Autenticação nos planos Asana Premium, Business e Enterprise

Por padrão, são aplicadas as etapas padrão de autenticação da Asana, e os membros da organização têm a opção de usar uma senha tradicional ou o login único do Google (SSO) para iniciar sessão nas suas respectivas contas.

Nas organizações Premium, Business e Enterprise, os superadministradores podem decidir como os seus membros iniciarão a sessão na Asana, definir os requisitos de complexidade da senha e forçar a redefinição das senhas de todos os membros. A compra de um plano Enterprise para divisões permite a ativação do SAML.

As configurações de autenticação dos planos Premium, Business e Enterprise só se aplicam aos membros da organização, os convidados não são afetados.

Força da senha e como impor a sua redefinição

Os superadministradores têm a opção de forçar a redefinição das senhas dos membros da organização e estabelecer os requisitos do seu nível de força.

Para controlar a complexidade das senhas e redefinir senhas:

  1. Clique na sua foto de perfil e selecione painel do administrador.
  2. Vá para a aba de Segurança.
  3. Na Força da senha, opte por forte ou simples.
  4. Escolha Redefinir a senha para forçar a redefinição de todas as senhas.

Quando você forçar a redefinição das senhas na sua organização, será solicitado aos membros que redefinam as suas senhas na próxima vez que iniciarem sessão. Os membros que estiverem conectados à respectiva conta da Asana serão desconectados forçosamente e precisarão definir uma nova senha.

Critérios de segurança de senhas

Para escolher os requisitos mínimos da senha, você pode clicar na guia Segurança no painel do administrador e, depois, em Força da senha.

É possível escolher uma senha simples, forte ou personalizada. Os clientes Enterprise dispõem também de uma opção personalizada. Uma senha simples deve ter, no mínimo, oito caracteres, ao passo que uma senha forte deverá ter, no mínimo, oito caracteres e incluir, pelo menos, três das seguintes opções: minúsculas, maiúsculas, numerais e caracteres especiais. Na opção Personalizada, o administrador pode modificar os requisitos de complexidade da senha do domínio conforme preferir.

Alterar os requisitos da senha não afeta as senhas dos usuários existentes. O administrador do domínio precisará redefinir as senhas de todos os usuários diretamente para que os novos requisitos se apliquem a esses usuários.

força da senha

Google Sign-In

Se a sua empresa usar o Google Workspace comercialmente ou para fins acadêmicos e você tiver a versão Premium, Business ou Enterprise da Asana, pode requerer que os seus membros façam a autenticação através do Google.

Você não poderá definir um Sign-in do Google se estiver usando um Plano para divisões.

Para fazer com que a sua Organização passe a usar o Sign-in do Google:

  1. Clique na sua foto de perfil e selecione Painel do administrador no menu suspenso.
  2. Vá para a aba de Segurança.
  3. Clique em Sign-in do Google.
  4. Selecione Os membros devem iniciar sessão com a conta do Google.

Quando essa alteração for salva, todas as senhas associadas às contas Asana dos seus membros deixarão de funcionar e será solicitado a eles que usem o SSO do Google.

Se você estiver alterando o domínio de e-mail associado às suas contas do Google, por favor, contate-nos para que possamos adicionar o novo domínio à sua organização.

SAML

Se a sua empresa usar um provedor de identidade como OneLogin, Okta, LastPass, Bitium, Azure AD, SecureAuth ou Active Directory e você tiver a versão Enterprise da Asana, o departamento de TI vai configurar o SAML. Para configurar o SAML, é necessário:

  • Pertencer a uma organização Enterprise.
  • Ser superadministrador da organização Enterprise.

Quando uma organização Enterprise for configurada com o SAML, os seus membros não precisarão mais de senha para iniciar sessão nas suas contas, bastará inserir o e-mail e clicar em Iniciar sessão, deixando o campo da senha vazio.

Primeiro passo: configure o seu fornecedor de identidade

Se você atender a essas condições, o primeiro passo é configurar a Asana com o seu provedor de identificação. As etapas para OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory e Entrust Identity estão listadas abaixo, mas também é possível fazê-lo com outros provedores de identificação:

Active Directory

Confira este artigo para descobrir como configurar SAML para Asana com o Active Directory.  

