Jednotné přihlášení (SSO)

Umožnění přihlášení týmu firemními údaji

Nastavení SSO
Tarif Pro

Přehled

Jednotné přihlášení (SSO) umožňuje vašim členům týmu přihlásit se do Asyntai pomocí stávajících firemních přihlašovacích údajů od poskytovatelů identity jako Okta, Azure AD, Auth0, Google Workspace a dalších.

Místo vytváření samostatných hesel váš tým používá stejné přihlášení, které již používá pro ostatní pracovní aplikace – je to bezpečnější a snáze se to spravuje.

Jak to funguje

  1. Nastavíte SSO - Přidejte údaje vašeho poskytovatele identity v nastavení
  2. Sdílejte přihlašovací URL – Dejte svému týmu unikátní odkaz pro přihlášení přes SSO
  3. Členové týmu se přihlásí - Kliknou na odkaz a ověří se svým firemním účtem
  4. Stanou se členy týmu - Automaticky přidáni do vašeho týmu s nastaveným přístupem
Přihlášení SSO
Uživatel navštíví odkaz SSO
Přesměrován na firemní přihlášení
Přihlášen do Asyntai

Podporovaní poskytovatelé identity

SSO funguje s jakýmkoliv poskytovatelem podporujícím OpenID Connect (OIDC), včetně:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
Jakýkoliv poskytovatel OIDC

Nastavení SSO

Pro nastavení SSO pro vaši organizaci:

1
Vytvořte aplikaci ve vašem IdP In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
Získejte své přihlašovací údaje Zkopírujte Client ID, Client Secret a Discovery URL z vašeho IdP
3
Nastavte callback URL Ve vašem IdP nastavte callback URL na: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Přidejte poskytovatele v Asyntai Přejděte do nastavení SSO a zadejte údaje vašeho poskytovatele
5
Sdílejte přihlašovací URL Dejte svému týmu přihlašovací odkaz SSO: https://asyntai.com/sso/YOUR-SLUG/login/

Konfigurační pole

Při přidávání poskytovatele SSO budete muset vyplnit:

Pole Popis
Název poskytovatele Přátelský název pro vaše SSO připojení (např. "Acme Corp SSO")
Slug URL-friendly identifier used in the login URL (e.g., "acme-corp")
Discovery URL OIDC discovery endpoint vašeho IdP (obvykle končí na /.well-known/openid-configuration)
Client ID OAuth Client ID od vašeho poskytovatele identity
Client Secret OAuth Client Secret od vašeho poskytovatele identity
Povolené domény Omezte přístup na konkrétní e-mailové domény (např. "acme.com"). Ponechte prázdné pro povolení všech.

Omezení domén

Pro dodatečné zabezpečení můžete omezit přístup SSO na konkrétní e-mailové domény. Přihlásit se budou moci pouze uživatelé s e-mailovými adresami z povolených domén.

Příklad: Pokud nastavíte povolené domény na "acme.com, acme.co.uk", toto SSO připojení budou moci používat pouze uživatelé s e-maily končícími na @acme.com nebo @acme.co.uk.

Integrace členů týmu

Když se někdo přihlásí přes SSO, automaticky se stane členem týmu propojeným s vaším účtem. To se integruje se stávající funkcí Členové týmu.

Přihlášení SSO Uživatel se ověří firemními přihlašovacími údaji
Automatický člen týmu Automaticky přidán do vašeho týmu
Přístup k webům Přístup k přiřazeným webům

Nastavení automatického přiřazení

Nastavte, jaký přístup noví uživatelé SSO automaticky obdrží při prvním přihlášení:

Nastavení Popis
Automaticky přiřadit všechny weby Automaticky udělte novým uživatelům SSO přístup ke všem vašim webům
Vyberte konkrétní weby Vyberte, které weby automaticky přiřadit (pokud ne všechny)
Má přístup k nastavení Oprávnění zobrazit a upravit nastavení a konfiguraci chatbota
Má přístup k analytice Oprávnění zobrazit analytiku konverzací a reporty

Tip: Pokud nenastavíte automatické přiřazení, uživatelé SSO uvidí stránku "Čekání na přístup", dokud jim ručně nepřiřadíte weby přes Členové týmu.

Správa členů týmu SSO

Poté, co se uživatelé SSO připojí k vašemu týmu, můžete je spravovat jako jakéhokoliv jiného člena týmu:

  • Zobrazit všechny členy týmu - Přejděte na Členové týmu pro zobrazení všech
  • Změnit přístup k webům - Upravte, ke kterým webům má každý člen přístup
  • Aktualizujte oprávnění – Upravte oprávnění pro Nastavení a Analytiku
  • Odebrat přístup - Odeberte členy týmu, když odejdou

Bezpečnostní výhoda: Když někdo opustí vaši firmu a ztratí přístup k vašemu poskytovateli identity, automaticky ztratí možnost přihlásit se do Asyntai přes SSO – není potřeba ruční odebrání.

Discovery URL podle poskytovatele

Zde jsou formáty discovery URL pro běžné poskytovatele identity:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

Poznámka: SSO je dostupné výhradně v plánu Pro. Uživatelé SSO se počítají do limitu míst vašeho týmu.