SecureAuth dla organizacji Enterprise

Wykonaj kroki zawarte w tym przewodniku, aby skonfigurować uwierzytelnienie SAML dla swojej organizacji Enterprise za pomocą SecureAuth.

Dowiedz się więcej o uwierzytelnieniu SAML z tego artykułu.

Krok 1

Utwórz nową przestrzeń dla Asany w SecureAuth i skonfiguruj zakładkę „Overview”.

Krok 2

W zakładce „Data” w przestrzeni Asany ustaw „Membership Connection Settings” na „Active Directory”.

Upewnij się, że w sekcji „Profile Fields”, właściwość pola „Email 1” została ustawiona na „mail”, którym powinien być atrybut e-mail Active Directory za pośrednictwem łącznika. Następnie zapisz, klikając Save.

Krok 3

W zakładce „Workflow” w przestrzeni Asany, skonfiguruj odpowiednie ustawienia.

Upewnij się, że w sekcji „SAML 2.0 Service Provider”, właściwość „SP Start URL” została ustawiona na „https://app.asana.com/” (bez cudzysłowu). Następnie zapisz, klikając Save.

W zależności od pożądanego przepływu pracy uwierzytelniania, może być konieczne skonfigurowanie drugiej przestrzeni dla aplikacji mobilnej Asany. Jeśli chcesz to zrobić, zobacz Krok 8.

Krok 4

Skonfiguruj zakładkę „Registration Methods”. Następnie zapisz, klikając Save.

Krok 5

Skonfiguruj zakładkę „Post Authentication” w następujący sposób:

Sekcja „Post Authentication” (Po uwierzytelnieniu)

  • Authenticated User Redirect: SAML 2.0 (SP Initiated) Assertion Page

Sekcja „User ID Mapping” (Mapowanie identyfikatora użytkownika)

  • User ID Mapping: Email 1
  • Name ID Format: urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
  • Encode to Base64: False

Sekcja „SAML Assertion/WS Federation” (Potwierdzenie SAML/WS Federation)

  • WSFed/SAML Issuer: "https://(wprowadź adres URL dla SecureAuth IdP)
  • SAML Recipient: https://app.asana.com/-/saml/consume
  • SAML Audience: https://app.asana.com/
  • SAML Offset Minutes: 6
  • SAML Valid Hours: 1
  • Append HTTPS to SAML Target URL: True
  • Generate Unique Assertion ID: True
  • Sign SAML Assertion: False
  • Sign SAML Message: True
  • Encrypt SAML Assertion: False
  • Authentication Method (1.1): urn:oasis:names:tc:SAML:1.0:am:X509-PKI
  • Confirmation Method (1.1): urn:oasis:names:tc:SAML:1.0:cm:bearer
  • AuthnContextClass: Unspecified
  • Include SAML Conditions: True
  • SAML Response InResponseTO: True
  • SubjectconviermationData Not Before: False
  • Signing Cert Serial Number: (użyj linku „Select Certificate”, aby wybrać odpowiedni certyfikat)

Sekcja „SAML Attributes/WS Federation” (Atrybuty SAML/WS Federation)

  • Attribute 1
  • Name: email
  • Namespace (1.1): (pozostawić puste)
  • Format: Basic
  • Value: Email 1
  • Group Filter Expression: *

Po wprowadzeniu, zapisz klikając Save.

Krok 6

Na tym etapie SecureAuth powinno być skonfigurowane i gotowe do działania. Konieczne będzie również skonfigurowanie Asany dla SAML.

Krok 7

Po skonfigurowaniu Asany, możesz przetestować interfejs uwierzytelniania SAML w SecureAuth. Przejdź do https://app.asana.com, wprowadź swój adres e-mail w odpowiednim polu i zaloguj się, klikając „Log In”.

Powinno nastąpić przekierowanie do interfejsu Asany w SecureAuth. Informacje wymagane przez interfejs mogą się różnić w zależności od ustawionych przez Ciebie metod uwierzytelniania. Po wprowadzeniu poprawnych informacji, SecureAuth przekaże pomyślne potwierdzenie uwierzytelnienia SAML do Asany, logując Cię do Twojego konta w Asanie.

Krok 8

Jeśli potrzebujesz różnych metod uwierzytelniania do korzystania ze strony internetowej i aplikacji mobilnej Asany, musisz wykonać następujące kroki:

  • Stwórz nową przestrzeń dla aplikacji mobilnej oraz wprowadź dla niej odpowiednią nazwę (np. „Interfejs aplikacji mobilnej Asany”).
  • Skopiuj wszystkie ustawienia do nowej przestrzeni z pierwotnej przestrzeni Asany.
  • Zmodyfikuj zakładkę „Workflow” zgodnie z wymaganiami i zapisz, klikając „Save”.
  • Zainstaluj moduł IIS Rewrite na serwerze SecureAuth (może to wymagać ponownego uruchomienia). Moduł możesz znaleźć na stronie: http://www.iis.net/downloads/microsoft/url-rewrite
  • W konsoli IIS 8.0, kliknij prawym przyciskiem na podstronie pierwotnej przestrzeni Asany, a następnie kliknij „URK Rewrite”.
  • Kliknij „Add Rule(s)” (Dodaj reguły), a następnie wybierz „Blank Rule” (Pusta reguła) w „Inbound rules” (Reguły ruchu przychodzącego).
  • W polu „Name” (Nazwa), wprowadź nazwę „External IP Redirection” (Zewnętrzne przekierowanie IP) dla reguły.

W sekcji „Match URL” (Zgodny adres URL):

  • Requested URL: Matches the Pattern (Żądany adres URL: Odpowiada wzorcowi)
  • Using: Wildcards (Używa: Symbole wieloznaczne)
  • Pattern: (Wzorzec: )

W sekcji „Conditions” (Warunki):

  • Logical grouping: Match All (Grupa logiczna: Dopasuj wszystkie)

Dodawaj warunki (tak często, jak to konieczne) przy użyciu przycisku „Add” (Dodaj) z następującymi ustawieniami:

  • Condition input (Dane wejściowe warunku): {REMOTE_ADDR}
  • Check if input string: Does Not Match the Pattern (Sprawdź, czy wprowadzony ciąg: Jest niezgodny z wzorcem)
  • Pattern (Wzorzec): (wprowadź wewnętrzny blok adresów IP, np. 8.4.*.*)

W sekcji „Action” (Akcja):

  • Action type: Redirect (Typ akcji: Przekieruj)
  • Action Properties -> Rewrite URL (Właściwości akcji -> Zapisz ponownie adres URL): /(wprowadź nazwę podstrony usługi IIS, np. /asanaext)
  • Redirect type: Temporary (307) (Typ przekierowania: Tymczasowe)

Przepraszamy, ale ta przeglądarka nie jest obsługiwana

Asana nie obsługuje aktualnie używanej przez Ciebie przeglądarki. Zarejestruj się, używając jednej z tych przeglądarek.

Wybierz język

Wybór języka spowoduje zmianę języka i/lub treści na stronie asana.com