План Pro
Преглед
Единичното влизане (SSO) позволява на членовете на вашия екип да влизат в Asyntai, използвайки съществуващите си фирмени идентификационни данни от доставчици на самоличност като Okta, Azure AD, Auth0, Google Workspace и други.
Вместо да създавате отделни пароли, вашият екип използва същото влизане, което вече използва за други работни приложения - което го прави по-сигурно и по-лесно за управление.
Как работи
- Вие конфигурирате SSO - Добавете данните за вашия доставчик на самоличност в настройките
- Споделете URL за вход - Дайте на екипа си уникалната SSO връзка за вход
- Членовете на екипа влизат - Те натискат връзката и се удостоверяват с фирмения си акаунт
- Те стават членове на екипа - Автоматично добавени към вашия екип с конфигуриран достъп
Потребителят посещава SSO връзката
Пренасочен към фирменото влизане
Поддържани доставчици на самоличност
SSO работи с всеки доставчик, който поддържа OpenID Connect (OIDC), включително:
Настройка на SSO
За да конфигурирате SSO за вашата организация:
1
Създайте приложение във вашия IdP
В Okta/Azure/Auth0 създайте ново "Уеб приложение" или "OIDC приложение\
2
Вземете вашите идентификационни данни
Копирайте Client ID, Client Secret и Discovery URL от вашия IdP
3
Задайте URL за обратно извикване
Във вашия IdP задайте URL за обратно извикване на: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Добавяне на доставчик в Asyntai
Отидете на SSO настройки и въведете данните за вашия доставчик
5
Споделете URL за вход
Дайте на екипа си SSO връзката за вход: https://asyntai.com/sso/YOUR-SLUG/login/
Полета за конфигурация
Когато добавяте SSO доставчик, ще трябва да попълните:
Име на доставчика
Разбираемо име за вашата SSO връзка (напр. "Acme Corp SSO")
Slug
URL-съвместим идентификатор, използван в URL за вход (напр. "acme-corp")
Discovery URL
OIDC discovery крайна точка на вашия IdP (обикновено завършва на /.well-known/openid-configuration)
Client ID
OAuth Client ID от вашия доставчик на самоличност
Client Secret
OAuth Client Secret от вашия доставчик на самоличност
Разрешени домейни
Ограничете достъпа до определени имейл домейни (напр. "acme.com"). Оставете празно, за да разрешите всички.
Ограничения на домейни
За допълнителна сигурност можете да ограничите SSO достъпа до определени имейл домейни. Само потребители с имейл адреси от разрешените домейни ще могат да влизат.
Пример: Ако зададете разрешени домейни на "acme.com, acme.co.uk", само потребители с имейли, завършващи на @acme.com или @acme.co.uk, могат да използват тази SSO връзка.
Интеграция на членове на екипа
Когато някой влезе чрез SSO, той автоматично става член на екипа, свързан с вашия акаунт. Това се интегрира със съществуващата функция Членове на екипа.
SSO вход
Потребителят се удостоверява с фирмени идентификационни данни
Автоматичен член на екипа
Добавен към вашия екип автоматично
Достъп до уебсайт
Достъп до назначени уебсайтове
Настройки за автоматично назначаване
Конфигурирайте какъв достъп получават автоматично новите SSO потребители при първото си влизане:
Автоматично назначаване на всички уебсайтове
Give new SSO users access to all your websites automatically
Избор на конкретни уебсайтове
Изберете кои уебсайтове да се назначават автоматично (ако не всички)
Достъп до настройка
Permission to view and edit chatbot setup and configuration
Достъп до анализи
Разрешение за преглед на анализи на разговорите и отчети
Съвет: Ако не конфигурирате автоматичното назначаване, SSO потребителите ще виждат страница "Изчакване на достъп", докато ръчно не назначите уебсайтове чрез Членове на екипа.
Управление на SSO членове на екипа
След като SSO потребителите се присъединят към вашия екип, можете да ги управлявате като всеки друг член на екипа:
- Преглед на всички членове на екипа - Отидете на Членове на екипа, за да видите всички
- Промяна на достъпа до уебсайтове - Редактирайте до кои уебсайтове може да достъпва всеки член
- Актуализиране на разрешения - Променете разрешенията за настройка и анализи
- Remove access - Remove team members when they leave
Предимство за сигурността: Когато някой напусне компанията ви и загуби достъп до вашия доставчик на самоличност, той автоматично губи възможността да влиза в Asyntai чрез SSO - не е необходимо ръчно премахване.
Discovery URL адреси по доставчик
Here are the discovery URL formats for common identity providers:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Забележка: SSO е наличен изключително за плана Pro. SSO потребителите се броят към лимита на местата в екипа ви.