Volver al panel

Documentación

Aprende a usar Asyntai

Inicio de sesión único (SSO)

Permite a su equipo iniciar sesión con sus credenciales empresariales

Configurar SSO
Plan Pro

Descripción general

El inicio de sesión único (SSO) permite que los miembros de su equipo inicien sesión en Asyntai usando sus credenciales corporativas existentes de proveedores de identidad como Okta, Azure AD, Auth0, Google Workspace y más.

En lugar de crear contraseñas separadas, su equipo use el mismo inicio de sesión que ya utiliza para otras aplicaciones de trabajo - haciéndolo más seguro y fácil de gestionar.

Cómo funciona

  1. Tú configuras SSO - Agrega los detalles de su proveedor de identidad en la configuración
  2. Comparte la URL de inicio de sesión - Dale a su equipo el enlace único de inicio de sesión SSO
  3. Los miembros del equipo inician sesión - Hacen clic en el enlace y se autentican con su cuenta corporativa
  4. Se convierten en miembros del equipo - Se agregan automáticamente a su equipo con el acceso configurado
Inicio de sesión SSO
El usuario visite el enlace SSO
Redirigido al inicio de sesión de la empresa
Sesión iniciada en Asyntai

Proveedores de identidad compatibles

SSO funciona con cualquier proveedor que soporte OpenID Connect (OIDC), incluyendo:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
Cualquier proveedor OIDC

Configurar SSO

Para configurar SSO en su organización:

1
Cree una aplicación en su IdP En Okta/Azure/Auth0, cree una nueva "Web Application" o "OIDC App"
2
Obtén sus credenciales Copie el Client ID, Client Secret y Discovery URL de su IdP
3
Configure la URL de callback En su IdP, establece la URL de callback en: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Añada el proveedor en Asyntai Ve a la configuración de SSO e ingrese los detalles de su proveedor
5
Comparte la URL de inicio de sesión Dale a su equipo el enlace de inicio de sesión SSO: https://asyntai.com/sso/YOUR-SLUG/login/

Campos de configuración

Al añadir un proveedor SSO, necesitará completar:

Campo Descripción
Nombre del proveedor Un nombre descriptivo para su conexión SSO (ej., "Acme Corp SSO")
Slug URL-friendly identifier used in the login URL (e.g., "acme-corp")
Discovery URL El endpoint de descubrimiento OIDC de su IdP (generalmente termina en /.well-known/openid-configuration)
Client ID El OAuth Client ID de su proveedor de identidad
Client Secret El OAuth Client Secret de su proveedor de identidad
Dominios permitidos Restringe el acceso a dominios de correo electrónico específicos (por ejemplo, "acme.com"). Déjalo vacío para permitir todos.

Restricciones de dominio

Para mayor seguridad, puede restringir el acceso SSO a dominios de correo electrónico específicos. Solo los usuarios con direcciones de correo de los dominios permitidos podrán iniciar sesión.

Ejemplo: Si estableces los dominios permitidos como "acme.com, acme.co.uk", solo los usuarios con correos que terminen en @acme.com o @acme.co.uk podrán usar esta conexión SSO.

Integración de miembros del equipo

Cuando alguien inicia sesión mediante SSO, automáticamente se convierte en un miembro del equipo vinculado a su cuenta. Esto se integra con la función existente de Miembros del equipo.

Inicio de sesión SSO El usuario se autentica con las credenciales de la empresa
Miembro del equipo automático Añadido a su equipo automáticamente
Acceso al sitio web Acceder a los sitios web asignados

Configuración de asignación automática

Configure qué acceso reciben automáticamente los nuevos usuarios SSO cuando inician sesión por primera vez:

Configuración Descripción
Asignar automáticamente todos los sitios web Da acceso automático a todos sus sitios web a los nuevos usuarios SSO
Seleccionar sitios web específicos Elija qué sitios web asignar automáticamente (si no son todos)
Puede acceder a Configuración Permiso para ver y editar la configuración del chatbot
Puede acceder a Analíticas Permiso para ver analíticas de conversaciones e informes

Consejo: Si no configuras la asignación automática, los usuarios SSO verán una página de "Esperando acceso" hasta que asignes manualmente los sitios web a través de Miembros del equipo.

Gestionar miembros del equipo SSO

Después de que los usuarios SSO se unan a su equipo, puede gestionarlos como cualquier otro miembro del equipo:

  • Ver todos los miembros del equipo - Ve a Miembros del equipo para ver a todos
  • Cambiar acceso a sitios web - Edita a qué sitios web puede acceder cada miembro
  • Actualizar permisos - Modifica los permisos de Configuración y Analítica
  • Remove access - Remove team members when they leave

Beneficio de seguridad: Cuando alguien deje su empresa y pierde acceso a su proveedor de identidad, automáticamente pierde la capacidad de iniciar sesión en Asyntai mediante SSO - sin necesidad de eliminación manual.

Discovery URLs por proveedor

Here are the discovery URL formats for common identity providers:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

Nota: SSO está disponible exclusivamente en el plan Pro. Los usuarios SSO cuentan para su límite de puestos del equipo.