Retour au tableau de bord

Documentation

Apprenez à utiliser Asyntai

Authentification unique (SSO)

Allow your team to sign in with their company credentials

Configurer le SSO
Plan Pro

Aperçu

L'Authentification unique (SSO) permet aux membres de votre équipe de se connecter à Asyntai en utilisant leurs identifiants d'entreprise existants provenant de fournisseurs d'identité tels qu'Okta, Azure AD, Auth0, Google Workspace, et bien d'autres.

Au lieu de créer des mots de passe séparés, votre équipe utilise la même connexion que celle qu'elle utilise déjà pour les autres applications professionnelles — c'est plus sécurisé et plus facile à gérer.

Comment ça fonctionne

  1. Vous configurez le SSO - Ajoutez les détails de votre fournisseur d'identité dans les paramètres
  2. Partagez l'URL de connexion - Donnez à votre équipe le lien de connexion SSO unique
  3. Les membres de l'équipe se connectent - Ils cliquent sur le lien et s'authentifient avec leur compte d'entreprise
  4. Ils deviennent membres de l'équipe - Ajoutés automatiquement à votre équipe avec les accès configurés
Connexion SSO
L'utilisateur accède au lien SSO
Redirigé vers la connexion de l'entreprise
Connecté à Asyntai

Fournisseurs d'identité pris en charge

Le SSO fonctionne avec tout fournisseur prenant en charge OpenID Connect (OIDC), notamment :

Okta
Azure AD
Auth0
Google Workspace
OneLogin
Tout fournisseur OIDC

Configuration du SSO

Pour configurer le SSO pour votre organisation :

1
Créer une application dans votre IdP In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
Obtenez vos identifiants Copy the Client ID, Client Secret, and Discovery URL from your IdP
3
Définissez l'URL de rappel Dans votre IdP, définissez l'URL de rappel sur : https://asyntai.com/sso/YOUR-SLUG/callback/
4
Ajouter un fournisseur dans Asyntai Go to SSO Settings and enter your provider details
5
Partagez l'URL de connexion Transmettez à votre équipe le lien de connexion SSO : https://asyntai.com/sso/YOUR-SLUG/login/

Champs de configuration

Lors de l'ajout d'un fournisseur SSO, vous devrez renseigner :

Champ Description
Nom du fournisseur Un nom convivial pour votre connexion SSO (par ex., "Acme Corp SSO")
Slug URL-friendly identifier used in the login URL (e.g., "acme-corp")
URL de découverte Le point de découverte OIDC de votre IdP (se termine généralement par /.well-known/openid-configuration)
Identifiant client L'identifiant client OAuth de votre fournisseur d'identité
Clé secrète client Le secret client OAuth de votre fournisseur d'identité
Domaines autorisés Restreindre l'accès à des domaines d'e-mail spécifiques (par ex., "acme.com"). Laissez vide pour autoriser tous les domaines.

Restrictions de domaine

Pour une sécurité renforcée, vous pouvez restreindre l'accès SSO à des domaines d'e-mail spécifiques. Seuls les utilisateurs ayant des adresses e-mail des domaines autorisés pourront se connecter.

Exemple : Si vous définissez les domaines autorisés sur "acme.com, acme.co.uk", seuls les utilisateurs dont les e-mails se terminent par @acme.com ou @acme.co.uk pourront utiliser cette connexion SSO.

Intégration des membres d'équipe

Lorsqu'une personne se connecte via SSO, elle devient automatiquement un membre de l'équipe lié à votre compte. Cela s'intègre à la fonctionnalité existante Membres de l'équipe.

Connexion SSO L'utilisateur s'authentifie avec les identifiants de l'entreprise
Membre d'équipe automatique Ajouté automatiquement à votre équipe
Accès au site web Accéder aux sites web assignés

Paramètres d'attribution automatique

Configurez les accès que les nouveaux utilisateurs SSO reçoivent automatiquement lors de leur première connexion :

Paramètre Description
Attribuer automatiquement tous les sites web Give new SSO users access to all your websites automatically
Sélectionner des sites web spécifiques Choisir les sites web à assigner automatiquement (si pas tous)
Peut accéder à la configuration Permission de consulter et modifier la configuration du chatbot
Peut accéder aux analytiques Permission de consulter les analyses de conversations et les rapports

Astuce : Si vous ne configurez pas l'attribution automatique, les utilisateurs SSO verront une page "En attente d'accès" jusqu'à ce que vous attribuiez manuellement les sites web via Membres de l'équipe.

Gestion des membres d'équipe SSO

Une fois que les utilisateurs SSO ont rejoint votre équipe, vous pouvez les gérer comme tout autre membre de l'équipe :

  • Voir tous les membres de l'équipe - Accédez à Membres de l'équipe pour voir tout le monde
  • Modifier l'accès aux sites web - Définissez les sites web auxquels chaque membre peut accéder
  • Mettre à jour les autorisations - Modifiez les autorisations de configuration et d'analyse
  • Remove access - Remove team members when they leave

Avantage en matière de sécurité : Lorsqu'une personne quitte votre entreprise et perd l'accès à votre fournisseur d'identité, elle perd automatiquement la possibilité de se connecter à Asyntai via SSO - aucune suppression manuelle nécessaire.

URL de découverte par fournisseur

Here are the discovery URL formats for common identity providers:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

Note : Le SSO est disponible exclusivement avec le forfait Pro. Les utilisateurs SSO sont comptabilisés dans votre limite de postes d'équipe.