SecureAuth para organizações Enterprise
Siga este Guia para configurar a Linguagem de marcação para autorização de segurança (SAML, na sigla em inglês) com SecureAuth para a sua organização Enterprise na Asana.
Saiba mais sobre autenticação SAML neste artigo.
Etapa 1
Crie uma nova área de autenticação para Asana no SecureAuth e configure a guia Overview (visão geral) de maneira correspondente.
Etapa 2
Na aba Data (dados) da área de autenticação da Asana, configure a seção “Membership Connection Settings” (configurações de conexão de associação) para Active Directory.
Certifique-se de que, na seção Profile Fields (campos de perfil), o campo de propriedade Email 1 esteja definido como “mail”, o qual deve ser o atributo de e-mail do Active Directory através do conector. Clique em Save (salvar) após a modificação.
Etapa 3
Na [guia Workflow} (https://docs.secureauth.com/display/80/Workflow+Tab+Configuration) (fluxo de trabalho) da área de autenticação da Asana, faça as configurações adequadas.
Certifique-se de que, na seção SAML 2.0 Service Provider, o URL inicial do provedor de serviço esteja configurado como https://app.asana.com/ (não inclua aspas). Clique em Save (salvar) após a modificação.
Dependendo do fluxo de trabalho de autenticação desejado, pode ser necessário configurar uma segunda área de autenticação para o aplicativo móvel da Asana. Se quiser fazer isso, veja a Etapa 8.
Etapa 4
Configure a guia Registration Methods (métodos de registro) conforme necessário. Clique em Save (salvar) após a modificação.
Etapa 5
Configure a guia Post Authentication (pós-autenticação) da seguinte maneira:
Seção Post Authentication (pós-autenticação)
- Authenticated User Redirect (redirecionamento de usuário autenticado): SAML 2.0 (SP Initiated) Assertion Page (página de asserção SAML 2.0 iniciada pelo provedor de serviços)
Seção User ID Mapping (mapeamento de ID do usuário)
- User ID Mapping (mapeamento de ID do usuário): Email 1
- Name ID Format (formato de ID do nome): urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
- Encode to Base64 (codificar para Base64): False
Seção SAML Assertion/WS Federation (asserção SAML e federação WS)
- WSFed/SAML Issuer (emissor): https://(insira o url para o provedor de identidade SecureAuth)
- SAML Recipient (receptor): https://app.asana.com/-/saml/consume
- SAML Audience (público): https://app.asana.com/
- SAML Offset Minutes (minutos de deslocamento): 6
- SAML Valid Hours (horas válidas): 1
- Append HTTPS to SAML Target URL (anexar HTTPS ao URL alvo de SAML): True
- Generate Unique Assertion ID (gerar ID de asserção único): True
- Sign SAML Assertion (assinar asserção de SAML): False
- Sign SAML Message (assinar mensagem de SAML): True
- Encrypt SAML Assertion (criptografar asserção de SAML): False
- Authentication Method (1.1) (método de autenticação): urn:oasis:names:tc:SAML:1.0:am:X509-PKI
- Confirmation Method (1.1) (método de confirmação): urn:oasis:names:tc:SAML:1.0:cm:bearer
- AuthnContextClass: Unspecified
- Include SAML Conditions (incluir condições de SAML): True
- SAML Response InResponseTO (resposta de SAML a InResponseTO): True
- SubjectconviermationData Not Before (não anterior): False
- Signing Cert Serial Number (número de série do certificado de assinatura): (use o link Select Certificate para escolher o certificado apropriado)
Seção de atributos SAML e WS Federation
- Attribute (atributo) 1
- Name (nome): email
- Namespace (1.1): (deixe em branco)
- Format (formato): Basic
- Value (valor): Email 1
- Group Filter Expression (expressão de filtro de grupo): *
Clique em *Save** (salvar) após a modificação.
Etapa 6
A esta altura, o SecureAuth já deve estar configurado e pronto. A Asana precisará ser configurada para SAML.
Etapa 7
Quando a Asana tiver sido configurada, você estará pronto para testar a interface SAML do SecureAuth. Acesse https://app.asana.com, insira seu endereço de e-mail no campo apropriado e clique em Iniciar sessão.
Você deverá ser redirecionado para a interface da Asana no SecureAuth. Dependendo dos métodos de autenticação que você configurou, as informações que a interface solicita podem variar. Depois de inserir as informações corretas, o SecureAuth deve passar uma asserção de SAML bem-sucedido de volta para a Asana, iniciando a sessão na sua conta.
Etapa 8
Se você precisar de métodos de autenticação diferentes para a página Web e para o aplicativo móvel Asana, é necessário fazer o seguinte:
- Crie uma nova área de autenticação para o aplicativo móvel e dê um nome apropriado (por exemplo, Asana interface móvel).
- Copie todas as configurações para essa nova área de autenticação a partir da área primária de autenticação da Asana.
- Modifique a aba Workflow (fluxo de trabalho) de acordo com seus requisitos e clique em Save (salvar).
- Instale o módulo IIS URL Rewrite no servidor SecureAuth (talvez seja necessário reiniciar). Ele pode ser encontrado no link: http://www.iis.net/downloads/microsoft/url-rewrite
- No painel do IIS 8.0, clique com o botão direito do mouse no subsite para a área de autenticação primária da Asana e clique em URL Rewrite.
- Clique em Add Rule(s) (adicionar regras) e, em seguida, selecione Blank Rule (regra em branco) nas Inbound rules (regras de entrada).
- No campo Name (nome), nomeie a regra Redirecionamento de IP externo.
Na seção Match URL (correspondência de URL):
- Requested URL (URL solicitado): Matches the Pattern (corresponde ao padrão)
- Using (usando): Wildcards (asteriscos)
- Pattern (padrão): *
Na seção Conditions (condições):
- Logical grouping (agrupamento lógico): Match All (combinar tudo)
Adicione condições (sempre que necessário) usando o botão Add (adicionar) com as seguintes configurações:
- Condition input (entrada de condição): {REMOTE_ADDR}
- Check if input string (verificar se a cadeia de caracteres de entrada): Does Not Match the Pattern (não corresponde ao padrão)
- Pattern (padrão): (inserir o bloco de endereço IP interno, por exemplo: 8.4.*.*)
Na seção Action (ação):
- Action type (tipo de ação): Redirect (redirecionar)
- Action Properties (propriedades de ação) -> Rewrite URL (reescrever o URL): /(insira o nome do subsite IIS, por exemplo, /asanaext)
- Redirect type (tipo de redirecionamento): Temporary (307) (temporário)