Você também pode experimentar o Okta Cloud Connect. Okta Cloud Connect é a edição gratuita do Okta para um aplicativo. Esse serviço permite configurar a integração Okta para AD e SSO para um aplicativo. Você pode encontrar mais informações aqui.  

Azure AD

Confira este artigo para saber como configurar o padrão SAML para a Asana usando o Azure AD.  

Google Workspace

  • Saiba como configurar o SSO via SAML para a Asana clicando aqui.  

LastPass

  • No LastPass Enterprise, primeiro visite o Enterprise Console e selecione a guia SAML na parte superior do console. Você chegará à página principal do SAML.
  • Clique no ícone do aplicativo Asana.
  • Siga as instruções na tela.
  • Copie o URL de login e o Certificado X.509 para usá-los na segunda etapa.

Okta

  • No Okta, clique na guia Applications (Aplicativos).
  • Procure pela Asana.
  • Copie o URL de login e o Certificado X.509 para usá-los na segunda etapa.
  • Saiba mais aqui.  

OneLogin

  • No OneLogin, vá para Apps > Find apps (Aplicativos > Encontrar aplicativos).
  • Procure pela Asana.
  • Clique em Add (Adicionar) ao lado de Asana.
  • Clique em Continue (Continuar).
  • Copie o URL da página de login e o Certificado X.509 em algum lugar para usá-los na segunda etapa.

SecureAuth

Confira este artigo para descobrir como configurar SAML para Asana com o SecureAuth.  

Entrust Identity

Consulte este artigo e descubra como configurar o SAML para a Asana com Entrust Identity.

Segundo passo: configure Asana

Depois de configurar seu fornecedor de identidade com Asana, agora você vai fazer as mudanças apropriadas na Asana.

Para fazer com que a sua organização passe a usar SAML:

  1. Clique na sua foto de perfil e selecione Painel do administrador no menu suspenso.
  2. Vá para a aba de Segurança.
  3. Clique em Autenticação SAML.
  4. No campo de Opções SAML clique em Requerido para todos os membros exceto contas convidadas.
  5. Cole o link da página de login obtido no primeiro passo no campo correspondente.
  6. Cole o certificado X.509 obtido no primeiro passo no campo correspondente.
  7. Clique no botão Salvar.

Se você usar integrações de código aberto ou não nativas como Shibboleth ou PingFederate, será necessário compartilhar os metadados do SSO da Asana com a área técnica para que sejam configurados com o IdP escolhido por ela.

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

É recomendável que o superadministrador da organização primeiro defina o SAML como opcional e tente fazer login via SAML com os próprios dados de acesso. Após um login bem-sucedido é seguro definir, então, a configuração como requerida.

Uma vez configurado corretamente, qualquer pessoa que pertença à organização Enterprise da sua empresa será obrigada a iniciar sessão na conta da Asana com o seu fornecedor de identidade preferido (sem importar se esse usuário participa ou não de outras organizações ou espaços de trabalho).

Os superadministradores podem controlar quais usuários internos têm acesso à Asana por meio do provedor de identidade que utilizam, atribuindo a autenticação via SAML somente a grupos de usuários específicos. Caso seja um superadministrador e esteja com dificuldades para configurar o SAML numa organização Enterprise, entre em contato conosco.

Tempo limite da sessão SAML esgotado

Os superadministradores podem definir, no painel do administrador, o tempo-limite da sessão, que pode ser entre uma hora e 30 dias. Ao fim do tempo-limite, a sessão será encerrada automaticamente e os membros deverão fazer login novamente.

tempo da sessão SAML esgotado

Autenticação em dois fatores

Para mais informações sobre a autenticação em dois fatores, confira este artigo do nosso Guia.

Desculpe, este navegador não é compatível com o nosso aplicativo

A Asana não funciona corretamente no navegador de Internet que você está usando. Faça o seu cadastro através de um destesnavegadores compatíveis.