Enkelt login (SSO)

Tillad dit team at logge ind med deres virksomhedsoplysninger

Konfigurer SSO
Pro-plan

Oversigt

Single Sign-On (SSO) lader dine teammedlemmer logge ind på Asyntai ved hjælp af deres eksisterende firmaloginoplysninger fra identitetsudbydere som Okta, Azure AD, Auth0, Google Workspace og flere.

I stedet for at oprette separate adgangskoder bruger dit team det samme login, de allerede bruger til andre arbejdsapps – hvilket gør det mere sikkert og lettere at administrere.

Sådan fungerer det

  1. Du konfigurerer SSO – Tilføj dine identitetsudbyderoplysninger i indstillingerne
  2. Del login-URL'en – Giv dit team det unikke SSO-loginlink
  3. Teammedlemmer logger ind – De klikker på linket og godkender med deres firmakonto
  4. De bliver teammedlemmer – Tilføjes automatisk til dit team med konfigureret adgang
SSO-login
Bruger besøger SSO-link
Omdirigeret til firmaets login
Logget ind på Asyntai

Understøttede identitetsudbydere

SSO fungerer med enhver udbyder, der understøtter OpenID Connect (OIDC), herunder:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
Enhver OIDC-udbyder

Opsætning af SSO

Sådan konfigurerer du SSO for din organisation:

1
Opret en applikation i din IdP In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
Hent dine loginoplysninger Kopiér klient-ID, klienthemmelighed og opdagelses-URL fra din IdP
3
Indstil callback-URL'en I din IdP skal du indstille callback-URL'en til: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Tilføj udbyder i Asyntai Gå til SSO-indstillinger og indtast dine udbyderoplysninger
5
Del login-URL'en Giv dit team SSO-loginlinket: https://asyntai.com/sso/YOUR-SLUG/login/

Konfigurationsfelter

Når du tilføjer en SSO-udbyder, skal du udfylde:

Felt Beskrivelse
Udbyderens navn Et venligt navn til din SSO-forbindelse (f.eks. "Acme Corp SSO")
Slug URL-venlig identifikator brugt i login-URL'en (f.eks. "acme-corp")
Opdagelses-URL Din IdP's OIDC-opdagelsesendepunkt (slutter normalt med /.well-known/openid-configuration)
Klient-ID OAuth-klient-ID'et fra din identitetsudbyder
Klienthemmelighed OAuth-klienthemmeligheden fra din identitetsudbyder
Tilladte domæner Begræns adgangen til specifikke e-maildomæner (f.eks. "acme.com"). Lad feltet stå tomt for at tillade alle.

Domænebegrænsninger

For yderligere sikkerhed kan du begrænse SSO-adgangen til specifikke e-maildomæner. Kun brugere med e-mailadresser fra de tilladte domæner vil kunne logge ind.

Eksempel: Hvis du indstiller tilladte domæner til "acme.com, acme.co.uk", kan kun brugere med e-mails, der slutter på @acme.com eller @acme.co.uk, bruge denne SSO-forbindelse.

Teammedlemsintegration

Når nogen logger ind via SSO, bliver de automatisk et teammedlem knyttet til din konto. Dette integreres med den eksisterende funktion Teammedlemmer.

SSO-login Bruger godkender med firmaloginoplysninger
Automatisk teammedlem Tilføjet til dit team automatisk
Webstedsadgang Adgang til tildelte websteder

Indstillinger for automatisk tildeling

Konfigurer, hvilken adgang nye SSO-brugere automatisk modtager, når de logger ind første gang:

Indstilling Beskrivelse
Tildel automatisk alle websteder Giv nye SSO-brugere automatisk adgang til alle dine websteder
Vælg specifikke websteder Vælg, hvilke websteder der skal tildeles automatisk (hvis ikke alle)
Kan tilgå opsætning Tilladelse til at se og redigere chatbot-opsætning og -konfiguration
Kan tilgå Analytics Tilladelse til at se samtalets analyser og rapporter

Tip: Hvis du ikke konfigurerer automatisk tildeling, vil SSO-brugere se en "Venter på adgang"-side, indtil du manuelt tildeler websteder via Teammedlemmer.

Administrering af SSO-teammedlemmer

Når SSO-brugere er med i dit team, kan du administrere dem som ethvert andet teammedlem:

  • Se alle teammedlemmer – Gå til Teammedlemmer for at se alle
  • Skift webstedsadgang – Rediger, hvilke websteder hvert medlem kan tilgå
  • Opdater tilladelser – Rediger opsætnings- og Analytics-tilladelser
  • Fjern adgang – Fjern teammedlemmer, når de forlader teamet

Sikkerhedsfordel: Når nogen forlader din virksomhed og mister adgangen til din identitetsudbyder, mister de automatisk muligheden for at logge ind på Asyntai via SSO – ingen manuel fjernelse er nødvendig.

Opdagelses-URL'er efter udbyder

Her er opdagelses-URL-formaterne for almindelige identitetsudbydere:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

Bemærk: SSO er udelukkende tilgængeligt på Pro-planen. SSO-brugere tæller mod din teams sædegrænse.