العودة إلى لوحة التحكم

التوثيق

تعلّم كيفية استخدام Asyntai

تسجيل الدخول الموحد (SSO)

اسمح لفريقك بتسجيل الدخول باستخدام بيانات اعتماد الشركة

إعداد تسجيل الدخول الموحد
خطة Pro

نظرة عامة

يتيح تسجيل الدخول الموحد (SSO) لأعضاء فريقك تسجيل الدخول إلى Asyntai باستخدام بيانات اعتماد شركتهم الحالية من مزودي الهوية مثل Okta وAzure AD وAuth0 وGoogle Workspace وغيرها.

بدلاً من إنشاء كلمات مرور منفصلة، يستخدم فريقك نفس تسجيل الدخول الذي يستخدمونه بالفعل لتطبيقات العمل الأخرى - مما يجعله أكثر أماناً وأسهل في الإدارة.

كيف يعمل

  1. تقوم بإعداد SSO - أضف تفاصيل مزود الهوية في الإعدادات
  2. شارك رابط تسجيل الدخول - أعطِ فريقك رابط تسجيل الدخول الموحد الفريد
  3. أعضاء الفريق يسجلون الدخول - ينقرون على الرابط ويتحققون من هويتهم بحساب الشركة
  4. يصبحون أعضاء في الفريق - يُضافون تلقائياً إلى فريقك بالصلاحيات المُعدّة
تسجيل دخول SSO
المستخدم يزور رابط SSO
يُعاد توجيهه إلى تسجيل دخول الشركة
تم تسجيل الدخول إلى Asyntai

مزودو الهوية المدعومون

يعمل SSO مع أي مزود يدعم OpenID Connect (OIDC)، بما في ذلك:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
أي مزود OIDC

إعداد SSO

لإعداد SSO لمؤسستك:

1
أنشئ تطبيقاً في مزود الهوية في Okta/Azure/Auth0، أنشئ "Web Application" أو "OIDC App" جديد
2
احصل على بيانات الاعتماد انسخ Client ID وClient Secret وDiscovery URL من مزود الهوية
3
حدد عنوان URL لإعادة التوجيه في مزود الهوية، حدد عنوان URL لإعادة التوجيه إلى: https://asyntai.com/sso/YOUR-SLUG/callback/
4
أضف المزود في Asyntai انتقل إلى إعدادات SSO وأدخل تفاصيل المزود
5
شارك رابط تسجيل الدخول أعطِ فريقك رابط تسجيل دخول SSO: https://asyntai.com/sso/YOUR-SLUG/login/

حقول الإعداد

عند إضافة مزود SSO، ستحتاج إلى ملء:

الحقل الوصف
اسم المزود اسم مألوف لاتصال SSO الخاص بك (مثل "Acme Corp SSO")
المعرّف المختصر معرّف متوافق مع URL يُستخدم في رابط تسجيل الدخول (مثل "acme-corp")
عنوان URL للاكتشاف نقطة نهاية اكتشاف OIDC لمزود الهوية (تنتهي عادةً بـ /.well-known/openid-configuration)
معرّف العميل معرّف عميل OAuth من مزود الهوية
سر العميل سر عميل OAuth من مزود الهوية
النطاقات المسموح بها تقييد الوصول لنطاقات بريد إلكتروني محددة (مثل "acme.com"). اتركه فارغاً للسماح للجميع.

قيود النطاقات

لمزيد من الأمان، يمكنك تقييد وصول SSO لنطاقات بريد إلكتروني محددة. فقط المستخدمون الذين لديهم عناوين بريد إلكتروني من النطاقات المسموح بها سيتمكنون من تسجيل الدخول.

مثال: إذا قمت بتعيين النطاقات المسموح بها إلى "acme.com, acme.co.uk"، فإن المستخدمين الذين تنتهي بريدهم الإلكتروني بـ @acme.com أو @acme.co.uk فقط يمكنهم استخدام اتصال SSO هذا.

تكامل أعضاء الفريق

عندما يسجل شخص الدخول عبر SSO، يصبح تلقائياً عضواً في الفريق مرتبطاً بحسابك. يتكامل هذا مع ميزة أعضاء الفريق الحالية.

تسجيل دخول SSO المستخدم يتحقق من هويته ببيانات اعتماد الشركة
عضو فريق تلقائي يُضاف إلى فريقك تلقائياً
الوصول إلى المواقع الوصول إلى المواقع المُعيّنة

إعدادات التعيين التلقائي

حدد الصلاحيات التي يحصل عليها مستخدمو SSO الجدد تلقائياً عند تسجيل الدخول لأول مرة:

الإعداد الوصف
تعيين جميع المواقع تلقائياً منح مستخدمي SSO الجدد وصولاً لجميع مواقعك تلقائياً
اختيار مواقع محددة اختر المواقع التي سيتم تعيينها تلقائياً (إن لم تكن جميعها)
يمكنه الوصول إلى الإعداد صلاحية عرض وتعديل إعداد وتكوين روبوت المحادثة
يمكنه الوصول إلى التحليلات صلاحية عرض تحليلات المحادثات والتقارير

نصيحة: إذا لم تقم بتكوين التعيين التلقائي، سيرى مستخدمو SSO صفحة "Waiting for Access" حتى تقوم بتعيين المواقع يدوياً عبر أعضاء الفريق.

إدارة أعضاء فريق SSO

بعد انضمام مستخدمي SSO إلى فريقك، يمكنك إدارتهم مثل أي عضو فريق آخر:

  • عرض جميع أعضاء الفريق - انتقل إلى أعضاء الفريق لرؤية الجميع
  • تغيير الوصول إلى المواقع - عدّل المواقع التي يمكن لكل عضو الوصول إليها
  • تحديث الصلاحيات - عدّل صلاحيات الإعداد والتحليلات
  • إزالة الوصول - أزل أعضاء الفريق عند مغادرتهم

فائدة أمنية: عندما يغادر شخص ما شركتك ويفقد الوصول إلى مزود الهوية، يفقد تلقائياً القدرة على تسجيل الدخول إلى Asyntai عبر SSO - دون الحاجة لإزالة يدوية.

عناوين URL للاكتشاف حسب المزود

فيما يلي تنسيقات عناوين URL للاكتشاف لمزودي الهوية الشائعين:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

ملاحظة: SSO متاح حصرياً في خطة Pro. يُحتسب مستخدمو SSO ضمن حد مقاعد فريقك.