Pro Plan
Übersicht
Single Sign-On (SSO) ermöglicht es Ihren Teammitgliedern, sich mit ihren bestehenden Firmenanmeldedaten von Identitätsanbietern wie Okta, Azure AD, Auth0, Google Workspace und mehr bei Asyntai anzumelden.
Anstatt separate Passwörter zu erstellen, nutzt Ihr Team denselben Login, den es bereits für andere Arbeitsanwendungen verwendet — das ist sicherer und einfacher zu verwalten.
So funktioniert es
- Sie konfigurieren SSO — Fügen Sie die Details Ihres Identitätsanbieters in den Einstellungen hinzu
- Login-URL teilen — Geben Sie Ihrem Team den einzigartigen SSO-Login-Link
- Teammitglieder melden sich an — Sie klicken auf den Link und authentifizieren sich mit ihrem Firmenkonto
- Sie werden Teammitglieder — Automatisch zu Ihrem Team mit konfigurierten Zugriffsrechten hinzugefügt
Benutzer besucht SSO-Link
Weiterleitung zur Firmenanmeldung
Unterstützte Identitätsanbieter
SSO funktioniert mit jedem Anbieter, der OpenID Connect (OIDC) unterstützt, darunter:
SSO einrichten
So konfigurieren Sie SSO für Ihre Organisation:
1
Erstellen Sie eine Anwendung in Ihrem IdP
In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
Anmeldedaten abrufen
Kopieren Sie Client-ID, Client-Secret und Discovery-URL von Ihrem IdP
3
Callback-URL festlegen
Setzen Sie in Ihrem IdP die Callback-URL auf: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Anbieter in Asyntai hinzufügen
Gehen Sie zu den SSO-Einstellungen und geben Sie Ihre Anbieterdetails ein
5
Login-URL teilen
Geben Sie Ihrem Team den SSO-Login-Link: https://asyntai.com/sso/YOUR-SLUG/login/
Konfigurationsfelder
Beim Hinzufügen eines SSO-Anbieters müssen Sie Folgendes ausfüllen:
Anbietername
Ein verständlicher Name für Ihre SSO-Verbindung (z. B. "Acme Corp SSO")
Slug
URL-freundlicher Bezeichner, der in der Login-URL verwendet wird (z. B. "acme-corp")
Discovery URL
Der OIDC-Discovery-Endpunkt Ihres IdP (endet normalerweise auf /.well-known/openid-configuration)
Client ID
Die OAuth Client ID von Ihrem Identitätsanbieter
Client Secret
Das OAuth Client Secret von Ihrem Identitätsanbieter
Erlaubte Domains
Beschränken Sie den Zugriff auf bestimmte E-Mail-Domains (z. B. "acme.com"). Lassen Sie das Feld leer, um alle zuzulassen.
Domain-Einschränkungen
Für zusätzliche Sicherheit können Sie den SSO-Zugriff auf bestimmte E-Mail-Domains beschränken. Nur Benutzer mit E-Mail-Adressen der erlaubten Domains können sich anmelden.
Beispiel: Wenn Sie die erlaubten Domains auf "acme.com, acme.co.uk" setzen, können nur Benutzer mit E-Mails, die auf @acme.com oder @acme.co.uk enden, diese SSO-Verbindung nutzen.
Teammitglieder-Integration
Wenn sich jemand über SSO anmeldet, wird er automatisch ein Teammitglied, das mit Ihrem Konto verknüpft ist. Dies integriert sich mit der vorhandenen Teammitglieder-Funktion.
SSO-Anmeldung
Benutzer authentifiziert sich mit Firmenanmeldedaten
Automatisches Teammitglied
Automatisch zu Ihrem Team hinzugefügt
Website-Zugriff
Zugriff auf zugewiesene Websites
Auto-Zuweisungseinstellungen
Konfigurieren Sie, welchen Zugriff neue SSO-Benutzer automatisch bei ihrer ersten Anmeldung erhalten:
Alle Websites automatisch zuweisen
Neuen SSO-Benutzern automatisch Zugang zu allen Ihren Websites geben
Bestimmte Websites auswählen
Wählen Sie, welche Websites automatisch zugewiesen werden sollen (wenn nicht alle)
Zugriff auf Einrichtung
Berechtigung zum Anzeigen und Bearbeiten der Chatbot-Einrichtung und -Konfiguration
Zugriff auf Analysen
Berechtigung zum Anzeigen von Gesprächsanalysen und Berichten
Tipp: Wenn Sie die automatische Zuweisung nicht konfigurieren, sehen SSO-Benutzer eine Seite "Warten auf Zugriff", bis Sie manuell Websites über Teammitglieder zuweisen.
SSO-Teammitglieder verwalten
Nachdem SSO-Benutzer Ihrem Team beigetreten sind, können Sie sie wie jedes andere Teammitglied verwalten:
- Alle Teammitglieder anzeigen — Gehen Sie zu Teammitglieder, um alle zu sehen
- Website-Zugriff ändern — Bearbeiten Sie, auf welche Websites jedes Mitglied zugreifen kann
- Berechtigungen aktualisieren — Ändern Sie die Einrichtungs- und Analyseberechtigungen
- Zugang entfernen – Teammitglieder entfernen, wenn sie gehen
Sicherheitsvorteil: Wenn jemand Ihr Unternehmen verlässt und den Zugriff auf Ihren Identitätsanbieter verliert, verliert er automatisch die Möglichkeit, sich über SSO bei Asyntai anzumelden — keine manuelle Entfernung erforderlich.
Discovery URLs nach Anbieter
Hier sind die Discovery-URL-Formate für gängige Identitätsanbieter:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Hinweis: SSO ist ausschließlich im Pro plan verfügbar. SSO-Benutzer zählen zu Ihrem Team-Sitzplatzlimit.