Premium- en Enterprise-authenticatie

Standaard is de gewone authenticatie van Asana van toepassing en uw organisatie-leden hebben de keuze om ofwel een traditioneel wachtwoord ofwel Google SSO te gebruiken om in te loggen op hun respectieve accounts.

In Premium-, Business- en Enterprise-organisaties kunnen "superbeheerders" kiezen hoe hun leden op Asana inloggen, wachtwoordcomplexiteitsvereisten instellen en alle wachtwoorden van leden geforceerd resetten. Als u een Enterprise-abonnement koopt voor uw afdeling, dan kan SAML ook ingeschakeld worden.

Premium, Business en Enterprise authenticatie-instellingen gelden alleen voor uw organisatieleden. Organisatiegasten worden niet beïnvloed door uw verificatie-instellingen.

Wachtwoordsterkte en wachtwoord-reset forceren

"Superbeheerders" krijgen de mogelijkheid om wachtwoorden voor alle leden in de organisatie geforceerd opnieuw in te stellen, en een sterkte-eis voor wachtwoorden in te stellen.

De complexiteit van wachtwoorden beheren en wachtwoorden opnieuw instellen

  1. Klik op uw profielfoto en selecteer Beheerdersconsole
  2. Navigeer naar het tabblad Veiligheid
  3. Selecteer het tabblad Wachtwoordsterkte om te kiezen tussen sterke en eenvoudige wachtwoordsterktes
  4. Kies Wachtwoord opnieuw instellen om alle wachtwoorden geforceerd opnieuw in te stellen

Wanneer u wachtwoorden voor uw organisatie forceert, zullen de leden bij de volgende login gevraagd worden hun wachtwoord opnieuw in te stellen. Leden die al op hun Asana-account ingelogd zijn, worden geforceerd uitgelogd en moeten hun wachtwoord opnieuw instellen.

Wachtwoordsterkte

U kunt uw wachtwoordsterkte kiezen door in het tabblad Beveiliging van uw beheerdersconsole te klikken en vervolgens op Wachtwoordsterkte.

Je kunt kiezen tussen een eenvoudig , sterk of aangepast wachtwoord. Enterprise-klanten kunnen ook een aangepaste optie selecteren. Eenvoudige wachtwoorden moeten uit minstens 8 tekens bestaan en sterke wachtwoorden moeten uit minstens 8 tekens bestaan en op zijn minst tekens bevatten van drie van de volgende types: kleine letters, hoofdletters, nummers en speciale tekens. Met aangepaste wachtwoorden kun je de complexiteit van de wachtwoordvereisten van je domein volledig aanpassen.

De wachtwoordvereistenoptie wijzigen heeft geen invloed op de wachtwoorden van bestaande gebruikers. De domeinbeheerder zal een reset van alle gebruikerswachtwoorden moeten afdwingen voordat de nieuwe wachtwoordvereisten van toepassing worden voor bestaande gebruikers.

wachtwoordsterkte

Google Sign-In

Als uw bedrijf Google Workspace gebruikt voor zaken of onderwijs, en u gebruikt de Premium of Enterprise versie van Asana, dan krijgt u de mogelijkheid om uw leden te verplichten zich via Google te verifiëren.

U kunt geen Google Sign-In instellen als u een afdelingsabonnement hebt.

Uw organisatie veranderen in Google Sign-In

  1. Klik op uw profielfoto en kies Beheerdersconsole in het vervolgkeuzemenu
  2. Navigeer naar het tabblad Veiligheid
  3. Navigeer naar het tabblad Google Sign-in
  4. Selecteer de Leden moeten zich aanmelden met hun Google-account

Zodra deze wijziging is opgeslagen, worden alle wachtwoorden die aan de Asana-accounts van uw leden zijn gekoppeld niet meer werken en zullen zij Google SSO moeten gebruiken.

Als u het e-maildomein verandert dat aan uw Google-accounts gekoppeld is, neem dan contact met ons op, zodat wij het nieuwe domein aan uw organisatie kunnen toevoegen.

SAML

Als uw bedrijf een identiteitsprovider gebruikt zoals OneLogin, Okta, LastPass, Azure AD, SecureAuth, of Active Directory, en u gebruikt de Enterprise-versie van Asana, dan zal uw IT-afdeling SAML willen configureren. Om SAML in te stellen, moet u:

  • Onderdeel zijn van een Enterprise-organisatie
  • Wordt een superbeheerder van uw Enterprise-organisatie

Zodra een Enterprise-organisatie met SAML is ingesteld, hebben de organisatieleden geen wachtwoord meer nodig om op hun accounts in te loggen. Op de inlogpagina kunnen zij gewoon hun e-mail invoeren en op Inloggen klikken, en het wachtwoordveld leeg laten.

