Uwierzytelnianie w organizacjach Premium i Enterprise

Domyślnie w Asanie stosowane jest standardowe uwierzytelnianie, a członkowie Twojej organizacji mogą logować się na swoje konta przy użyciu tradycyjnego hasła lub logowania jednokrotnego Google (SSO).

W organizacjach Premium, Business i Enterprise superadministratorzy mogą określić sposób logowania się do Asany, ustawić wymagania dotyczące złożoności haseł oraz wymusić resetowanie hasła dla wszystkich członków. W przypadku zakupu planu Enterprise dla działu można również włączyć logowanie przez SAML.

ustawienia uwierzytelniania w planach Premium, Business i Enterprise dotyczą tylko członków Twojej organizacji – nie mają one wpływu na gości.

Siła hasła i wymuszanie resetowania hasła

Superadministratorzy mają możliwość wymuszenia resetowania haseł dla wszystkich członków w organizacji i ustawienia wymaganego poziomu siły haseł.

Aby zarządzać złożonością haseł i zresetować hasła:

  1. Kliknij swoje zdjęcie profilowe i wybierz Konsola administratora.
  2. Przejdź do zakładki Bezpieczeństwo.
  3. W zakładce Siła hasła wybierz „Silne” lub „Słabe”.
  4. Wybierz Resetowanie haseł, aby wymusić resetowanie wszystkich haseł.

po wymuszeniu resetowania haseł dla swojej organizacji, członkowie zostaną poproszeni o zresetowanie swojego hasła przy następnym logowaniu. Członkowie, którzy już zalogowali się na swoje konto w Asanie, zostaną wylogowani i będą musieli zresetować swoje hasło.

Siła hasła

Aby ustawić siłę hasła, przejdź do zakładki Bezpieczeństwo w Konsoli administratora i kliknij Siła hasła.

Możesz wybrać hasło proste, silne lub odpowiadające ustawieniom niestandardowym. Klienci planu Enterprise mogą wybrać także opcję niestandardową. Proste hasła muszą składać się z co najmniej ośmiu znaków, natomiast silne hasła muszą składać się z co najmniej ośmiu znaków i muszą zawierać znaki z co najmniej trzech typów: małe litery, wielkie litery, cyfry i znaki specjalne. Wybór hasła niestandardowego umożliwia dostosowanie ustawień złożoności hasła do wymagań w Twojej domenie.

zmiana wymagań dotyczących hasła nie ma wpływu na bieżących użytkowników. Administrator domeny musi wymusić zresetowanie hasła dla wszystkich użytkowników, aby wprowadzić nowe wymagania także dla istniejących użytkowników.

siła hasła

Logowanie przez Google

Jeśli Twoja firma korzysta z Google Workspace w celach biznesowych lub edukacyjnych i używasz Asany w wersji Premium lub Enterprise, możesz wymagać od członków uwierzytelniania za pomocą Google.

nie możesz skonfigurować logowania przez Google, jeśli korzystasz z planu dla działu.

Aby włączyć uwierzytelnianie przez Google w organizacji:

  1. Kliknij swoje zdjęcie profilowe i wybierz opcję Konsola administratora z menu rozwijanego.
  2. Przejdź do zakładki Bezpieczeństwo.
  3. Przejdź do zakładki Logowanie przez Google.
  4. Wybierz Członkowie muszą logować się za pomocą konta Google.

Po zapisaniu tej zmiany wszelkie hasła powiązane z kontami członków w Asanie przestaną działać i będą oni musieli korzystać z logowania jednokrotnego Google (SSO).

jeśli zmieniasz domenę e-mail powiązaną z Twoimi kontami Google, skontaktuj się z nami, abyśmy mogli dodać nową domenę do Twojej organizacji.

SAML

Jeśli Twoja firma korzysta z dostawcy tożsamości, takiego jak OneLogin, Okta, LastPass, Azure AD, SecureAuth lub Active Directory i korzystasz z planu Asana Enterprise, Twój dział IT może skonfigurować SAML. Aby skonfigurować uwierzytelnianie SAML, musisz spełnić następujące kryteria:

  • Musisz należeć do organizacji Enterprise
  • Musisz być superadministratorem swojej organizacji Enterprise

po skonfigurowaniu organizacji Enterprise przy użyciu SAML jej członkowie nie będą już potrzebować hasła do logowania się na swoje konta. Na stronie logowania wystarczy wpisać swój adres e-mail i kliknąć Zaloguj, pozostawiając pole hasła puste.

Krok pierwszy: skonfiguruj swojego dostawcę tożsamości

Jeśli spełniasz te warunki, pierwszym krokiem jest skonfigurowanie Asany u dostawcy tożsamości. Poniżej wymieniono kroki dla OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory i Entrust Identity, ale możesz zrobić to samo również dla innych dostawców tożsamości:

Active Directory

Zapoznaj się z tym dokumentem, aby dowiedzieć się, jak skonfigurować SAML dla Asany w Active Directory.  

