Premium, Business, Enterprise 인증
기본적으로 Asana의 표준 인증 단계가 적용되며, 조직의 멤버는 기존 비밀번호 또는 Google SSO를 사용하여 계정에 로그인할 수 있습니다.
Premium, Business, Enterprise 조직에서 최고 관리자는 멤버가 Asana에 로그인하는 방식을 선택하고, 비밀번호 강도 요건을 설정하고, 모든 멤버의 비밀번호를 강제로 다시 설정할 수 있습니다. Enterprise 디비전 플랜을 구매한 경우 SAML을 활성화할 수 있습니다.
Premium, Business, Enterprise 인증 설정은 조직 멤버에게만 적용됩니다. 조직 게스트는 인증 설정의 영향을 받지 않습니다.
비밀번호 강도 및 강제로 비밀번호 다시 설정하기
최고 관리자는 조직에 속한 모든 멤버의 비밀번호를 강제로 다시 설정하고 비밀번호의 강도 수준 요건을 설정할 수 있습니다.

비밀번호 강도 관리 및 비밀번호 재설정
- 프로필 사진을 클릭하고 관리 콘솔을 선택합니다
- 보안 탭으로 이동합니다
- 비밀번호 강도 탭을 선택하여 비밀번호 강도를 단순함 또는 강력함 중에서 선택합니다
- 모든 비밀번호를 강제로 다시 설정하려면 비밀번호 재설정을 선택합니다
조직의 비밀번호를 강제로 다시 설정하면 멤버가 다음에 로그인할 때 비밀번호를 재설정하라는 메시지가 표시됩니다. Asana 계정에 이미 로그인한 멤버는 강제로 로그아웃되어 비밀번호를 다시 설정해야 합니다.
비밀번호 강도
관리 콘솔의 보안 탭을 클릭하고 비밀번호 강도를 클릭하여 비밀번호 강도를 선택할 수 있습니다.
단순한 비밀번호, 강력한 비밀번호 또는 사용자 지정 설정 비밀번호 중 선택할 수 있습니다. Enterprise 고객은 사용자 지정 옵션도 선택할 수 있습니다. 단순한 비밀번호는 8자 이상이어야 합니다. 강력한 비밀번호는 8자 이상이어야 하며 소문자, 대문자, 숫자, 특수 문자 중 3가지 이상을 포함해야 합니다. 사용자 지정 비밀번호를 사용하면 도메인 비밀번호 요건의 복잡도를 맞춤 설정할 수 있습니다.
비밀번호 요건 옵션을 변경하더라도 기존 사용자의 비밀번호에 영향을 미치지 않습니다. 새로운 비밀번호 요건을 기존 사용자에게 적용하려면 도메인 관리자가 모든 사용자의 비밀번호를 강제로 다시 설정해야 합니다.

Google 로그인
회사에서 비즈니스나 교육을 위해 Google Workspace를 사용하고 있으며 Asana Premium이나 Business 또는 Enterprise 버전을 사용하고 있다면 멤버에게 Google을 통해 인증할 것을 요구할 수 있습니다.
디비전 플랜을 이용하고 있다면 Google 로그인을 설정할 수 없습니다

