Plan Pro
Aperçu
L'Authentification unique (SSO) permet aux membres de votre équipe de se connecter à Asyntai en utilisant leurs identifiants d'entreprise existants provenant de fournisseurs d'identité tels qu'Okta, Azure AD, Auth0, Google Workspace, et bien d'autres.
Au lieu de créer des mots de passe séparés, votre équipe utilise la même connexion que celle qu'elle utilise déjà pour les autres applications professionnelles — c'est plus sécurisé et plus facile à gérer.
Comment ça fonctionne
- Vous configurez le SSO - Ajoutez les détails de votre fournisseur d'identité dans les paramètres
- Partagez l'URL de connexion - Donnez à votre équipe le lien de connexion SSO unique
- Les membres de l'équipe se connectent - Ils cliquent sur le lien et s'authentifient avec leur compte d'entreprise
- Ils deviennent membres de l'équipe - Ajoutés automatiquement à votre équipe avec les accès configurés
L'utilisateur accède au lien SSO
Redirigé vers la connexion de l'entreprise
Fournisseurs d'identité pris en charge
Le SSO fonctionne avec tout fournisseur prenant en charge OpenID Connect (OIDC), notamment :
Configuration du SSO
Pour configurer le SSO pour votre organisation :
1
Créer une application dans votre IdP
In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
Obtenez vos identifiants
Copy the Client ID, Client Secret, and Discovery URL from your IdP
3
Définissez l'URL de rappel
Dans votre IdP, définissez l'URL de rappel sur : https://asyntai.com/sso/YOUR-SLUG/callback/
4
Ajouter un fournisseur dans Asyntai
Go to SSO Settings and enter your provider details
5
Partagez l'URL de connexion
Transmettez à votre équipe le lien de connexion SSO : https://asyntai.com/sso/YOUR-SLUG/login/
Champs de configuration
Lors de l'ajout d'un fournisseur SSO, vous devrez renseigner :
Nom du fournisseur
Un nom convivial pour votre connexion SSO (par ex., "Acme Corp SSO")
Slug
URL-friendly identifier used in the login URL (e.g., "acme-corp")
URL de découverte
Le point de découverte OIDC de votre IdP (se termine généralement par /.well-known/openid-configuration)
Identifiant client
L'identifiant client OAuth de votre fournisseur d'identité
Clé secrète client
Le secret client OAuth de votre fournisseur d'identité
Domaines autorisés
Restreindre l'accès à des domaines d'e-mail spécifiques (par ex., "acme.com"). Laissez vide pour autoriser tous les domaines.
Restrictions de domaine
Pour une sécurité renforcée, vous pouvez restreindre l'accès SSO à des domaines d'e-mail spécifiques. Seuls les utilisateurs ayant des adresses e-mail des domaines autorisés pourront se connecter.
Exemple : Si vous définissez les domaines autorisés sur "acme.com, acme.co.uk", seuls les utilisateurs dont les e-mails se terminent par @acme.com ou @acme.co.uk pourront utiliser cette connexion SSO.
Intégration des membres d'équipe
Lorsqu'une personne se connecte via SSO, elle devient automatiquement un membre de l'équipe lié à votre compte. Cela s'intègre à la fonctionnalité existante Membres de l'équipe.
Connexion SSO
L'utilisateur s'authentifie avec les identifiants de l'entreprise
Membre d'équipe automatique
Ajouté automatiquement à votre équipe
Accès au site web
Accéder aux sites web assignés
Paramètres d'attribution automatique
Configurez les accès que les nouveaux utilisateurs SSO reçoivent automatiquement lors de leur première connexion :
Attribuer automatiquement tous les sites web
Give new SSO users access to all your websites automatically
Sélectionner des sites web spécifiques
Choisir les sites web à assigner automatiquement (si pas tous)
Peut accéder à la configuration
Permission de consulter et modifier la configuration du chatbot
Peut accéder aux analytiques
Permission de consulter les analyses de conversations et les rapports
Astuce : Si vous ne configurez pas l'attribution automatique, les utilisateurs SSO verront une page "En attente d'accès" jusqu'à ce que vous attribuiez manuellement les sites web via Membres de l'équipe.
Gestion des membres d'équipe SSO
Une fois que les utilisateurs SSO ont rejoint votre équipe, vous pouvez les gérer comme tout autre membre de l'équipe :
- Voir tous les membres de l'équipe - Accédez à Membres de l'équipe pour voir tout le monde
- Modifier l'accès aux sites web - Définissez les sites web auxquels chaque membre peut accéder
- Mettre à jour les autorisations - Modifiez les autorisations de configuration et d'analyse
- Remove access - Remove team members when they leave
Avantage en matière de sécurité : Lorsqu'une personne quitte votre entreprise et perd l'accès à votre fournisseur d'identité, elle perd automatiquement la possibilité de se connecter à Asyntai via SSO - aucune suppression manuelle nécessaire.
URL de découverte par fournisseur
Here are the discovery URL formats for common identity providers:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Note : Le SSO est disponible exclusivement avec le forfait Pro. Les utilisateurs SSO sont comptabilisés dans votre limite de postes d'équipe.