Retour au tableau de bord

Documentation

Apprenez à utiliser Asyntai

Authentification unique (SSO)

Permettez à votre équipe de se connecter avec ses identifiants professionnels

Configurer le SSO
Plan Pro

Aperçu

L'Authentification unique (SSO) permet aux membres de votre équipe de se connecter à Asyntai en utilisant leurs identifiants d'entreprise existants provenant de fournisseurs d'identité tels qu'Okta, Azure AD, Auth0, Google Workspace, et bien d'autres.

Au lieu de créer des mots de passe séparés, votre équipe utilise la même connexion que celle qu'elle utilise déjà pour les autres applications professionnelles — c'est plus sécurisé et plus facile à gérer.

Comment ça marche

  1. Vous configurez le SSO - Ajoutez les détails de votre fournisseur d'identité dans les paramètres
  2. Partagez l'URL de connexion - Donnez à votre équipe le lien de connexion SSO unique
  3. Les membres de l'équipe se connectent - Ils cliquent sur le lien et s'authentifient avec leur compte d'entreprise
  4. Ils deviennent membres de l'équipe - Ajoutés automatiquement à votre équipe avec les accès configurés
Connexion SSO
L'utilisateur accède au lien SSO
Redirigé vers la connexion de l'entreprise
Connecté à Asyntai

Fournisseurs d'identité pris en charge

Le SSO fonctionne avec tout fournisseur prenant en charge OpenID Connect (OIDC), notamment :

Okta
Azure AD
Auth0
Google Workspace
OneLogin
Tout fournisseur OIDC

Configuration du SSO

Pour configurer le SSO pour votre organisation :

1
Créer une application dans votre IdP Dans Okta/Azure/Auth0, créez une nouvelle "Application Web" ou "App OIDC"
2
Obtenez vos identifiants Copiez le Client ID, le Client Secret et l'URL de découverte depuis votre IdP
3
Définissez l'URL de rappel Dans votre IdP, définissez l'URL de rappel sur : https://asyntai.com/sso/YOUR-SLUG/callback/
4
Ajouter un fournisseur dans Asyntai Accédez aux paramètres SSO et saisissez les détails de votre fournisseur
5
Partagez l'URL de connexion Transmettez à votre équipe le lien de connexion SSO : https://asyntai.com/sso/YOUR-SLUG/login/

Champs de configuration

Lors de l'ajout d'un fournisseur SSO, vous devrez renseigner :

Champ Description
Nom du fournisseur Un nom convivial pour votre connexion SSO (par ex., "Acme Corp SSO")
Slug Identifiant compatible URL utilisé dans l'URL de connexion (par ex., "acme-corp")
URL de découverte Le point de découverte OIDC de votre IdP (se termine généralement par /.well-known/openid-configuration)
Identifiant client L'identifiant client OAuth de votre fournisseur d'identité
Clé secrète client Le secret client OAuth de votre fournisseur d'identité
Domaines autorisés Restreindre l'accès à des domaines d'e-mail spécifiques (par ex., "acme.com"). Laissez vide pour autoriser tous les domaines.

Restrictions de domaine

Pour une sécurité renforcée, vous pouvez restreindre l'accès SSO à des domaines d'e-mail spécifiques. Seuls les utilisateurs ayant des adresses e-mail des domaines autorisés pourront se connecter.

Exemple : Si vous définissez les domaines autorisés sur "acme.com, acme.co.uk", seuls les utilisateurs dont les e-mails se terminent par @acme.com ou @acme.co.uk pourront utiliser cette connexion SSO.

Intégration des membres d'équipe

Lorsqu'une personne se connecte via SSO, elle devient automatiquement un membre de l'équipe lié à votre compte. Cela s'intègre à la fonctionnalité existante Membres de l'équipe.

Connexion SSO L'utilisateur s'authentifie avec les identifiants de l'entreprise
Membre d'équipe automatique Ajouté automatiquement à votre équipe
Accès au site web Accéder aux sites web assignés

Paramètres d'attribution automatique

Configurez les accès que les nouveaux utilisateurs SSO reçoivent automatiquement lors de leur première connexion :

Paramètre Description
Attribuer automatiquement tous les sites web Donnez automatiquement accès à tous vos sites web aux nouveaux utilisateurs SSO
Sélectionner des sites web spécifiques Choisir les sites web à assigner automatiquement (si pas tous)
Peut accéder à la configuration Permission de consulter et modifier la configuration du chatbot
Peut accéder aux analytiques Permission de consulter les analyses de conversations et les rapports

Astuce : Si vous ne configurez pas l'attribution automatique, les utilisateurs SSO verront une page "En attente d'accès" jusqu'à ce que vous attribuiez manuellement les sites web via Membres de l'équipe.

Gestion des membres d'équipe SSO

Une fois que les utilisateurs SSO ont rejoint votre équipe, vous pouvez les gérer comme tout autre membre de l'équipe :

  • Voir tous les membres de l'équipe - Accédez à Membres de l'équipe pour voir tout le monde
  • Modifier l'accès aux sites web - Définissez les sites web auxquels chaque membre peut accéder
  • Mettre à jour les autorisations - Modifiez les autorisations de configuration et d'analyse
  • Supprimer l'accès - Supprimez les membres de l'équipe lorsqu'ils s'en vont

Avantage en matière de sécurité : Lorsqu'une personne quitte votre entreprise et perd l'accès à votre fournisseur d'identité, elle perd automatiquement la possibilité de se connecter à Asyntai via SSO - aucune suppression manuelle nécessaire.

URL de découverte par fournisseur

Voici les formats d'URL de découverte pour les fournisseurs d'identité courants :

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

Note : Le SSO est disponible exclusivement avec le forfait Pro. Les utilisateurs SSO sont comptabilisés dans votre limite de postes d'équipe.