Pro प्लान
अवलोकन
Single Sign-On (SSO) आपके टीम के सदस्यों को Okta, Azure AD, Auth0, Google Workspace और अन्य जैसे पहचान प्रदाताओं से उनके मौजूदा कंपनी क्रेडेंशियल्स का उपयोग करके Asyntai में साइन इन करने की अनुमति देता है।
अलग पासवर्ड बनाने के बजाय, आपकी टीम उसी लॉगिन का उपयोग करती है जिसका उपयोग वे पहले से ही अन्य कार्य ऐप्स के लिए करते हैं - जिससे यह अधिक सुरक्षित और प्रबंधित करने में आसान हो जाता है।
यह कैसे काम करता है
- आप SSO कॉन्फ़िगर करते हैं - सेटिंग्स में अपने पहचान प्रदाता का विवरण जोड़ें
- लॉगिन URL साझा करें - अपनी टीम को अद्वितीय SSO लॉगिन लिंक दें
- टीम के सदस्य साइन इन करते हैं - वे लिंक पर क्लिक करते हैं और अपने कंपनी खाते से प्रमाणित करते हैं
- They become team members - कॉन्फ़िगर किए गए एक्सेस के साथ स्वचालित रूप से आपकी टीम में जोड़े गए
उपयोगकर्ता SSO लिंक पर जाता है
कंपनी लॉगिन पर रीडायरेक्ट किया जाता है
समर्थित पहचान प्रदाता
SSO किसी भी प्रदाता के साथ काम करता है जो OpenID Connect (OIDC) का समर्थन करता है, जिसमें शामिल हैं:
SSO सेट करना
अपने संगठन के लिए SSO कॉन्फ़िगर करने के लिए:
1
अपने IdP में एक एप्लिकेशन बनाएं
Okta/Azure/Auth0 में, एक नया "Web Application" या "OIDC App" बनाएं
2
अपने क्रेडेंशियल प्राप्त करें
अपने IdP से Client ID, Client Secret और Discovery URL कॉपी करें
3
कॉलबैक URL सेट करें
अपने IdP में, कॉलबैक URL को इस पर सेट करें: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Asyntai में प्रदाता जोड़ें
SSO सेटिंग्स पर जाएं और अपने प्रदाता का विवरण दर्ज करें
5
लॉगिन URL साझा करें
अपनी टीम को SSO लॉगिन लिंक दें: https://asyntai.com/sso/YOUR-SLUG/login/
कॉन्फ़िगरेशन फ़ील्ड्स
SSO प्रदाता जोड़ते समय, आपको ये भरने होंगे:
प्रदाता नाम
आपके SSO कनेक्शन के लिए एक सुपरिचित नाम (जैसे, "Acme Corp SSO")
Slug
लॉगिन URL में उपयोग किया जाने वाला URL-फ्रेंडली पहचानकर्ता (जैसे, "acme-corp")
Discovery URL
आपके IdP का OIDC डिस्कवरी एंडपॉइंट (आमतौर पर /.well-known/openid-configuration पर समाप्त होता है)
Client ID
आपके पहचान प्रदाता से OAuth Client ID
Client Secret
आपके पहचान प्रदाता से OAuth Client Secret
अनुमत डोमेन
विशिष्ट ईमेल डोमेन (जैसे, \"acme.com\") तक पहुंच प्रतिबंधित करें। सभी को अनुमति देने के लिए खाली छोड़ दें।
डोमेन प्रतिबंध
अतिरिक्त सुरक्षा के लिए, आप विशिष्ट ईमेल डोमेन तक SSO पहुंच को प्रतिबंधित कर सकते हैं। केवल अनुमत डोमेन के ईमेल पते वाले उपयोगकर्ता ही साइन इन कर पाएंगे।
उदाहरण: यदि आप अनुमत डोमेन को \"acme.com, acme.co.uk\" पर सेट करते हैं, तो केवल @acme.com या @acme.co.uk पर समाप्त होने वाले ईमेल वाले उपयोगकर्ता ही इस SSO कनेक्शन का उपयोग कर सकते हैं।
टीम सदस्य एकीकरण
जब कोई SSO के माध्यम से साइन इन करता है, तो वे स्वचालित रूप से आपके खाते से जुड़े टीम के सदस्य बन जाते हैं। यह मौजूदा Team Members सुविधा के साथ एकीकृत होता है।
SSO साइन-इन
उपयोगकर्ता कंपनी क्रेडेंशियल से प्रमाणित करता है
ऑटो टीम सदस्य
स्वचालित रूप से आपकी टीम में जोड़ा गया
वेबसाइट पहुँच
निर्धारित वेबसाइटों तक पहुँच
ऑटो-असाइन सेटिंग्स
कॉन्फ़िगर करें कि नए SSO उपयोगकर्ताओं को पहली बार साइन इन करने पर स्वचालित रूप से क्या एक्सेस प्राप्त होगा:
सभी वेबसाइटों को ऑटो-असाइन करें
नए SSO उपयोगकर्ताओं को स्वचालित रूप से आपकी सभी वेबसाइटों तक पहुँच दें
विशिष्ट वेबसाइटें चुनें
चुनें कि कौन सी वेबसाइटें ऑटो-असाइन करनी हैं (यदि सभी नहीं)
सेटअप तक पहुँच सकता है
चैटबॉट सेटअप और कॉन्फ़िगरेशन देखने और संपादित करने की अनुमति
एनालिटिक्स तक पहुँच सकता है
बातचीत एनालिटिक्स और रिपोर्ट देखने की अनुमति
सुझाव: यदि आप ऑटो-असाइन कॉन्फ़िगर नहीं करते हैं, तो SSO उपयोगकर्ताओं को तब तक "Waiting for Access" पेज दिखाई देगा जब तक आप Team Members के माध्यम से मैन्युअल रूप से वेबसाइटें असाइन नहीं करते।
SSO टीम सदस्यों का प्रबंधन
SSO उपयोगकर्ताओं के आपकी टीम में शामिल होने के बाद, आप उन्हें किसी भी अन्य टीम सदस्य की तरह प्रबंधित कर सकते हैं:
- सभी टीम सदस्य देखें - सभी को देखने के लिए Team Members पर जाएं
- वेबसाइट एक्सेस बदलें - संपादित करें कि प्रत्येक सदस्य किन वेबसाइटों तक पहुँच सकता है
- अनुमतियाँ अपडेट करें - सेटअप और एनालिटिक्स अनुमतियाँ संशोधित करें
- पहुँच हटाएं - जब टीम सदस्य छोड़ें तो उनकी पहुँच हटाएं
सुरक्षा लाभ: जब कोई आपकी कंपनी छोड़ता है और आपके पहचान प्रदाता (Identity Provider) तक अपनी पहुँच खो देता है, तो वे स्वचालित रूप से SSO के माध्यम से Asyntai में साइन इन करने की क्षमता खो देते हैं - किसी मैन्युअल निष्कासन की आवश्यकता नहीं है।
प्रदाता के अनुसार Discovery URL
सामान्य पहचान प्रदाताओं के लिए discovery URL प्रारूप यहाँ दिए गए हैं:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
नोट: SSO विशेष रूप से Pro प्लान पर उपलब्ध है। SSO उपयोगकर्ता आपकी टीम सीट सीमा में गिने जाते हैं।