
  3. Google サインイン」タブに移動します
  4. メンバーは Google アカウントでログインする必要がある」を選択します

この変更内容が保存されると、メンバーの Asana アカウントに関連付けられているパスワードがすべて無効になり、Google SSO の使用が必須になります。

Google アカウントと関連付けるメールドメインを変更する場合は、お問い合わせください。組織に新しいドメインを追加します。

SAML

OneLogin、Okta、LastPass、Azure AD、SecureAuth、Active Directory などの IdP を使っている会社で Asana のプランが Enterprise の場合は、IT 部門が SAML を構成できます。SAML をセットアップするには、次の要件を満たす必要があります。

  • Enterprise組織に所属している
  • Enterprise 組織の特権管理者になる

Enterprise 組織で SAML をセットアップすると、組織メンバーはアカウントへのログインにパスワードを使う必要がなくなります。ログインページでメールアドレスを入力し、パスワードフィールドは空のまま「ログイン」をクリックするだけでログインできます。

ステップ 1: IdP を構成する

上記の条件を満たしている場合には、まずご利用の IdP で Asana をセットアップします。以下に OneLogin、Okta、LastPass、Bitium、SecureAuth、Active Directory、Entrust Identity の手順を記載していますが、他の IdP でも同様です。

Active Directory

Active Directory で Asana の SAML をセットアップする方法については、こちらの文書をご覧ください。

Okta Cloud Connect を試すこともできます。Okta Cloud Connect は 1 つのアプリケーションを対象にした無料版の Okta です。これを使えば、1 つのコアアプリケーションに対して Okta をセットアップして AD の統合と SSO を実現できます。詳しくは、こちらをご覧ください。

Azure AD

Azure AD で Asana の SAML をセットアップする方法については、こちらの記事をご覧ください。

Google Workspace

  • Asana で SAML 経由で SSO をセットアップする手順については、こちらをご覧ください。

LastPass

  • LastPass Enterprise で、まず Enterprise Console に移動してコンソールの上部の「SAML」 タブを選択し、メインの SAML ページに移動します
  • Asana アプリのアイコンをクリックします
  • 画面上の手順に従います
  • ステップ 2 で使うため、ログインの URL と x.509 証明書をコピーして控えておきます

Okta

  • Okta で、「Applications (アプリケーション)」タブをクリックします
  • Asana を検索します
  • ステップ 2 で使うため、ログインの URL と x.509 証明書をコピーして控えておきます
  • 詳しくはこちらをご覧ください。

OneLogin

  • OneLogin で、Apps > Find apps (アプリ > アプリを見つける) を開きます
  • Asana を検索します
  • Asana の横にある「add (追加)」をクリックします
  • Continue (続行)」をクリックします
  • ステップ 2 で使うため、サインインページの URL と x.509 証明書をコピーして控えておきます

SecureAuth

SecureAuth で Asana の SAML をセットアップする手順については、こちらの記事をご覧ください。

Entrust Identity

Entrust Identity を使って Asana の SAML をセットアップする方法については、こちらの記事をご覧ください。

ステップ 2: Asana を構成する

IdP で Asana を構成したら、次に Asana で必要な設定を行います。

組織を SAML に変更するには:

  1. プロフィール写真をクリックして、ドロップダウンメニューから「管理者コンソール」を選択します
  2. セキュリティ」タブに移動します
  3. SAML 認証」タブに移動します
  4. SAML オプション」フィールドから「ゲストアカウントを除くすべてのメンバーに対して必須」をクリックします
  5. ステップ 1 でコピーしたサインインページの URL を対応するフィールドにペーストします
  6. ステップ 1 でコピーした X.509 証明書を対応するフィールドにペーストします
  7. 保存」ボタンをクリックします

Shibboleth や PingFederate のようなオープンソースまたは非ネイティブの連携を使用する場合、ご希望の IdP で構成するには技術担当者に Asana SSO のメタデータを提供する必要があります。

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

まず組織の特権管理者が SAML を任意に設定し、SAML の認証情報を使ってログインを試してみることをおすすめします。ログインに成功したら、構成を必須に切り替えます。

正常にセットアップされると、会社の Enterprise 組織に所属している全員が、Asana アカウントにログインするときに指定された IdP を使うように求められます (アカウントが他の組織やワークスペースに所属していても、この要件の対象になります)。

特権管理者は、SAML サインインを特定のユーザーグループのみに割り当てることで、IdP 経由で Asana にアクセスできる内部ユーザーを管理できます。Enterprise 組織の SAML のセットアップにお困りの特権管理者の方は、お問い合わせください。

SAML セッションタイムアウト

特権管理者は、管理者コンソールから 1 時間から 30 日の間で SAML セッションタイムアウトを設定できます。設定時間を超えると、自動的にメンバーはログアウトされ、改めてログインが必要になります。

SAML セッションタイムアウト

二要素認証

二要素認証の詳細については、こちらのガイド記事をご覧ください。

申し訳ありませんが、このブラウザーはサポートされていません

Asana は現在お使いのインターネットブラウザーに対応していません。こちらの対応ブラウザーのいずれかを使ってご登録ください。

言語を選択

言語を選択すると asana.com の言語および / またはコンテンツが変更されます。