Pro plan
Pregled
Jedinstvena prijava (SSO) omogućuje članovima vašeg tima prijavu u Asyntai koristeći postojeće poslovne vjerodajnice od pružatelja identiteta poput Okta, Azure AD, Auth0, Google Workspace i drugih.
Umjesto stvaranja zasebnih lozinki, vaš tim koristi istu prijavu koju već koristi za druge poslovne aplikacije - čineći je sigurnijom i lakšom za upravljanje.
Kako funkcionira
- Vi konfigurirate SSO - Dodajte podatke svog pružatelja identiteta u postavke
- Podijelite URL za prijavu - Dajte svom timu jedinstvenu SSO poveznicu za prijavu
- Članovi tima se prijavljuju - Kliknu na poveznicu i autentificiraju se svojim poslovnim računom
- Postaju članovi tima - Automatski dodani u vaš tim s konfiguriranim pristupom
Korisnik posjećuje SSO poveznicu
Preusmjeren na prijavu tvrtke
Podržani pružatelji identiteta
SSO funkcionira s bilo kojim pružateljem koji podržava OpenID Connect (OIDC), uključujući:
Postavljanje SSO-a
Za konfiguriranje SSO-a za vašu organizaciju:
1
Kreirajte aplikaciju u svom IdP-u
In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
Nabavite svoje vjerodajnice
Kopirajte Client ID, Client Secret i Discovery URL iz svog IdP-a
3
Postavite URL povratnog poziva
U svom IdP-u postavite URL povratnog poziva na: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Dodajte pružatelja u Asyntai
Idite na SSO postavke i unesite podatke svog pružatelja
5
Podijelite URL za prijavu
Dajte svom timu SSO poveznicu za prijavu: https://asyntai.com/sso/YOUR-SLUG/login/
Polja konfiguracije
Prilikom dodavanja SSO pružatelja, trebat ćete ispuniti:
Naziv pružatelja
Prijateljski naziv za vašu SSO vezu (npr. "Acme Corp SSO")
Slug
URL-friendly identifier used in the login URL (e.g., "acme-corp")
Discovery URL
Krajnja točka OIDC otkrivanja vašeg IdP-a (obično završava s /.well-known/openid-configuration)
Client ID
OAuth Client ID od vašeg pružatelja identiteta
Client Secret
OAuth Client Secret od vašeg pružatelja identiteta
Dopuštene domene
Ograničite pristup na specifične domene e-pošte (npr. "acme.com"). Ostavite prazno za dopuštanje svima.
Ograničenja domene
Za dodatnu sigurnost, možete ograničiti SSO pristup na specifične domene e-pošte. Samo korisnici s adresama e-pošte iz dopuštenih domena moći će se prijaviti.
Primjer: Ako postavite dopuštene domene na "acme.com, acme.co.uk", samo korisnici s e-poštom koja završava na @acme.com ili @acme.co.uk mogu koristiti ovu SSO vezu.
Integracija članova tima
Kada se netko prijavi putem SSO-a, automatski postaje član tima povezan s vašim računom. To se integrira s postojećom značajkom Članovi tima.
SSO prijava
Korisnik se autentificira poslovnim vjerodajnicama
Automatski član tima
Automatski dodan u vaš tim
Pristup web stranici
Pristup dodijeljenim web stranicama
Postavke automatskog dodjeljivanja
Konfigurirajte koji pristup novi SSO korisnici automatski dobivaju pri prvoj prijavi:
Automatski dodijeli sve web stranice
Dajte novim SSO korisnicima pristup svim vašim web stranicama automatski
Odaberite specifične web stranice
Odaberite koje web stranice automatski dodijeliti (ako ne sve)
Može pristupiti Postavljanju
Dopuštenje za pregled i uređivanje postavljanja i konfiguracije chatbota
Može pristupiti Analitici
Dopuštenje za pregled analitike razgovora i izvještaja
Savjet: Ako ne konfigurirate automatsko dodjeljivanje, SSO korisnici će vidjeti stranicu "Čekanje na pristup" dok im ručno ne dodijelite web stranice putem Članova tima.
Upravljanje SSO članovima tima
Nakon što se SSO korisnici pridruže vašem timu, možete njima upravljati kao i bilo kojim drugim članom tima:
- Pregledajte sve članove tima - Idite na Članovi tima da vidite sve
- Promijenite pristup web stranicama - Uredite kojim web stranicama svaki član može pristupiti
- Ažurirajte dopuštenja - Izmijenite dopuštenja za Postavljanje i Analitiku
- Uklonite pristup - Uklonite članove tima kada odu
Sigurnosna prednost: Kada netko napusti vašu tvrtku i izgubi pristup vašem Pružatelju identiteta, automatski gubi mogućnost prijave u Asyntai putem SSO-a - nije potrebno ručno uklanjanje.
Discovery URL-ovi po pružatelju
Evo formata Discovery URL-ova za uobičajene pružatelje identiteta:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Napomena: SSO je dostupan isključivo na Pro planu. SSO korisnici se računaju prema ograničenju mjesta u vašem timu.