डैशबोर्ड पर वापस जाएं

दस्तावेज़ीकरण

Asyntai का उपयोग करना सीखें

सिंगल साइन-ऑन (SSO)

अपनी टीम को उनके कंपनी क्रेडेंशियल्स से साइन इन करने दें

SSO कॉन्फ़िगर करें
Pro प्लान

अवलोकन

Single Sign-On (SSO) आपके टीम के सदस्यों को Okta, Azure AD, Auth0, Google Workspace और अन्य जैसे पहचान प्रदाताओं से उनके मौजूदा कंपनी क्रेडेंशियल्स का उपयोग करके Asyntai में साइन इन करने की अनुमति देता है।

अलग पासवर्ड बनाने के बजाय, आपकी टीम उसी लॉगिन का उपयोग करती है जिसका उपयोग वे पहले से ही अन्य कार्य ऐप्स के लिए करते हैं - जिससे यह अधिक सुरक्षित और प्रबंधित करने में आसान हो जाता है।

यह कैसे काम करता है

  1. आप SSO कॉन्फ़िगर करते हैं - सेटिंग्स में अपने पहचान प्रदाता का विवरण जोड़ें
  2. लॉगिन URL साझा करें - अपनी टीम को अद्वितीय SSO लॉगिन लिंक दें
  3. टीम के सदस्य साइन इन करते हैं - वे लिंक पर क्लिक करते हैं और अपने कंपनी खाते से प्रमाणित करते हैं
  4. They become team members - कॉन्फ़िगर किए गए एक्सेस के साथ स्वचालित रूप से आपकी टीम में जोड़े गए
SSO लॉगिन
उपयोगकर्ता SSO लिंक पर जाता है
कंपनी लॉगिन पर रीडायरेक्ट किया जाता है
Asyntai में लॉग इन किया

समर्थित पहचान प्रदाता

SSO किसी भी प्रदाता के साथ काम करता है जो OpenID Connect (OIDC) का समर्थन करता है, जिसमें शामिल हैं:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
कोई भी OIDC प्रदाता

SSO सेट करना

अपने संगठन के लिए SSO कॉन्फ़िगर करने के लिए:

1
अपने IdP में एक एप्लिकेशन बनाएं Okta/Azure/Auth0 में, एक नया "Web Application" या "OIDC App" बनाएं
2
अपने क्रेडेंशियल प्राप्त करें अपने IdP से Client ID, Client Secret और Discovery URL कॉपी करें
3
कॉलबैक URL सेट करें अपने IdP में, कॉलबैक URL को इस पर सेट करें: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Asyntai में प्रदाता जोड़ें SSO सेटिंग्स पर जाएं और अपने प्रदाता का विवरण दर्ज करें
5
लॉगिन URL साझा करें अपनी टीम को SSO लॉगिन लिंक दें: https://asyntai.com/sso/YOUR-SLUG/login/

कॉन्फ़िगरेशन फ़ील्ड्स

SSO प्रदाता जोड़ते समय, आपको ये भरने होंगे:

फ़ील्ड विवरण
प्रदाता नाम आपके SSO कनेक्शन के लिए एक सुपरिचित नाम (जैसे, "Acme Corp SSO")
Slug लॉगिन URL में उपयोग किया जाने वाला URL-फ्रेंडली पहचानकर्ता (जैसे, "acme-corp")
Discovery URL आपके IdP का OIDC डिस्कवरी एंडपॉइंट (आमतौर पर /.well-known/openid-configuration पर समाप्त होता है)
Client ID आपके पहचान प्रदाता से OAuth Client ID
Client Secret आपके पहचान प्रदाता से OAuth Client Secret
अनुमत डोमेन विशिष्ट ईमेल डोमेन (जैसे, \"acme.com\") तक पहुंच प्रतिबंधित करें। सभी को अनुमति देने के लिए खाली छोड़ दें।

