Аутентификация для организаций Premium и Enterprise

По умолчанию используется стандартная аутентификация Asana, в рамках которой участники организации могут входить в систему с помощью логина и пароль или единого входа Google.

В организациях Premium, Business и Enterprise суперадминистраторы могут настраивать предпочитаемый способ входа в Asana, задавать требования к сложности паролей, а также принудительно сбрасывать пароли всех участников. А если приобрести тарифный план Enterprise Division для подразделения, то также можно будет использовать SAML.

Настройки аутентификации, задаваемые в версиях Premium, Business и Enterprise, применяются только к участникам организации. На гостей организации эти параметры не распространяются.

Сложность и принудительный сброс паролей

Суперадминистраторы могут принудительно сбрасывать пароли всех участников организации, а также задавать требования к надёжности паролей.

Как управлять надёжностью паролей и выполнять их сброс:

  1. Нажмите свою фотографию для профиля и в открывшемся меню выберите пункт Консоль администратора.
  2. Перейдите на вкладку Безопасность.
  3. Откройте раздел Надёжность пароля и выберите требуемый уровень сложности паролей: «Простой» или «Надёжный».
  4. Нажмите кнопку Сброс паролей, чтобы принудительно сбросить все пароли.

Если принудительно сбросить пароли всех участников организации, при следующем входе в систему они получат сообщение о необходимости изменить пароль. Сеанс работы участников, которые в момент сброса находятся в системе, будет завершён, после чего им также нужно будет изменить пароль.

Надёжность пароля

Для того чтобы изменить требования к надёжности паролей, нужно нажать Надёжность пароля на вкладке Безопасность в консоли администратора.

Выбрать можно между простым и надёжным паролем. Простые пароли должны содержать не менее 8 символов, а надёжные пароли должны не только сдержать не менее 8 символов, но и как минимум три из следующих типов символов: строчные буквы, прописные буквы, цифры и специальные знаки.

надёжность паролей

Вход с помощью Google

Если компания использует Google Workspace для ведения бизнеса или организации образовательных процессов, а также версию Asana Premium или Enterprise, её администраторы могут требовать от участников выполнять вход в систему только с помощью Google.

Нельзя включить вход в систему только с помощью Google, если используется тарифный план Division.

Как перевести организацию на вход через Google:

  1. Нажмите на фотографию для профиля и в выпадающем меню выберите пункт Консоль администратора.
  2. Перейдите на вкладку Безопасность.
  3. Откройте раздел Вход через Google.
  4. Включите настройку Участники должны выполнять вход, используя свои учётные записи Google.

После сохранения этого изменения, пароли, связанные с учётными записями участников организации, перестанут работать, а сами они должны будут использовать единый вход Google.

Если вам нужно будет изменить почтовый домен, связанный с учётными записями Google, просим вас, сообщить нам об этом, чтобы мы добавили новый домен в вашу организацию.

SAML

Если компания пользуется услугами поставщика удостоверений, например OneLogin, Okta, LastPass, Azure AD, SecureAuth или Active Directory, а также использует версию Asana Enterprise, её отделу ИТ нужно будет настроить SAML. Для этого нужно:

  • Принадлежать к организации Enterprise
  • Быть суперадминистратором организации уровня Enterprise

После настройки SAML для организации Enterprise, её участникам больше не нужно будет вводить пароль, чтобы войти в свои учётные записи. На странице входа им достаточно будет ввести адрес электронной почты и нажать Войти, оставив поле пароля пустым.

Шаг 1. Настройка поставщика удостоверений

Если компания соответствует этим условиям, сначала нужно настроить Asana у поставщика удостоверений. Далее приведены инструкции для OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory и Entrust Identity, однако использовать можно и других поставщиков удостоверений:

Active Directory

В этом документе рассказывается, как настроить SAML для Asana с помощью Active Directory.  