Możesz także wypróbować Okta Cloud Connect. Okta Cloud Connect to darmowa wersja Okta dla jednej aplikacji. Pozwala skonfigurować Okta do integracji z AD i SSO dla jednej podstawowej aplikacji. Więcej informacji znajdziesz tutaj.  

Azure AD

Zapoznaj się z tym artykułem, aby dowiedzieć się, jak skonfigurować SAML dla Asany w usłudze Azure AD.  

Google Workspace

  • Dowiedz się, jak skonfigurować logowanie jednokrotne przez SAML dla Asany tutaj.  

LastPass

  • W LastPass Enterprise przejdź do Konsoli Enterprise i wybierz kartę SAML u góry. Nastąpi przekierowanie na główną stronę SAML.
  • Kliknij ikonę aplikacji Asana.
  • Postępuj zgodnie z instrukcjami na ekranie.
  • Skopiuj adres URL logowania i certyfikat x.509 do użycia w kolejnym kroku.

Okta

  • W Okta kliknij zakładkę Aplikacje.
  • Odszukaj Asanę.
  • Skopiuj adres URL logowania i certyfikat x.509 do użycia w kolejnym kroku.
  • Dowiedz się więcej tutaj.  

OneLogin

  • W OneLogin przejdź do Aplikacje > Znajdź aplikacje.
  • Odszukaj Asanę.
  • Kliknij opcję dodaj obok Asany.
  • Kliknij Dalej.
  • Skopiuj adres URL logowania i certyfikat x.509 do użycia w kolejnym kroku.

SecureAuth

Zapoznaj się z tym artykułem, aby uzyskać szczegółowe instrukcje dotyczące konfigurowania SAML dla Asany w SecureAuth.  

Entrust Identity

Zapoznaj się z tym artykułem, aby dowiedzieć się, jak skonfigurować SAML dla Asany w Entrust Identity.

Krok drugi: skonfiguruj Asanę

Po skonfigurowaniu Asany u dostawcy tożsamości możesz teraz wprowadzić odpowiednie zmiany w Asanie.

Aby włączyć uwierzytelnianie przez SAML w organizacji:

  1. Kliknij swoje zdjęcie profilowe i wybierz opcję Konsola administratora z menu rozwijanego.
  2. Przejdź do zakładki Bezpieczeństwo.
  3. Przejdź do zakładki Uwierzytelnianie SAML.
  4. W polu Opcje SAML kliknij „Wymagane dla wszystkich użytkowników, z wyjątkiem gości”.
  5. Wklej adres URL strony logowania skopiowany w pierwszym kroku do odpowiedniego pola.
  6. Wklej certyfikat X.509 skopiowany w pierwszym kroku do odpowiedniego pola.
  7. Kliknij przycisk Zapisz.

zalecamy, aby superadministrator Twojej organizacji w pierwszej kolejności ustawił uwierzytelnianie SAML jako opcjonalne i spróbował zalogować się przy użyciu własnych poświadczeń SAML, a następnie po udanym logowaniu zmienił konfigurację na wymagane.

Po prawidłowym skonfigurowaniu każdy użytkownik należący do organizacji Enterprise Twojej firmy będzie musiał zalogować się do swojego konta w Asanie przy użyciu Twojego preferowanego dostawcy tożsamości (niezależnie od innych organizacji lub obszarów roboczych, do których może należeć jego konto).

superadministratorzy mogą kontrolować, którzy użytkownicy wewnętrzni mają dostęp do Asany za pośrednictwem swojego dostawcy tożsamości, przypisując logowanie za pomocą SAML tylko do określonych grup użytkowników. Jeśli jesteś administratorem i masz problemy z konfiguracją SAML w swojej organizacji Enterprise, skontaktuj się z nami.

Limit czasu sesji SAML

W Konsoli administratora, superadministratorzy mogą ustawić limit czasu sesji SAML wynoszący od 1 godziny do 30 dni. Członkowie zostaną automatycznie wylogowani i poproszeni o ponowne zalogowanie się po upłynięciu określonego czasu.

limit sesji saml

Uwierzytelnianie dwuetapowe

Aby uzyskać więcej informacji na temat uwierzytelniania dwuetapowego, zapoznaj się z artykułem w naszym przewodniku tutaj.

jeśli korzystasz z integracji typu open source lub innych niż natywne, takich jak Shibboleth lub PingFederate, musisz udostępnić swojemu zespołowi technicznemu metadane jednokrotnego logowania Asany, aby dokończyć konfigurację u wybranego dostawcy tożsamości.

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

Przepraszamy, ale ta przeglądarka nie jest obsługiwana

Asana nie obsługuje aktualnie używanej przez Ciebie przeglądarki. Zarejestruj się, używając jednej z tych przeglądarek.

Wybierz język

Wybór języka spowoduje zmianę języka i/lub treści na stronie asana.com