조직의 로그인 방법을 Google 로그인으로 변경하기
- 프로필 사진을 클릭하고 드롭다운 메뉴에서 관리 콘솔을 선택합니다
- 보안 탭으로 이동합니다
- Google 로그인 탭으로 이동합니다
- 멤버는 Google 계정으로 로그인해야 합니다를 선택합니다
변경 사항을 저장하면 멤버의 Asana 계정과 연결된 비밀번호가 비활성화되며 멤버는 Google SSO를 사용해야 합니다.
Google 계정에 연결된 이메일 도메인을 변경하려면 Asana 지원팀에 문의해 주세요. 조직에 새로운 도메인을 추가하실 수 있도록 도와드리겠습니다.
SAML
회사에서 OneLogin, Okta, LastPass, Azure AD, SecureAuth, Active Directory와 같은 ID 공급자(IdP)를 사용하고 있으며 Asana Enterprise 버전을 사용하고 있다면 IT 부서에서 SAML을 구성할 수 있습니다. SAML을 구성하려면 다음 조건을 충족해야 합니다.
- Enterprise 조직에 소속되어 있어야 합니다
- Enterprise 조직의 최고 관리자이어야 합니다
Enterprise 조직이 SAML을 설정하면 조직 멤버는 계정에 로그인하기 위해 더는 비밀번호를 사용하지 않아도 됩니다. 로그인 페이지에서 비밀번호 필드는 빈칸으로 남겨둔 채 이메일을 입력하고 로그인을 클릭하기만 하면 됩니다.
1단계: ID 공급자 구성하기
위의 조건을 충족하는 경우, 첫 번째 단계는 IdP에서 Asana를 구성하는 것입니다. OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory, Entrust Identity에서 설정하는 단계가 아래에 설명되어 있지만, 이 외의 IdP에서도 구성할 수 있습니다.
Active Directory
이 문서에서 Active Directory를 통해 Asana의 SAML을 설정하는 방법을 알아보세요.
Okta Cloud Connect를 이용할 수도 있습니다. Okta Cloud Connect는 하나의 애플리케이션에 사용할 수 있는 Okta의 무료 에디션입니다. 하나의 핵심 애플리케이션에 대해 Okta를 설정하여 AD 연동 및 SSO를 구현할 수 있습니다. 여기에서 자세한 정보를 알아보세요.
Azure AD
이 튜토리얼에서 Azure AD를 통해 Asana의 SAML을 설정하는 방법을 알아보세요.
Google Workspace
- 여기에서 SAML을 통해 Asana의 SSO를 설정하는 방법을 알아보세요.
LastPass
- LastPass Enterprise에서 Enterprise Console로 이동하여 콘솔 상단의 SAML 탭을 선택합니다. 그러면 메인 SAML 페이지로 이동하게 됩니다.
- Asana 앱 아이콘을 클릭합니다
- 화면상의 지침을 따릅니다
- 2단계에서 사용하기 위해 로그인 URL과 x.509 인증서를 복사합니다
Okta
- Okta에서 Applications(애플리케이션) 탭을 클릭합니다
- Asana를 검색합니다
- 2단계에서 사용하기 위해 로그인 URL과 x.509 인증서를 복사합니다
- 여기에서 자세히 알아보세요.
OneLogin
- OneLogin에서 Apps(앱) > Find apps(앱 찾기)로 이동합니다
- Asana를 검색합니다
- Asana 옆에 있는 add(추가)를 클릭합니다
- Continue(계속)을 클릭합니다
- 2단계에서 사용하기 위해 로그인 URL과 x.509 인증서를 복사합니다
SecureAuth
이 가이드에서 SecureAuth를 통해 Asana의 SAML을 설정하는 단계별 지침을 살펴보세요.
Entrust Identity
이 기사에서 Entrust Identity를 통해 Asana의 SAML을 설정하는 방법을 살펴보세요.
2단계: Asana 구성하기
IdP에서 Asana를 구성한 뒤 Asana에서 필요한 설정을 합니다.

조직을 SAML로 변경하는 방법
- 프로필 사진을 클릭하고 드롭다운 메뉴에서 관리 콘솔을 선택합니다
- 보안 탭으로 이동합니다
- SAML 인증 탭으로 이동합니다
- SAML 옵션 필드에서 게스트 계정을 제외한 모든 멤버에게 적용을 클릭합니다
- 1단계에서 복사한 로그인 페이지 URL을 적절한 필드에 붙여넣습니다
- 1단계에서 복사한 X.509 인증서를 적절한 필드에 붙여넣습니다
- 저장 버튼을 클릭합니다
오픈 소스 연동을 사용하거나 자체적으로 제공하는 연동이 아닌 경우(예: Shibboleth, PingFederate) 선택한 IdP에서 구성하기 위해 기술 담당자와 Asana SSO 메타데이터를 공유해야 합니다.
<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
<md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
<md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
<md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
</md:SPSSODescriptor>
</md:EntityDescriptor>
조직의 최고 관리자가 먼저 SAML을 선택 사항으로 설정하고 SAML 자격 증명을 사용하여 로그인할 것을 권합니다. 로그인에 성공한 뒤, 최고 관리자는 구성을 필수로 변경할 수 있습니다.
적절하게 설정하고 나면 회사의 Enterprise 조직에 속한 사용자는 지정된 IdP를 통해 Asana 계정에 로그인해야 합니다(계정이 다른 조직이나 작업 공간에 속해있더라도 대상이 됩니다).
최고 관리자는 SAML 로그인을 특정 사용자 그룹에만 할당하여 IdP를 통해 Asana에 액세스할 수 있는 내부 사용자를 제어할 수 있습니다. 최고 관리자로서 Enterprise 조직의 SAML을 설정하는 데 어려움을 겪고 있다면 지원팀에 문의하세요.
SAML 세션 시간 초과
최고 관리자는 관리 콘솔에서 SAML 세션 시간 초과를 1시간~30일 사이로 설정할 수 있습니다. 설정된 시간이 지나면 멤버는 자동으로 로그아웃되고 다시 로그인해야 합니다.

2단계 인증
2단계 인증에 대한 자세한 정보는 여기에서 가이드를 확인하세요.