डोमेन प्रतिबंध

अतिरिक्त सुरक्षा के लिए, आप विशिष्ट ईमेल डोमेन तक SSO पहुंच को प्रतिबंधित कर सकते हैं। केवल अनुमत डोमेन के ईमेल पते वाले उपयोगकर्ता ही साइन इन कर पाएंगे।

उदाहरण: यदि आप अनुमत डोमेन को \"acme.com, acme.co.uk\" पर सेट करते हैं, तो केवल @acme.com या @acme.co.uk पर समाप्त होने वाले ईमेल वाले उपयोगकर्ता ही इस SSO कनेक्शन का उपयोग कर सकते हैं।

टीम सदस्य एकीकरण

जब कोई SSO के माध्यम से साइन इन करता है, तो वे स्वचालित रूप से आपके खाते से जुड़े टीम के सदस्य बन जाते हैं। यह मौजूदा Team Members सुविधा के साथ एकीकृत होता है।

SSO साइन-इन उपयोगकर्ता कंपनी क्रेडेंशियल से प्रमाणित करता है
ऑटो टीम सदस्य स्वचालित रूप से आपकी टीम में जोड़ा गया
वेबसाइट पहुँच निर्धारित वेबसाइटों तक पहुँच

ऑटो-असाइन सेटिंग्स

कॉन्फ़िगर करें कि नए SSO उपयोगकर्ताओं को पहली बार साइन इन करने पर स्वचालित रूप से क्या एक्सेस प्राप्त होगा:

सेटिंग विवरण
सभी वेबसाइटों को ऑटो-असाइन करें नए SSO उपयोगकर्ताओं को स्वचालित रूप से आपकी सभी वेबसाइटों तक पहुँच दें
विशिष्ट वेबसाइटें चुनें चुनें कि कौन सी वेबसाइटें ऑटो-असाइन करनी हैं (यदि सभी नहीं)
सेटअप तक पहुँच सकता है चैटबॉट सेटअप और कॉन्फ़िगरेशन देखने और संपादित करने की अनुमति
एनालिटिक्स तक पहुँच सकता है बातचीत एनालिटिक्स और रिपोर्ट देखने की अनुमति

सुझाव: यदि आप ऑटो-असाइन कॉन्फ़िगर नहीं करते हैं, तो SSO उपयोगकर्ताओं को तब तक "Waiting for Access" पेज दिखाई देगा जब तक आप Team Members के माध्यम से मैन्युअल रूप से वेबसाइटें असाइन नहीं करते।

SSO टीम सदस्यों का प्रबंधन

SSO उपयोगकर्ताओं के आपकी टीम में शामिल होने के बाद, आप उन्हें किसी भी अन्य टीम सदस्य की तरह प्रबंधित कर सकते हैं:

  • सभी टीम सदस्य देखें - सभी को देखने के लिए Team Members पर जाएं
  • वेबसाइट एक्सेस बदलें - संपादित करें कि प्रत्येक सदस्य किन वेबसाइटों तक पहुँच सकता है
  • अनुमतियाँ अपडेट करें - सेटअप और एनालिटिक्स अनुमतियाँ संशोधित करें
  • पहुँच हटाएं - जब टीम सदस्य छोड़ें तो उनकी पहुँच हटाएं

सुरक्षा लाभ: जब कोई आपकी कंपनी छोड़ता है और आपके पहचान प्रदाता (Identity Provider) तक अपनी पहुँच खो देता है, तो वे स्वचालित रूप से SSO के माध्यम से Asyntai में साइन इन करने की क्षमता खो देते हैं - किसी मैन्युअल निष्कासन की आवश्यकता नहीं है।

प्रदाता के अनुसार Discovery URL

सामान्य पहचान प्रदाताओं के लिए discovery URL प्रारूप यहाँ दिए गए हैं:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

नोट: SSO विशेष रूप से Pro प्लान पर उपलब्ध है। SSO उपयोगकर्ता आपकी टीम सीट सीमा में गिने जाते हैं।