Stap één: configureer uw IDP

Als u aan die voorwaarden voldoet, is de eerste stap Asana configureren met uw identiteitsprovider. De stappen voor OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory en Entrust Identity staan hieronder, maar u kunt dit ook voor andere identiteitsproviders doen:

Active Directory

Bekijk dit document om te zien hoe u SAML voor Asana kunt instellen met Active Directory.  

U kunt ook Okta Cloud Connect proberen. Okta Cloud Connect is een gratis editie van Okta voor één applicatie. Hiermee kunt u Okta instellen voor AD-integratie en SSO voor één kernapplicatie. Meer informatie vindt u hier.  

Azure AD

Bekijk dit artikel om uit te vinden hoe u SAML voor Asana kunt instellen met Azure AD.  

Google Workspace

  • Leer hier hoe u SSO via SAML voor Asana kunt instellen.  

LastPass

  • In LastPass Enterprise gaat u eerst naar uw Enterprise Console en kiest u het tabblad SAML bovenaan de console. U komt dan op de SAML hoofdpagina
  • Klik op het Asana app-pictogram
  • Volg de instructies op het scherm
  • Kopieer de inlog-URL en het x.509 certificaat voor gebruik in Stap Twee

Okta

  • Klik in Okta op het tabblad Apps
  • Zoek in Asana
  • Kopieer de inlog-URL en het x.509 certificaat voor gebruik in Stap Twee
  • Lees hier meer.  

OneLogin

  • Ga in OneLogin naar Apps > Apps zoeken
  • Zoek in Asana
  • Klik op toevoegen naast Asana
  • Klik op Doorgaan
  • Kopieer de URL van de inlogpagina en het x.509 certificaat ergens naartoe voor gebruik in stap twee

SecureAuth

Bekijk dit artikel voor stap-voor-stap instructies over het instellen van SAML voor Asana met SecureAuth.  

Entrust Identity

Bekijk dit artikel om te leren hoe u SAML voor Asana kunt instellen met Entrust Identity.

Stap twee: Asana configureren

Nadat u Asana met uw identiteitsprovider geconfigureerd hebt, brengt u nu de juiste wijzigingen in Asana aan.

Uw organisatie naar SAML omzetten

  1. Klik op uw profielfoto en selecteer Beheerdersconsole in het vervolgekeuzemenu
  2. Navigeer naar het tabblad Veiligheid
  3. Navigeer naar het tabblad SAML-verificatie
  4. Klik in het veld SAML-opties op "Verplicht voor alle leden, behalve gastaccounts".
  5. Plak de URL van de aanmeldpagina die u in stap één gekopieerd hebt in het overeenkomstige veld
  6. Plak het X.509-certificaat dat u gekopieerd hebt uit stap één in het overeenkomstige veld
  7. Klik op de knop Opslaan

Wij raden aan dat de superbeheerder van uw organisatie eerst SAML op optioneel zet en probeert in te loggen met zijn SAML-gegevens. Na een succesvolle login, verandert hij of zij de configuratie naar vereist.

Eenmaal goed ingesteld, zal iedereen die tot de Enterprise-organisatie van uw bedrijf behoort, op zijn of haar Asana-account moeten inloggen met de identiteitsprovider van uw voorkeur (ongeacht de andere organisaties of werkruimtes waartoe hun account kan behoren).

Superbeheerders kunnen bepalen welke interne gebruikers toegang hebben tot Asana via hun identiteitsprovider, door SAML Sign-In alleen aan specifieke gebruikersgroepen toe te wijzen. Als u een superbeheerder bent en problemen hebt met het instellen van SAML voor uw Enterprise-organisatie, neem dan contact met ons op.

SAML-sessie time-out

Superbeheerders kunnen in de beheerdersconsole een SAML-sessie time-out instellen van 1 uur tot 30 dagen. Leden worden automatisch uitgelogd en gevraagd opnieuw in te loggen nadat de specifieke ingestelde time-out is verstreken.

saml-sessie time-out

Tweestapsverificatie

Voor meer informatie over verificatie in twee stappen, raadpleeg het artikel in de handleiding hier.

Als u open-source of niet native integraties gebruikt, zoals Shibboleth of PingFederate. U moet de Asana SSO-metadata delen met de technische contactpersoon om in hun IdP naar keuze geconfigureerd te worden.

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

Sorry, we ondersteunen deze browser niet

Asana werkt niet met de internetbrowser die u momenteel gebruikt. Registreer in plaats hiervan met één van de volgende ondersteunde browsers.