SecureAuth för Enterprise-organisationer

Följ den här guiden om du vill konfigurera SAML för din Enterprise-organisation i Asana med SecureAuth.

Läs mer om SAML-autentisering i den här artikeln.

Steg 1

Skapa en ny sfär för Asana i SecureAuth och konfigurera översiktsfliken därefter.

Steg 2

data-fliken i Asana-sfären kan du konfigurera anslutningsinställningar för medlemskap till Active Directory.

Kontrollera att e-postegenskapsfältet 1 i Profilfält-avsnittet är inställt på ”mail”, vilket bör vara Active Directory-attributet för e-post under anslutningen. Klicka på Save efter att du har skrivit in uppgifterna.

Steg 3

fliken för arbetsflöde i Asana-sfären kan du konfigurera de inställningar som behövs.

Försäkra dig om att SP Start URL under avsnittet SAML 2.0-tjänsteleverantör är inställd på ”https://app.asana.com/” (utan citattecken). Klicka på Save efter att du har skrivit in uppgifterna.

Beroende på vilket autentiseringsarbetsflöde du vill ha kan det vara nödvändigt att konfigurera en andra sfär för Asanas mobilapp. Om detta önskas, se steg 8.

Steg 4

Konfigurera fliken för registreringsmetoder därefter. Spara efter varje ändring.

Steg 5

Konfigurera fliken för inläggsautentisering på följande sätt:

Avsnitt för inläggsautentisering

  • Authenticated User Redirect: SAML 2.0 (SP-initierad) bekräftelsesida

Avsnitt för tilldelning av användar-ID

  • User ID Mapping: E-post 1
  • Name ID Format: urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
  • Encode to Base64: False

Avsnitt SAML Assertion/WS Federation

  • WSFed/SAML Issuer: "https://(insert url for SecureAuth IDP)
  • SAML Recipient: https://app.asana.com/-/saml/consume
  • SAML Audience: https://app.asana.com/
  • SAML Offset Minutes: 6
  • SAML Valid Hours: 1
  • Append HTTPS to SAML Target URL: True
  • Generate Unique Assertion ID: True
  • Sign SAML Assertion: False
  • Sign SAML Message: True
  • Encrypt SAML Assertion: False
  • Authentication Method (1.1): urn:oasis:names:tc:SAML:1.0:am:X509-PKI
  • Confirmation Method (1.1): urn:oasis:names:tc:SAML:1.0:cm:bearer
  • AuthnContextClass: Unspecified
  • Include SAML Conditions: True
  • SAML Response InResponseTO: True
  • SubjectconviermationData Not Before: False
  • Signing Cert Serial Number: (använd länken Select Certificate för att välja lämpligt certifikat)

Avsnitt SAML Attributes/WS Federation

  • Attribute 1
  • Name: email
  • Namespace (1.1): (lämna tom)
  • Format: Basic
  • Value: E-post 1
  • Group Filter Expression: *

Spara efter inmatningen.

Steg 6

Nu bör SecureAuth vara konfigurerat och redo. Asana behöver dock konfigureras för SAML.

Steg 7

När Asana har konfigurerats är du redo att testa SecureAuth SAML-gränssnittet. Gå till https://app.asana.com, ange din e-postadress i fältet för e-postadress och klicka på Logga in.

Du bör omdirigeras till gränssnittet SecureAuth Asana. Gränssnittet kan kräva olika information beroende på vilka autentiseringsmetoder du har ställt in. När du har angett rätt information bör SecureAuth skicka en lyckad SAML-försäkran tillbaka till Asana och logga in dig på ditt Asana-konto.

Steg 8

Om du behöver andra autentiseringsmetoder för Asanas webbsida jämfört med Asanas mobilapp behöver du göra följande:

  • Skapa en ny sfär för mobilappen och ge den ett passande namn (t.ex. Asana mobilgränssnitt).
  • Kopiera alla inställningar från den första Asana-sfären och klistra in i dem i den nya sfären.
  • Ändra fliken för arbetsflöde i enlighet med vad du behöver och klicka på spara.
  • Installera IIS Rewrite-modulen på SecureAuth-servern (kan kräva omstart). Du hittar den på följande adress:http://www.iis.net/downloads/microsoft/url-rewrite
  • I IIS 8.0-konsolen högerklickar du på underwebbplatsen för den första Asana-sfären och klickar på URK Rewrite.
  • Klicka på Lägg till regel/regler och välj sedan Tom regel under Inkommande regler.
  • Namnge regeln Extern IP Redirection i namnfältet.

I avsnittet Matcha URL:

  • Requested URL: Matches the Pattern
  • Using: Wildcards
  • Pattern: *

I villkorsavsnittet:

  • Logical grouping: Match All

Lägg till villkor (så ofta som nödvändigt) med hjälp av knappen Lägg till med följande inställningar:

  • Condition input: {REMOTE_ADDR}
  • Check if input string: Does Not Match the Pattern
  • Pattern: (infoga internt IP-adressblock, till exempel 8.4.*.*)

I åtgärdsavsnittet:

  • Action type: Redirect
  • Action Properties -> Rewrite URL: /(infoga namnet på IIS-underwebbplatsen, till exempel /asanaext)
  • Redirect type: Temporary (307)

Vi stöder tyvärr inte den här webbläsaren

Asana fungerar tyvärr inte med webbläsaren du använder. Använd i stället en av följande stödda webbläsare för att registrera dig.

Välj språk

När du väljer ett språk ändras språket och/eller innehållet på asana.com