SecureAuth dla organizacji Enterprise
Wykonaj kroki zawarte w tym przewodniku, aby skonfigurować uwierzytelnienie SAML dla swojej organizacji Enterprise za pomocą SecureAuth.
Dowiedz się więcej o uwierzytelnieniu SAML z tego artykułu.
Krok 1
Utwórz nową przestrzeń dla Asany w SecureAuth i skonfiguruj zakładkę „Overview”.
Krok 2
W zakładce „Data” w przestrzeni Asany ustaw „Membership Connection Settings” na „Active Directory”.
Upewnij się, że w sekcji „Profile Fields”, właściwość pola „Email 1” została ustawiona na „mail”, którym powinien być atrybut e-mail Active Directory za pośrednictwem łącznika. Następnie zapisz, klikając Save.
Krok 3
W zakładce „Workflow” w przestrzeni Asany, skonfiguruj odpowiednie ustawienia.
Upewnij się, że w sekcji „SAML 2.0 Service Provider”, właściwość „SP Start URL” została ustawiona na „https://app.asana.com/” (bez cudzysłowu). Następnie zapisz, klikając Save.
W zależności od pożądanego przepływu pracy uwierzytelniania, może być konieczne skonfigurowanie drugiej przestrzeni dla aplikacji mobilnej Asany. Jeśli chcesz to zrobić, zobacz Krok 8.
Krok 4
Skonfiguruj zakładkę „Registration Methods”. Następnie zapisz, klikając Save.
Krok 5
Skonfiguruj zakładkę „Post Authentication” w następujący sposób:
Sekcja „Post Authentication” (Po uwierzytelnieniu)
- Authenticated User Redirect: SAML 2.0 (SP Initiated) Assertion Page
Sekcja „User ID Mapping” (Mapowanie identyfikatora użytkownika)
- User ID Mapping: Email 1
- Name ID Format: urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
- Encode to Base64: False
Sekcja „SAML Assertion/WS Federation” (Potwierdzenie SAML/WS Federation)
- WSFed/SAML Issuer: "https://(wprowadź adres URL dla SecureAuth IdP)
- SAML Recipient: https://app.asana.com/-/saml/consume
- SAML Audience: https://app.asana.com/
- SAML Offset Minutes: 6
- SAML Valid Hours: 1
- Append HTTPS to SAML Target URL: True
- Generate Unique Assertion ID: True
- Sign SAML Assertion: False
- Sign SAML Message: True
- Encrypt SAML Assertion: False
- Authentication Method (1.1): urn:oasis:names:tc:SAML:1.0:am:X509-PKI
- Confirmation Method (1.1): urn:oasis:names:tc:SAML:1.0:cm:bearer
- AuthnContextClass: Unspecified
- Include SAML Conditions: True
- SAML Response InResponseTO: True
- SubjectconviermationData Not Before: False
- Signing Cert Serial Number: (użyj linku „Select Certificate”, aby wybrać odpowiedni certyfikat)
Sekcja „SAML Attributes/WS Federation” (Atrybuty SAML/WS Federation)
- Attribute 1
- Name: email
- Namespace (1.1): (pozostawić puste)
- Format: Basic
- Value: Email 1
- Group Filter Expression: *
Po wprowadzeniu, zapisz klikając Save.
Krok 6
Na tym etapie SecureAuth powinno być skonfigurowane i gotowe do działania. Konieczne będzie również skonfigurowanie Asany dla SAML.
Krok 7
Po skonfigurowaniu Asany, możesz przetestować interfejs uwierzytelniania SAML w SecureAuth. Przejdź do https://app.asana.com, wprowadź swój adres e-mail w odpowiednim polu i zaloguj się, klikając „Log In”.
Powinno nastąpić przekierowanie do interfejsu Asany w SecureAuth. Informacje wymagane przez interfejs mogą się różnić w zależności od ustawionych przez Ciebie metod uwierzytelniania. Po wprowadzeniu poprawnych informacji, SecureAuth przekaże pomyślne potwierdzenie uwierzytelnienia SAML do Asany, logując Cię do Twojego konta w Asanie.
Krok 8
Jeśli potrzebujesz różnych metod uwierzytelniania do korzystania ze strony internetowej i aplikacji mobilnej Asany, musisz wykonać następujące kroki:
- Stwórz nową przestrzeń dla aplikacji mobilnej oraz wprowadź dla niej odpowiednią nazwę (np. „Interfejs aplikacji mobilnej Asany”).
- Skopiuj wszystkie ustawienia do nowej przestrzeni z pierwotnej przestrzeni Asany.
- Zmodyfikuj zakładkę „Workflow” zgodnie z wymaganiami i zapisz, klikając „Save”.
- Zainstaluj moduł IIS Rewrite na serwerze SecureAuth (może to wymagać ponownego uruchomienia). Moduł możesz znaleźć na stronie: http://www.iis.net/downloads/microsoft/url-rewrite
- W konsoli IIS 8.0, kliknij prawym przyciskiem na podstronie pierwotnej przestrzeni Asany, a następnie kliknij „URK Rewrite”.
- Kliknij „Add Rule(s)” (Dodaj reguły), a następnie wybierz „Blank Rule” (Pusta reguła) w „Inbound rules” (Reguły ruchu przychodzącego).
- W polu „Name” (Nazwa), wprowadź nazwę „External IP Redirection” (Zewnętrzne przekierowanie IP) dla reguły.
W sekcji „Match URL” (Zgodny adres URL):
- Requested URL: Matches the Pattern (Żądany adres URL: Odpowiada wzorcowi)
- Using: Wildcards (Używa: Symbole wieloznaczne)
- Pattern: (Wzorzec: )
W sekcji „Conditions” (Warunki):
- Logical grouping: Match All (Grupa logiczna: Dopasuj wszystkie)
Dodawaj warunki (tak często, jak to konieczne) przy użyciu przycisku „Add” (Dodaj) z następującymi ustawieniami:
- Condition input (Dane wejściowe warunku): {REMOTE_ADDR}
- Check if input string: Does Not Match the Pattern (Sprawdź, czy wprowadzony ciąg: Jest niezgodny z wzorcem)
- Pattern (Wzorzec): (wprowadź wewnętrzny blok adresów IP, np. 8.4.*.*)
W sekcji „Action” (Akcja):
- Action type: Redirect (Typ akcji: Przekieruj)
- Action Properties -> Rewrite URL (Właściwości akcji -> Zapisz ponownie adres URL): /(wprowadź nazwę podstrony usługi IIS, np. /asanaext)
- Redirect type: Temporary (307) (Typ przekierowania: Tymczasowe)