Также можно попробовать Okta Cloud Connect. Это бесплатная версия Okta для одного приложения. Она позволяет настроить интеграцию Okta с AD и механизм единого входа для одного ключевого приложения. Подробная информация приведена здесь.  

Azure AD

Прочитайте эту статью, в которой объясняется, как настроить SAML для Asana с помощью Azure AD.  

Google Workspace

  • Здесь рассказывается, как настроить единый вход через SAML для Asana.  

LastPass

  • В LastPass Enterprise сначала перейдите в консоль Enterprise и откройте вкладку SAML в её верхней части. После этого вы перейдёте на главную страницу SAML
  • Нажмите на значок приложения Asana
  • Следуйте отображаемым на экране инструкциям
  • Скопируйте ссылку для входа и сертификат x.509, который потребуется на втором шаге

Okta

  • В Okta перейдите на вкладку Приложения
  • Найдите Asana
  • Скопируйте ссылку для входа и сертификат x.509, который потребуется на втором шаге
  • Подробная информация приведена здесь.  

OneLogin

  • В OneLogin выберите Apps > Find apps (Приложения> Найти приложения)
  • Найдите Asana
  • Нажмите Add (Добавить) рядом с Asana
  • Нажмите Continue (Продолжить)
  • Скопируйте ссылку для входа и сертификат x.509, которые потребуются на втором шаге

SecureAuth

В этой статье приведены пошаговые инструкции по настройке SAML для Asana с помощью SecureAuth.  

Entrust Identity

В этой статье рассказывается, как настроить SAML для Asana с помощью Entrust Identity.

Шаг 2. Настройка Asana

Настроив Asana в службе поставщика удостоверений, необходимо внести соответствующие изменения в Asana.

Как перевести организацию на SAML:

  1. Нажмите на фотографию для профиля и в выпадающем меню выберите пункт Консоль администратора.
  2. Перейдите на вкладку Безопасность.
  3. Откройте раздел Аутентификация SAML.
  4. В поле Настройки SAML выберите «Обязательно для всех пользователей кроме гостевых учётных записей».
  5. Вставьте ссылку на страницу для входа, скопированную на первом шаге, в соответствующее поле.
  6. Вставьте сертификат X.509, скопированный на первом шаге, в соответствующее поле.
  7. Нажмите кнопку Сохранить

Суперадминистратору организации рекомендуется для начала настроить вход с помощью SAML как необязательный, а затем попробовать, работает ли система. После успешного входа настройку можно будет изменить на Обязательно.

После завершения описанных выше действий, все участники организации Enterprise должны будут входить в свои учётные записи Asana, используя выбранного поставщика удостоверений (даже если их учётная запись принадлежит к другим организациям и рабочим пространствам).

Суперадминистраторы могут контролировать, у каких внутренних пользователей есть доступ к Asana, через поставщика удостоверений, назначая вход по SAML только для отдельных групп пользователей. Если вы суперадминистратор организации Enterprise и у вас возникли проблемы с настройкой SAML, свяжитесь с нами.

Время ожидания сеанса SAML

В консоли администратора суперадминистраторы могут установить время ожидания сеанса SAML от 1 часа до 30 дней. По прошествии выбранного периода времени участники будут выводиться из системы с предложением выполнить вход повторно.

время ожидания сеанса saml

Двухфакторная аутентификация

Подробная информация о двухфакторной аутентификации приведена в этой статье.

Если вы хотите использовать программное обеспечение с открытым исходным кодом или интеграции, которых нет в Asana, такие как Shibboleth или PingFederate, вам нужно будет предоставить метаданные единого входа Asana соответствующему техническому специалисту, который настроит службу удостоверений.

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

К сожалению, этот браузер не поддерживается

Asana не работает в вашем текущем интернет-браузере. Зарегистрируйтесь из одного из этих поддерживаемых браузеров.

Выберите язык

При выборе другого языка меняется язык интерфейса и/или содержимого сайта asana.com