Premium 版與 Enterprise 版驗證

預設情況下,可使用 Asana 的一般身分驗證,您的組織成員可以選擇使用傳統密碼或 Google 單一登入,以此登入各自的帳戶。

在 Premium 版、Business 版和 Enterprise 版組織中,超級管理員可選擇成員登入 Asana 的方式,設定密碼複雜度要求以及強制重設所有成員的密碼。若您購買了 Enterprise 版事業處方案,則可同時啟用 SAML。

Premium 版、Business 版和 Enterprise 版驗證設定僅適用於您的組織成員。組織訪客不受驗證設定影響。

密碼複雜度與強制密碼重設

超級管理員可選擇將組織中所有成員的密碼強制重設,並設定密碼強度等級要求。

若要管理密碼複雜度並重設密碼

  1. 點選您的個人資料照片並選取系統管理主控台
  2. 導覽至安全性標籤
  3. 選取密碼強度標籤,在強和弱之間選擇密碼強度
  4. 選擇重設密碼,即可強制重設密碼

當您為組織強制重設密碼時,成員會在下次登入時收到重設密碼的提示。已登入到 Asana 帳戶中的成員也會被強制登出,且需要重設密碼。

密碼強度

您可以透過點選系統管理主控台中的安全性標籤頁並點選密碼強度,選擇您的密碼強度。

您可以在弱和強密碼之間選擇。密碼必須至少有 8 個字元,而密碼則必須包含以下至少三種類型的字元:小寫、大寫、數字及特殊字元。

密碼強度

Google 登入

若您的公司使用 Google 工作空間進行商業活動或教育,且您使用的是 Premium 版或 Enterprise 版 Asana,您可以要求成員透過 Google 進行驗證。

若您並未使用事業處方案,則無法設定 Google 登入

若要將組織變更為 Google 登入

  1. 點選您的個人資料照片,在下拉式功能表中選擇系統管理主控台
  2. 導覽至安全性標籤頁
  3. 導覽至 Google 登入標籤頁
  4. 選取成員必須使用其 Google 帳戶登入

變更儲存後,所有與您成員的 Asana 帳戶關聯的密碼即已失效,且成員須使用 Google 單一登入。

若您需要變更與您的 Google 帳戶關聯的電子郵件網域,請聯絡我們,以便我們將新的網域新增到您的組織。

SAML

若您的公司使用 OneLogin、Okta、LastPass、Azure AD、SecureAuth 或 Active Directory 等身分提供商,並且您使用的是 Enterprise 版 Asana,則您的 IT 部門需要設定 SAML。若要設定 SAML,您必須:

  • 從屬於 Enterprise 版組織
  • 成為您 Enterprise 版組織的超級管理員

Enterprise 版組織使用 SAML 設定後,組織成員登入帳戶時不再需要密碼。在登入頁面中,他們只需輸入電子郵件,點選登入,留空密碼欄位即可。

第 1 步:設定您的 IDP

若您滿足以上條件,第 1 步就是使用您的身分提供商設定 Asana。下面列出了 OneLogin、Okta、LastPass、Bitium、SecureAuth、Active Directory 和 Entrust Identity 的步驟,但您也可以使用其他身分提供商執行此動作:

Active Directory

參閱此文件,瞭解如何使用 Active Directory 設定 SAML for Asana。

您也可以嘗試使用 Okta Cloud Connect。Okta Cloud Connect 是 Okta 的免費版本,兩者是同一個應用程式。您可以此為一個核心應用程式設定用於 AD 整合和單一登入的 Okta。您可以在此處找到更多資訊。

Azure AD

參閱此文章,瞭解如何使用 Azure AD 設定 SAML for Asana 。

Google Workspace

  • 參閱此處,瞭解如何透過 SAML for Asana 設定單一登入。

LastPass

  • 在 LastPass Enterprise 中,首先前往您的 Enterprise Console (主控台),然後選擇位於頂端的 SAML 標籤。隨後就會轉到 SAML 主頁面
  • 點選 Asana 應用程式圖示
  • 依循畫面上的指引
  • 複製用於兩步驗證的 Log-in URL (登入 URL) 以及 X.509 Certificate (X.509 憑證)

Okta

  • 在 Okta 中,點選 Applications (應用程式) 標籤
  • 搜尋 Asana
  • 複製用於兩步驗證的 Log-in URL (登入 URL) 以及 X.509 Certificate (X.509 憑證)
  • 可於此處深入瞭解。

OneLogin

  • 在 OneLogin 中,前往 Apps (應用程式) > Find apps (尋找應用程式)
  • 搜尋 Asana
  • 按一下 Asana 旁邊的 add (新增)
  • 點選 Continue (繼續)
  • 複製用於兩步驗證的 sign-in page URL (登入頁面 URL) 以及 X.509 Certificate (X.509 憑證)

SecureAuth

參閱此文章,瞭解使用 SecureAuth 設定 SAML for Asana 的逐步說明

Entrust Identity

參閱此文章,瞭解如何使用 Entrust Identity 設定 SAML for Asana。

第 2 步:設定 Asana

使用您的身分提供商設定 Asana 後,您需要在 Asana 中進行適當的變更。

若要將組織變更為 SAML

  1. 點選您的個人資料照片,在下拉式功能表中選取系統管理主控台
  2. 導覽至安全性標籤
  3. 導覽至 SAML 驗證標籤
  4. SAML 選項 欄位中點選「除訪客帳戶外,對所有成員均為必要」
  5. 將您從第一步複製的登入頁面 URL 貼上到其對應的欄位中
  6. 將您從第一步複製的 X.509 憑證貼上到對應的欄位中
  7. 點選儲存按鈕

我們建議您組織的超級統管理員首先將 SAML 設定為選擇性,並且嘗試以其 SAML 憑證登入。成功登入後,將設定切換為必要

妥善設定後,從屬於您公司的 Enterprise 版組織中的所有人,都需要使用您偏好的身分提供商登入其 Asana 帳戶 (無論他們的帳戶是否可能屬於其他組織或工作空間)。

超級管理員可以透過僅將 SAML 登入指派給僅特定使用者群組,以此控制哪些內部使用者可以透過其身分提供商存取 Asana。若您是超級管理員,且在為您的 Enterprise 版組織設定 SAML 時遇到問題,請聯絡我們

SAML 工作階段逾時

超級管理員可在系統管理主控台將 SAML 工作階段逾時設定在 1 小時與 30 天之間。達到設定的逾時期限後,成員將自動登出,並且需要再次登入。

SAML 工作階段逾時

雙因素驗證

如需深入瞭解雙因素驗證,請於此處參閱指南文章。

若您使用開放原始碼或非原生整合,例如 Shibboleth 或 PingFederate,您需要與技術聯絡人共用 Asana 單一登入中繼資料,以便在他們選擇的 IdP 中進行設定。

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

抱歉,我們不支援此瀏覽器

Asana 無法在您目前使用的網際網路瀏覽器上運作。請改用一個支援的瀏覽器