Tarif Pro
Přehled
Jednotné přihlášení (SSO) umožňuje vašim členům týmu přihlásit se do Asyntai pomocí stávajících firemních přihlašovacích údajů od poskytovatelů identity jako Okta, Azure AD, Auth0, Google Workspace a dalších.
Místo vytváření samostatných hesel váš tým používá stejné přihlášení, které již používá pro ostatní pracovní aplikace – je to bezpečnější a snáze se to spravuje.
Jak to funguje
- Nastavíte SSO - Přidejte údaje vašeho poskytovatele identity v nastavení
- Sdílejte přihlašovací URL – Dejte svému týmu unikátní odkaz pro přihlášení přes SSO
- Členové týmu se přihlásí - Kliknou na odkaz a ověří se svým firemním účtem
- Stanou se členy týmu - Automaticky přidáni do vašeho týmu s nastaveným přístupem
Uživatel navštíví odkaz SSO
Přesměrován na firemní přihlášení
Podporovaní poskytovatelé identity
SSO funguje s jakýmkoliv poskytovatelem podporujícím OpenID Connect (OIDC), včetně:
Jakýkoliv poskytovatel OIDC
Nastavení SSO
Pro nastavení SSO pro vaši organizaci:
1
Vytvořte aplikaci ve vašem IdP
In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
Získejte své přihlašovací údaje
Zkopírujte Client ID, Client Secret a Discovery URL z vašeho IdP
3
Nastavte callback URL
Ve vašem IdP nastavte callback URL na: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Přidejte poskytovatele v Asyntai
Přejděte do nastavení SSO a zadejte údaje vašeho poskytovatele
5
Sdílejte přihlašovací URL
Dejte svému týmu přihlašovací odkaz SSO: https://asyntai.com/sso/YOUR-SLUG/login/
Konfigurační pole
Při přidávání poskytovatele SSO budete muset vyplnit:
Název poskytovatele
Přátelský název pro vaše SSO připojení (např. "Acme Corp SSO")
Slug
URL-friendly identifier used in the login URL (e.g., "acme-corp")
Discovery URL
OIDC discovery endpoint vašeho IdP (obvykle končí na /.well-known/openid-configuration)
Client ID
OAuth Client ID od vašeho poskytovatele identity
Client Secret
OAuth Client Secret od vašeho poskytovatele identity
Povolené domény
Omezte přístup na konkrétní e-mailové domény (např. "acme.com"). Ponechte prázdné pro povolení všech.
Omezení domén
Pro dodatečné zabezpečení můžete omezit přístup SSO na konkrétní e-mailové domény. Přihlásit se budou moci pouze uživatelé s e-mailovými adresami z povolených domén.
Příklad: Pokud nastavíte povolené domény na "acme.com, acme.co.uk", toto SSO připojení budou moci používat pouze uživatelé s e-maily končícími na @acme.com nebo @acme.co.uk.
Integrace členů týmu
Když se někdo přihlásí přes SSO, automaticky se stane členem týmu propojeným s vaším účtem. To se integruje se stávající funkcí Členové týmu.
Přihlášení SSO
Uživatel se ověří firemními přihlašovacími údaji
Automatický člen týmu
Automaticky přidán do vašeho týmu
Přístup k webům
Přístup k přiřazeným webům
Nastavení automatického přiřazení
Nastavte, jaký přístup noví uživatelé SSO automaticky obdrží při prvním přihlášení:
Automaticky přiřadit všechny weby
Automaticky udělte novým uživatelům SSO přístup ke všem vašim webům
Vyberte konkrétní weby
Vyberte, které weby automaticky přiřadit (pokud ne všechny)
Má přístup k nastavení
Oprávnění zobrazit a upravit nastavení a konfiguraci chatbota
Má přístup k analytice
Oprávnění zobrazit analytiku konverzací a reporty
Tip: Pokud nenastavíte automatické přiřazení, uživatelé SSO uvidí stránku "Čekání na přístup", dokud jim ručně nepřiřadíte weby přes Členové týmu.
Správa členů týmu SSO
Poté, co se uživatelé SSO připojí k vašemu týmu, můžete je spravovat jako jakéhokoliv jiného člena týmu:
- Zobrazit všechny členy týmu - Přejděte na Členové týmu pro zobrazení všech
- Změnit přístup k webům - Upravte, ke kterým webům má každý člen přístup
- Aktualizujte oprávnění – Upravte oprávnění pro Nastavení a Analytiku
- Odebrat přístup - Odeberte členy týmu, když odejdou
Bezpečnostní výhoda: Když někdo opustí vaši firmu a ztratí přístup k vašemu poskytovateli identity, automaticky ztratí možnost přihlásit se do Asyntai přes SSO – není potřeba ruční odebrání.
Discovery URL podle poskytovatele
Zde jsou formáty discovery URL pro běžné poskytovatele identity:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Poznámka: SSO je dostupné výhradně v plánu Pro. Uživatelé SSO se počítají do limitu míst vašeho týmu.