Single Sign-On (SSO)

Ermöglichen Sie Ihrem Team die Anmeldung mit ihren Firmen-Zugangsdaten

SSO konfigurieren
Pro-Tarif

Übersicht

Single Sign-On (SSO) ermöglicht es Ihren Teammitgliedern, sich mit ihren bestehenden Firmenanmeldedaten von Identitätsanbietern wie Okta, Azure AD, Auth0, Google Workspace und mehr bei Asyntai anzumelden.

Anstatt separate Passwörter zu erstellen, nutzt Ihr Team denselben Login, den es bereits für andere Arbeitsanwendungen verwendet — das ist sicherer und einfacher zu verwalten.

So funktioniert es

  1. Sie konfigurieren SSO — Fügen Sie die Details Ihres Identitätsanbieters in den Einstellungen hinzu
  2. Login-URL teilen — Geben Sie Ihrem Team den einzigartigen SSO-Login-Link
  3. Teammitglieder melden sich an — Sie klicken auf den Link und authentifizieren sich mit ihrem Firmenkonto
  4. Sie werden Teammitglieder — Automatisch zu Ihrem Team mit konfigurierten Zugriffsrechten hinzugefügt
SSO-Anmeldung
Benutzer besucht SSO-Link
Weiterleitung zur Firmenanmeldung
Bei Asyntai angemeldet

Unterstützte Identitätsanbieter

SSO funktioniert mit jedem Anbieter, der OpenID Connect (OIDC) unterstützt, darunter:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
Jeder OIDC-Anbieter

SSO einrichten

So konfigurieren Sie SSO für Ihre Organisation:

1
Erstellen Sie eine Anwendung in Ihrem IdP In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
Anmeldedaten abrufen Copy the Client ID, Client Secret, and Discovery URL from your IdP
3
Callback-URL festlegen Setzen Sie in Ihrem IdP die Callback-URL auf: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Anbieter in Asyntai hinzufügen Go to SSO Settings and enter your provider details
5
Login-URL teilen Geben Sie Ihrem Team den SSO-Login-Link: https://asyntai.com/sso/YOUR-SLUG/login/

Konfigurationsfelder

When adding an SSO provider, you'll need to fill in:

Feld Beschreibung
Anbietername A friendly name for your SSO connection (e.g., "Acme Corp SSO")
Slug URL-friendly identifier used in the login URL (e.g., "acme-corp")
Discovery URL Der OIDC-Discovery-Endpunkt Ihres IdP (endet normalerweise auf /.well-known/openid-configuration)
Client ID Die OAuth Client ID von Ihrem Identitätsanbieter
Client Secret Das OAuth Client Secret von Ihrem Identitätsanbieter
Erlaubte Domains Beschränken Sie den Zugriff auf bestimmte E-Mail-Domains (z. B. "acme.com"). Lassen Sie das Feld leer, um alle zuzulassen.

Domain-Einschränkungen

Für zusätzliche Sicherheit können Sie den SSO-Zugriff auf bestimmte E-Mail-Domains beschränken. Nur Benutzer mit E-Mail-Adressen der erlaubten Domains können sich anmelden.

Beispiel: Wenn Sie die erlaubten Domains auf "acme.com, acme.co.uk" setzen, können nur Benutzer mit E-Mails, die auf @acme.com oder @acme.co.uk enden, diese SSO-Verbindung nutzen.

Teammitglieder-Integration

Wenn sich jemand über SSO anmeldet, wird er automatisch ein Teammitglied, das mit Ihrem Konto verknüpft ist. Dies integriert sich mit der vorhandenen Teammitglieder-Funktion.

SSO-Anmeldung Benutzer authentifiziert sich mit Firmenanmeldedaten
Automatisches Teammitglied Automatisch zu Ihrem Team hinzugefügt
Website-Zugriff Zugriff auf zugewiesene Websites

Auto-Zuweisungseinstellungen

Konfigurieren Sie, welchen Zugriff neue SSO-Benutzer automatisch bei ihrer ersten Anmeldung erhalten:

Einstellung Beschreibung
Alle Websites automatisch zuweisen Give new SSO users access to all your websites automatically
Bestimmte Websites auswählen Choose which websites to auto-assign (if not all)
Zugriff auf Einrichtung Permission to view and edit chatbot setup and configuration
Zugriff auf Analysen Berechtigung zum Anzeigen von Gesprächsanalysen und Berichten

Tipp: Wenn Sie die automatische Zuweisung nicht konfigurieren, sehen SSO-Benutzer eine Seite "Warten auf Zugriff", bis Sie manuell Websites über Teammitglieder zuweisen.

SSO-Teammitglieder verwalten

Nachdem SSO-Benutzer Ihrem Team beigetreten sind, können Sie sie wie jedes andere Teammitglied verwalten:

  • Alle Teammitglieder anzeigen — Gehen Sie zu Teammitglieder, um alle zu sehen
  • Website-Zugriff ändern — Bearbeiten Sie, auf welche Websites jedes Mitglied zugreifen kann
  • Berechtigungen aktualisieren — Ändern Sie die Einrichtungs- und Analyseberechtigungen
  • Remove access - Remove team members when they leave

Sicherheitsvorteil: Wenn jemand Ihr Unternehmen verlässt und den Zugriff auf Ihren Identitätsanbieter verliert, verliert er automatisch die Möglichkeit, sich über SSO bei Asyntai anzumelden — keine manuelle Entfernung erforderlich.

Discovery URLs nach Anbieter

Hier sind die Discovery-URL-Formate für gängige Identitätsanbieter:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

Hinweis: SSO ist ausschließlich im Pro-Tarif verfügbar. SSO-Benutzer zählen zu Ihrem Team-Sitzplatzlimit.