Pro-plan
Oversigt
Single Sign-On (SSO) lader dine teammedlemmer logge ind på Asyntai ved hjælp af deres eksisterende firmaloginoplysninger fra identitetsudbydere som Okta, Azure AD, Auth0, Google Workspace og flere.
I stedet for at oprette separate adgangskoder bruger dit team det samme login, de allerede bruger til andre arbejdsapps – hvilket gør det mere sikkert og lettere at administrere.
Sådan fungerer det
- Du konfigurerer SSO – Tilføj dine identitetsudbyderoplysninger i indstillingerne
- Del login-URL'en – Giv dit team det unikke SSO-loginlink
- Teammedlemmer logger ind – De klikker på linket og godkender med deres firmakonto
- De bliver teammedlemmer – Tilføjes automatisk til dit team med konfigureret adgang
Omdirigeret til firmaets login
Understøttede identitetsudbydere
SSO fungerer med enhver udbyder, der understøtter OpenID Connect (OIDC), herunder:
Opsætning af SSO
Sådan konfigurerer du SSO for din organisation:
1
Opret en applikation i din IdP
In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
Hent dine loginoplysninger
Kopiér klient-ID, klienthemmelighed og opdagelses-URL fra din IdP
3
Indstil callback-URL'en
I din IdP skal du indstille callback-URL'en til: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Tilføj udbyder i Asyntai
Gå til SSO-indstillinger og indtast dine udbyderoplysninger
5
Del login-URL'en
Giv dit team SSO-loginlinket: https://asyntai.com/sso/YOUR-SLUG/login/
Konfigurationsfelter
Når du tilføjer en SSO-udbyder, skal du udfylde:
Udbyderens navn
Et venligt navn til din SSO-forbindelse (f.eks. "Acme Corp SSO")
Slug
URL-venlig identifikator brugt i login-URL'en (f.eks. "acme-corp")
Opdagelses-URL
Din IdP's OIDC-opdagelsesendepunkt (slutter normalt med /.well-known/openid-configuration)
Klient-ID
OAuth-klient-ID'et fra din identitetsudbyder
Klienthemmelighed
OAuth-klienthemmeligheden fra din identitetsudbyder
Tilladte domæner
Begræns adgangen til specifikke e-maildomæner (f.eks. "acme.com"). Lad feltet stå tomt for at tillade alle.
Domænebegrænsninger
For yderligere sikkerhed kan du begrænse SSO-adgangen til specifikke e-maildomæner. Kun brugere med e-mailadresser fra de tilladte domæner vil kunne logge ind.
Eksempel: Hvis du indstiller tilladte domæner til "acme.com, acme.co.uk", kan kun brugere med e-mails, der slutter på @acme.com eller @acme.co.uk, bruge denne SSO-forbindelse.
Teammedlemsintegration
Når nogen logger ind via SSO, bliver de automatisk et teammedlem knyttet til din konto. Dette integreres med den eksisterende funktion Teammedlemmer.
SSO-login
Bruger godkender med firmaloginoplysninger
Automatisk teammedlem
Tilføjet til dit team automatisk
Webstedsadgang
Adgang til tildelte websteder
Indstillinger for automatisk tildeling
Konfigurer, hvilken adgang nye SSO-brugere automatisk modtager, når de logger ind første gang:
Tildel automatisk alle websteder
Giv nye SSO-brugere automatisk adgang til alle dine websteder
Vælg specifikke websteder
Vælg, hvilke websteder der skal tildeles automatisk (hvis ikke alle)
Kan tilgå opsætning
Tilladelse til at se og redigere chatbot-opsætning og -konfiguration
Kan tilgå Analytics
Tilladelse til at se samtalets analyser og rapporter
Tip: Hvis du ikke konfigurerer automatisk tildeling, vil SSO-brugere se en "Venter på adgang"-side, indtil du manuelt tildeler websteder via Teammedlemmer.
Administrering af SSO-teammedlemmer
Når SSO-brugere er med i dit team, kan du administrere dem som ethvert andet teammedlem:
- Se alle teammedlemmer – Gå til Teammedlemmer for at se alle
- Skift webstedsadgang – Rediger, hvilke websteder hvert medlem kan tilgå
- Opdater tilladelser – Rediger opsætnings- og Analytics-tilladelser
- Fjern adgang – Fjern teammedlemmer, når de forlader teamet
Sikkerhedsfordel: Når nogen forlader din virksomhed og mister adgangen til din identitetsudbyder, mister de automatisk muligheden for at logge ind på Asyntai via SSO – ingen manuel fjernelse er nødvendig.
Opdagelses-URL'er efter udbyder
Her er opdagelses-URL-formaterne for almindelige identitetsudbydere:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Bemærk: SSO er udelukkende tilgængeligt på Pro-planen. SSO-brugere tæller mod din teams sædegrænse.