Enterprise 조직을 위한 SecureAuth

이 가이드에 따라 SecureAuth로 Asana에서 Enterprise 조직에 SAML을 설정하세요.

이 가이드 기사에서 SAML 인증에 대해 자세히 알아보세요.

1단계

SecureAuth에서 Asana에 대한 새 영역(realm)을 만들고 그에 따라 Overview 탭을 구성합니다.

2단계

Asana 영역의 Data 탭에서 Active Directory에 Membership Connection Settings를 구성합니다.

Profile Fields 섹션에서 Email 1 속성 필드를 "mail"로 설정합니다. 커넥터를 통한 Active Directory 이메일 속성이어야 합니다. 입력 후 Save를 클릭합니다.

3단계

Asana 영역의 Workflow 탭에서 적절하게 설정을 구성합니다.

SAML 2.0 Service Provider 섹션에서 SP Start URL이 "https://app.asana.com/"으로 설정되어 있는지 확인합니다(따옴표는 포함하지 않음). 입력 후 Save를 클릭합니다.

원하는 인증 워크플로에 따라, Asana 모바일 애플리케이션에 대해 두 번째 영역을 설정해야 할 수도 있습니다. 원하는 경우 8단계를 참조하세요.

4단계

Registration Methods 탭을 적절히 구성합니다. 입력 후 Save를 클릭합니다.

5단계

Post Authentication 탭을 다음과 같이 구성합니다.

Post Authentication 섹션

  • Authenticated User Redirect: SAML 2.0 (SP Initiated) Assertion Page

User ID Mapping 섹션

  • User ID Mapping: Email 1
  • Name ID Format: urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
  • Encode to Base64: False

SAML Assertion/WS Federation 섹션

  • WSFed/SAML Issuer: "https://(SecureAuth IDP의 URL 삽입)
  • SAML Recipient: https://app.asana.com/-/saml/consume
  • SAML Audience: https://app.asana.com/
  • SAML Offset Minutes: 6
  • SAML Valid Hours: 1
  • Append HTTPS to SAML Target URL: True
  • Generate Unique Assertion ID: True
  • Sign SAML Assertion: False
  • Sign SAML Message: True
  • Encrypt SAML Assertion: False
  • Authentication Method (1.1): urn:oasis:names:tc:SAML:1.0:am:X509-PKI
  • Confirmation Method (1.1): urn:oasis:names:tc:SAML:1.0:cm:bearer
  • AuthnContextClass: Unspecified
  • Include SAML Conditions: True
  • SAML Response InResponseTO: True
  • SubjectconviermationData Not Before: False
  • Signing Cert Serial Number: (Select Certificate 링크를 사용하여 해당 인증서 선택)

SAML Attributes/WS Federation 섹션

  • Attribute 1
  • Name: email
  • Namespace (1.1): (빈 칸으로 두기)
  • Format: Basic
  • Value: Email 1
  • Group Filter Expression: *

입력 후 Save를 클릭합니다.

6단계

이 단계에서 SecureAuth를 구성하고 준비해야 합니다. SAML에 대해 Asana를 구성해야 합니다.

7단계

Asana를 구성했다면 SecureAuth SAML 인터페이스 테스트를 준비해야 합니다. https://app.asana.com으로 이동하여 이메일 주소 필드에 이메일 주소를 입력하고 로그인을 클릭합니다.

SecureAuth Asana 인터페이스로 리디렉션됩니다. 설정한 인증 방법에 따라 인터페이스에 필요한 정보가 달라집니다. 정보를 정확히 입력하면 SecureAuth가 성공한 SAML 어설션을 Asana로 다시 전달하여 Asana 계정에 로그인할 수 있습니다.

8단계

웹 페이지와 Asana 모바일 앱에 다른 인증 방법이 필요하다면 다음을 수행해야 합니다.

  • 모바일 앱에 대한 새 영역을 만들고 이름을 지정합니다(예: Asana Mobile Interface).
  • 기본 Asana 영역에서 이 새 영역에 모든 설정을 복사합니다.
  • 요구 사항에 따라 Workflow 탭을 수정하고 Save를 클릭합니다.
  • IIS Rewrite 모듈을 SecureAuth 서버에 설치합니다(재부팅이 필요할 수 있습니다). http://www.iis.net/downloads/microsoft/url-rewrite에서 설치할 수 있습니다.
  • IIS 8.0 콘솔에서 기본 Asana 영역의 하위 웹 사이트를 마우스 오른쪽 버튼으로 클릭하고 URK Rewrite를 클릭합니다.
  • Add Rule(s)를 클릭한 후 Inbound 규칙에서 Blank Rule을 선택합니다.
  • Name 필드에서 External IP Redirection 규칙의 이름을 지정합니다.

Match URL 섹션에서:

  • Requested URL: Matches the Pattern
  • Using: Wildcards
  • Pattern: *

Conditions 섹션에서:

  • Logical grouping: Match All

Add(추가) 버튼을 사용하여 다음 설정에서 조건을 추가합니다(필요한 빈도 만큼):

  • Condition input: {REMOTE_ADDR}
  • Check if input string: Does Not Match the Pattern
  • Pattern: (내부 IP 주소 블록 입력(예: 8.4.*.*))

Action 섹션에서:

  • Action type: Redirect
  • Action Properties -> Rewrite URL: /(IIS 하위 사이트 이름 입력(예: /asanaext))
  • Redirect type: Temporary (307)

죄송합니다. 이 브라우저는 지원하지 않습니다

Asana는 현재 사용 중인 인터넷 브라우저와 호환되지 않습니다. 지원되는 브라우저 중 하나를 사용하여 가입하세요.

언어 선택

언어를 선택하면 asana.com의 언어 및/또는 내용이 변경됩니다