Pro-Tarif
Übersicht
Single Sign-On (SSO) ermöglicht es Ihren Teammitgliedern, sich mit ihren bestehenden Firmenanmeldedaten von Identitätsanbietern wie Okta, Azure AD, Auth0, Google Workspace und mehr bei Asyntai anzumelden.
Anstatt separate Passwörter zu erstellen, nutzt Ihr Team denselben Login, den es bereits für andere Arbeitsanwendungen verwendet — das ist sicherer und einfacher zu verwalten.
So funktioniert es
- Sie konfigurieren SSO — Fügen Sie die Details Ihres Identitätsanbieters in den Einstellungen hinzu
- Login-URL teilen — Geben Sie Ihrem Team den einzigartigen SSO-Login-Link
- Teammitglieder melden sich an — Sie klicken auf den Link und authentifizieren sich mit ihrem Firmenkonto
- Sie werden Teammitglieder — Automatisch zu Ihrem Team mit konfigurierten Zugriffsrechten hinzugefügt
Benutzer besucht SSO-Link
Weiterleitung zur Firmenanmeldung
Unterstützte Identitätsanbieter
SSO funktioniert mit jedem Anbieter, der OpenID Connect (OIDC) unterstützt, darunter:
SSO einrichten
So konfigurieren Sie SSO für Ihre Organisation:
1
Erstellen Sie eine Anwendung in Ihrem IdP
In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
Anmeldedaten abrufen
Copy the Client ID, Client Secret, and Discovery URL from your IdP
3
Callback-URL festlegen
Setzen Sie in Ihrem IdP die Callback-URL auf: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Anbieter in Asyntai hinzufügen
Go to SSO Settings and enter your provider details
5
Login-URL teilen
Geben Sie Ihrem Team den SSO-Login-Link: https://asyntai.com/sso/YOUR-SLUG/login/
Konfigurationsfelder
When adding an SSO provider, you'll need to fill in:
Anbietername
A friendly name for your SSO connection (e.g., "Acme Corp SSO")
Slug
URL-friendly identifier used in the login URL (e.g., "acme-corp")
Discovery URL
Der OIDC-Discovery-Endpunkt Ihres IdP (endet normalerweise auf /.well-known/openid-configuration)
Client ID
Die OAuth Client ID von Ihrem Identitätsanbieter
Client Secret
Das OAuth Client Secret von Ihrem Identitätsanbieter
Erlaubte Domains
Beschränken Sie den Zugriff auf bestimmte E-Mail-Domains (z. B. "acme.com"). Lassen Sie das Feld leer, um alle zuzulassen.
Domain-Einschränkungen
Für zusätzliche Sicherheit können Sie den SSO-Zugriff auf bestimmte E-Mail-Domains beschränken. Nur Benutzer mit E-Mail-Adressen der erlaubten Domains können sich anmelden.
Beispiel: Wenn Sie die erlaubten Domains auf "acme.com, acme.co.uk" setzen, können nur Benutzer mit E-Mails, die auf @acme.com oder @acme.co.uk enden, diese SSO-Verbindung nutzen.
Teammitglieder-Integration
Wenn sich jemand über SSO anmeldet, wird er automatisch ein Teammitglied, das mit Ihrem Konto verknüpft ist. Dies integriert sich mit der vorhandenen Teammitglieder-Funktion.
SSO-Anmeldung
Benutzer authentifiziert sich mit Firmenanmeldedaten
Automatisches Teammitglied
Automatisch zu Ihrem Team hinzugefügt
Website-Zugriff
Zugriff auf zugewiesene Websites
Auto-Zuweisungseinstellungen
Konfigurieren Sie, welchen Zugriff neue SSO-Benutzer automatisch bei ihrer ersten Anmeldung erhalten:
Alle Websites automatisch zuweisen
Give new SSO users access to all your websites automatically
Bestimmte Websites auswählen
Choose which websites to auto-assign (if not all)
Zugriff auf Einrichtung
Permission to view and edit chatbot setup and configuration
Zugriff auf Analysen
Berechtigung zum Anzeigen von Gesprächsanalysen und Berichten
Tipp: Wenn Sie die automatische Zuweisung nicht konfigurieren, sehen SSO-Benutzer eine Seite "Warten auf Zugriff", bis Sie manuell Websites über Teammitglieder zuweisen.
SSO-Teammitglieder verwalten
Nachdem SSO-Benutzer Ihrem Team beigetreten sind, können Sie sie wie jedes andere Teammitglied verwalten:
- Alle Teammitglieder anzeigen — Gehen Sie zu Teammitglieder, um alle zu sehen
- Website-Zugriff ändern — Bearbeiten Sie, auf welche Websites jedes Mitglied zugreifen kann
- Berechtigungen aktualisieren — Ändern Sie die Einrichtungs- und Analyseberechtigungen
- Remove access - Remove team members when they leave
Sicherheitsvorteil: Wenn jemand Ihr Unternehmen verlässt und den Zugriff auf Ihren Identitätsanbieter verliert, verliert er automatisch die Möglichkeit, sich über SSO bei Asyntai anzumelden — keine manuelle Entfernung erforderlich.
Discovery URLs nach Anbieter
Hier sind die Discovery-URL-Formate für gängige Identitätsanbieter:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Hinweis: SSO ist ausschließlich im Pro-Tarif verfügbar. SSO-Benutzer zählen zu Ihrem Team-Sitzplatzlimit.