Plan Pro
Descripción general
El inicio de sesión único (SSO) permite que los miembros de su equipo inicien sesión en Asyntai usando sus credenciales corporativas existentes de proveedores de identidad como Okta, Azure AD, Auth0, Google Workspace y más.
En lugar de crear contraseñas separadas, su equipo use el mismo inicio de sesión que ya utiliza para otras aplicaciones de trabajo - haciéndolo más seguro y fácil de gestionar.
Cómo funciona
- Tú configuras SSO - Agrega los detalles de su proveedor de identidad en la configuración
- Comparte la URL de inicio de sesión - Dale a su equipo el enlace único de inicio de sesión SSO
- Los miembros del equipo inician sesión - Hacen clic en el enlace y se autentican con su cuenta corporativa
- Se convierten en miembros del equipo - Se agregan automáticamente a su equipo con el acceso configurado
El usuario visite el enlace SSO
Redirigido al inicio de sesión de la empresa
Sesión iniciada en Asyntai
Proveedores de identidad compatibles
SSO funciona con cualquier proveedor que soporte OpenID Connect (OIDC), incluyendo:
Configurar SSO
Para configurar SSO en su organización:
1
Cree una aplicación en su IdP
En Okta/Azure/Auth0, cree una nueva "Web Application" o "OIDC App"
2
Obtén sus credenciales
Copie el Client ID, Client Secret y Discovery URL de su IdP
3
Configure la URL de callback
En su IdP, establece la URL de callback en: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Añada el proveedor en Asyntai
Ve a la configuración de SSO e ingrese los detalles de su proveedor
5
Comparte la URL de inicio de sesión
Dale a su equipo el enlace de inicio de sesión SSO: https://asyntai.com/sso/YOUR-SLUG/login/
Campos de configuración
Al añadir un proveedor SSO, necesitará completar:
Nombre del proveedor
Un nombre descriptivo para su conexión SSO (ej., "Acme Corp SSO")
Slug
URL-friendly identifier used in the login URL (e.g., "acme-corp")
Discovery URL
El endpoint de descubrimiento OIDC de su IdP (generalmente termina en /.well-known/openid-configuration)
Client ID
El OAuth Client ID de su proveedor de identidad
Client Secret
El OAuth Client Secret de su proveedor de identidad
Dominios permitidos
Restringe el acceso a dominios de correo electrónico específicos (por ejemplo, "acme.com"). Déjalo vacío para permitir todos.
Restricciones de dominio
Para mayor seguridad, puede restringir el acceso SSO a dominios de correo electrónico específicos. Solo los usuarios con direcciones de correo de los dominios permitidos podrán iniciar sesión.
Ejemplo: Si estableces los dominios permitidos como "acme.com, acme.co.uk", solo los usuarios con correos que terminen en @acme.com o @acme.co.uk podrán usar esta conexión SSO.
Integración de miembros del equipo
Cuando alguien inicia sesión mediante SSO, automáticamente se convierte en un miembro del equipo vinculado a su cuenta. Esto se integra con la función existente de Miembros del equipo.
Inicio de sesión SSO
El usuario se autentica con las credenciales de la empresa
Miembro del equipo automático
Añadido a su equipo automáticamente
Acceso al sitio web
Acceder a los sitios web asignados
Configuración de asignación automática
Configure qué acceso reciben automáticamente los nuevos usuarios SSO cuando inician sesión por primera vez:
Asignar automáticamente todos los sitios web
Da acceso automático a todos sus sitios web a los nuevos usuarios SSO
Seleccionar sitios web específicos
Elija qué sitios web asignar automáticamente (si no son todos)
Puede acceder a Configuración
Permiso para ver y editar la configuración del chatbot
Puede acceder a Analíticas
Permiso para ver analíticas de conversaciones e informes
Consejo: Si no configuras la asignación automática, los usuarios SSO verán una página de "Esperando acceso" hasta que asignes manualmente los sitios web a través de Miembros del equipo.
Gestionar miembros del equipo SSO
Después de que los usuarios SSO se unan a su equipo, puede gestionarlos como cualquier otro miembro del equipo:
- Ver todos los miembros del equipo - Ve a Miembros del equipo para ver a todos
- Cambiar acceso a sitios web - Edita a qué sitios web puede acceder cada miembro
- Actualizar permisos - Modifica los permisos de Configuración y Analítica
- Remove access - Remove team members when they leave
Beneficio de seguridad: Cuando alguien deje su empresa y pierde acceso a su proveedor de identidad, automáticamente pierde la capacidad de iniciar sesión en Asyntai mediante SSO - sin necesidad de eliminación manual.
Discovery URLs por proveedor
Here are the discovery URL formats for common identity providers:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Nota: SSO está disponible exclusivamente en el plan Pro. Los usuarios SSO cuentan para su límite de puestos del equipo.