Руководство по Azure AD интеграции единого входа с Asana
В этом руководстве описано, как интегрировать Asana с Azure Active Directory (Azure AD). Интеграция Asana с Azure AD обеспечивает следующие возможности:
- С помощью Azure AD вы можете контролировать доступ к Asana.
- Вы можете включить автоматический вход пользователей в Asana с учетными записями Azure AD.
- Централизованное управление учетными записями через портал Azure.
Предварительные требования
Чтобы приступить к работе, потребуется следующее.
- Подписка Azure AD. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
- Подписка Asana с поддержкой единого входа
Описание сценария
В рамках этого руководства вы настроите и проверите единый вход Azure AD в тестовой среде.
Asana поддерживает единый вход, инициированный поставщиком услуг.
Asana поддерживает автоматическую подготовку пользователей.
Добавление Asana из коллекции
Чтобы настроить интеграцию Asana с Azure AD, необходимо добавить Asana из коллекции в список управляемых приложений SaaS.
- Войдите на портал Azure с помощью личной учетной записи Майкрософт либо рабочей или учебной учетной записи.
- В области навигации слева выберите службу Azure Active Directory.
- Перейдите в колонку Корпоративные приложения и выберите Все приложения.
- Чтобы добавить новое приложение, выберите Новое приложение.
- В разделе Добавление из коллекции в поле поиска введите Asana.
- Выберите Asana в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.
Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей или группы в приложение, назначить роли, а также пройтись по настройке единого входа. Подробнее о мастерах Microsoft 365
Настройка и проверка единого входа Azure AD для Asana
Настройте и проверьте единый вход Azure AD в Asana с помощью тестового пользователя B.Simon. Чтобы обеспечить работу единого входа, нужно установить связь между пользователем Azure AD и соответствующим пользователем в Asana.
Чтобы настроить и проверить единый вход Azure AD в Asana, выполните следующие действия:
- Настройка единого входа Azure AD необходима, чтобы пользователи могли использовать эту функцию.
- Создание тестового пользователя Azure AD требуется для проверки работы единого входа Azure AD с помощью пользователя B.Simon.
- Назначение тестового пользователя Azure AD необходимо, чтобы позволить пользователю B.Simon использовать единый вход Azure AD.
- Настройка единого входа в Asana необходима, чтобы настроить параметры единого входа на стороне приложения.
- Создание тестового пользователя Asana требуется для того, чтобы в Asana существовал пользователь B.Simon, связанный с представлением того же пользователя в Azure AD.
- Проверка единого входа позволяет убедиться в правильности конфигурации.
Настройка единого входа Azure AD
Выполните следующие действия, чтобы включить единый вход Azure AD на портале Azure.
На портале Azure на странице интеграции с приложением Asana найдите раздел Управление и выберите Единый вход.
На странице Выбрать метод единого входа выберите SAML.
На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.
В разделе Базовая конфигурация SAML выполните приведенные ниже действия.
а. В текстовом поле Идентификатор (сущности) введите URL-адрес:
https://app.asana.com/
.Примечание
Если вам требуется другое значение идентификатора (идентификатора сущности), свяжитесь с нами.
b. В текстовое поле URL-адрес ответа (URL-адрес службы обработчика утверждений) введите URL-адрес:
https://app.asana.com/-/saml/consume
c. В текстовом поле URL-адрес для входа введите URL-адрес:
https://app.asana.com/
На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML щелкните Загрузить, чтобы загрузить требуемый сертификат (Base64) из предложенных вариантов, и сохраните его на компьютере.
Требуемый URL-адрес можно скопировать из раздела Настройка Asana.
Создание тестового пользователя Azure AD
В этом разделе описано, как на портале Azure создать тестового пользователя с именем B.Simon.
- На портале Azure в области слева выберите Azure Active Directory, Пользователи, а затем — Все пользователи.
- В верхней части экрана выберите Новый пользователь.
- В разделе Свойства пользователя выполните следующие действия.
- В поле Имя введите .
- В поле Имя пользователя введите . Например,
B.Simon@contoso.com
. - Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
- Нажмите кнопку Создать.
Назначение тестового пользователя Azure AD
В этом разделе описано, как включить единый вход Azure для пользователя B.Simon, предоставив этому пользователю доступ к приложению Asana.
- На портале Azure выберите Корпоративные приложения, а затем — Все приложения.
- В списке приложений выберите Asana.
- На странице "Обзор" приложения найдите раздел Управление и выберите Пользователи и группы.
- Выберите Добавить пользователя, а в диалоговом окне Добавление назначения выберите Пользователи и группы.
- В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
- Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
- В диалоговом окне Добавление назначения нажмите кнопку Назначить.
Настройка единого входа в Asana
В другом окне браузера войдите в приложение Asana. Чтобы настроить единый вход в Asana, перейдите к параметрам рабочей области, щелкнув имя рабочей области в правом верхнем углу экрана. Щелкните элемент <your workspace name> Settings (Параметры <имя_рабочей_области>).
В окне Organization settings (Параметры организации) щелкните Administration (Администрирование). Затем щелкните Members must log in via SAML (Участники должны входить с помощью SAML), чтобы активировать конфигурацию единого входа. Выполните следующие действия.
а. В текстовое поле Sign-in page URL (URL-адрес страницы входа) вставьте URL-адрес входа.
b. Щелкните правой кнопкой мыши сертификат, скачанный с портала Azure, а затем откройте файл сертификата в Блокноте или в любом текстовом редакторе. Скопируйте содержимое между операторами begin и end заголовка сертификата в текстовое поле X.509 Certificate (Сертификат X.509).
Выберите команду Сохранить. Если вам нужна дополнительная помощь, изучите руководство по настройке единого входа в Asana .
Создание тестового пользователя Asana
Цель этого раздела — создать пользователя с именем Britta Simon в приложении Asana. Asana поддерживает автоматическую подготовку пользователей, которая по умолчанию включена. Дополнительные сведения о настройке автоматической подготовки пользователей можно найти здесь.
Если необходимо создать пользователя вручную, выполните следующие действия:
В этом разделе описано, как создать пользователя Britta Simon в приложении Asana.
В приложении Asana откройте раздел Teams (Группы) на левой панели. Нажмите кнопку со знаком "плюс".
Введите адрес электронной почты пользователя, например britta.simon@contoso.com в текстовое поле и выберите Invite (Пригласить).
Щелкните Send Invite(Отправить приглашение). Новый пользователь получит сообщение электронной почты. Он должен создать и подтвердить учетную запись.
Проверка единого входа
В этом разделе описано, как проверить конфигурацию единого входа Azure AD с помощью указанных ниже способов.
Выберите Тестировать приложение на портале Azure. Вы будете перенаправлены по URL-адресу для входа в Asana, где можно инициировать поток входа.
Перейдите по URL-адресу для входа в Asana и инициируйте поток входа.
Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув элемент Asana на портале "Мои приложения", вы перейдете по URL-адресу для входа в Asana. Дополнительные сведения о портале "Мои приложения" см. в этой статье.
Дальнейшие действия
После настройки Asana вы можете применить управление сеансами, которое в реальном времени защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.