SecureAuth voor Enterprise-organisaties

Volg deze handleiding om SAML voor uw Enterprise-organisatie in Asana in te stellen met SecureAuth.

Meer informatie over SAML-authenticatie in dit artikel.

Stap 1

Maak een nieuw domein voor Asana in SecureAuth en configureer het tabblad Overview dienovereenkomstig.

Stap 2

Configureer op het tabblad Data van het Asana-domein de instellingen voor Membership Connection met Active Directory.

Zorg ervoor dat onder de sectie Profile Fields, het veld met de eigenschap Email 1 ingesteld is op "mail", wat het e-mailattribuut van Active Directory moet zijn via de connector. Klik op Save na het invoeren van de gegevens.

Stap 3

Op het [tabblad Workflow] (https://docs.secureauth.com/display/80/Workflow+Tab+Configuratie) van het Asana-domein, configureert u de nodige instellingen.

Zorg ervoor dat onder de sectie SAML 2.0 Service Provider, SP Start URL ingesteld is op "https://app.asana.com/" (zonder aanhalingstekens). Klik op Save na de invoer.

Afhankelijk van de gewenste verificatie-workflow, kan het nodig zijn om een tweede domein in te stellen voor de mobiele applicatie van Asana. Zie stap 8 als dit gewenst is.

Stap 4

Configureer het [tabblad Registration Methods] (https://docs.secureauth.com/display/80/Registration+Methods+Tab+Configuration) dienovereenkomstig. Klik op Save na de invoer.

Stap 5

Configureer het [tabblad Post Authentication] (https://docs.secureauth.com/display/80/Post+Authentication+Tab+Configuration) als volgt:

Sectie Post Authentication

  • Authenticated User Redirect: SAML 2.0 (SP-geïnitieerd) bevestigingspagina

Sectie User ID Mapping

  • User ID Mapping: e-mail 1
  • Name ID Format: urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
  • Encode to Base64: False

SAML Assertion/WS Federation Section

  • WSFed/SAML Issuer: "https://(insert url for SecureAuth IDP)
  • SAML Recipient: https://app.asana.com/-/saml/consume
  • SAML Audience: https://app.asana.com/
  • SAML Offset Minutes: 6
  • SAML Valid Hours: 1
  • Append HTTPS to SAML Target URL: True
  • Generate Unique Assertion ID: True
  • Sign SAML Assertion: False
  • Sign SAML Message: True
  • Encrypt SAML Assertion: False
  • Authentication Method (1.1): urn:oasis:names:tc:SAML:1.0:am:X509-PKI
  • Confirmation Method (1.1): urn:oasis:names:tc:SAML:1.0:cm:bearer
  • AuthnContextClass: Unspecified
  • Include SAML Conditions: True
  • SAML Response InResponseTO: True
  • SubjectconviermationData Not Before: False
  • Signing Cert Serial Number: (gebruik de link Select Certificate om het gepaste certificaat te kiezen)

SAML Attributes/WS Federation Section

  • Attribute 1
  • Name: email
  • Namespace (1.1): (blanco laten)
  • Format: Basic
  • Value: Email 1
  • Group Filter Expression: *

Klik op Save na de invoer.

Stap 6

Op dit punt moet SecureAuth worden geconfigureerd en gereed zijn. Asana moet geconfigureerd zijn voor SAML.

Stap 7

Nadat Asana is geconfigureerd, moet u klaar zijn om de SecureAuth SAML-interface te testen. Ga naar https://app.asana.com, voer uw e-mailadres in het e-mailadresveld in en klik op inloggen.

U zou nu naar de SecureAuth Asana-interface geleid moeten worden. Afhankelijk van de authenticatiemethoden die u instelt, varieert de informatie die de interface vraagt. Zodra u de juiste informatie hebt ingevoerd, zou SecureAuth een succesvolle SAML-assertie terug naar Asana moeten sturen en u op uw Asana-account moeten aanmelden.

Stap 8

Als u verschillende authenticatiemethodes nodig hebt voor het gebruik van webpagina versus de mobiele app van Asana, dan moet u het volgende doen:

  • Maak een nieuw domein voor de mobiele app en geef het een naam (bijv. Asana mobiele interface).
  • Kopieer alle instellingen voor het nieuwe domein van het primaire Asana-domein.
  • Wijzig het tabblad Workflow volgens uw behoeften en klik op Save.
  • Installeer de IIS Rewrite module op de SecureAuth-server (kan een herstart vereisen). Deze is te vinden op: http://www.iis.net/downloads/microsoft/url-rewrite
  • Klik in de IIS 8.0 console met de rechtermuisknop op de sub-website voor het primair Asana-domein en klik op URK Rewrite.
  • Klik op Add Rule(s) en kies dan Blank Rule onder Inbound Rules.
  • Geef de regel de naam externe IP-omleiding in het veld Name.

In de sectie Match URL:

  • Requested URL: Matches the Pattern
  • Using: Wildcards
  • Pattern: *

In de sectie Conditions:

  • Logical grouping: Match All

Voeg voorwaarden toe (zo vaak als nodig) met de knop Add met de volgende instellingen:

  • Condition input: {REMOTE_ADDR}
  • Check if input string: Does Not Match the Pattern
  • Pattern: (voer intern IP-adresblok in, bijvoorbeeld 8.4.*.*)

In de sectie Action:

  • Action type: Redirect
  • Action Properties -> Rewrite URL: /(voer IIS subsitenaam in, bijvoorbeeld /asanaext)
  • Redirect type: Temporary (307)

Sorry, we ondersteunen deze browser niet

Asana werkt niet met de internetbrowser die u momenteel gebruikt. Registreer in plaats hiervan met één van de volgende ondersteunde browsers.

Kies uw taal

Het selecteren van een taal wijzigt de taal en/of inhoud op asana.com