Natrag na nadzornu ploču

Dokumentacija

Naučite kako koristiti Asyntai

Jedinstvena prijava (SSO)

Omogućite svom timu prijavu s njihovim poslovnim vjerodajnicama

Konfigurirajte SSO
Pro plan

Pregled

Jedinstvena prijava (SSO) omogućuje članovima vašeg tima prijavu u Asyntai koristeći postojeće poslovne vjerodajnice od pružatelja identiteta poput Okta, Azure AD, Auth0, Google Workspace i drugih.

Umjesto stvaranja zasebnih lozinki, vaš tim koristi istu prijavu koju već koristi za druge poslovne aplikacije - čineći je sigurnijom i lakšom za upravljanje.

Kako funkcionira

  1. Vi konfigurirate SSO - Dodajte podatke svog pružatelja identiteta u postavke
  2. Podijelite URL za prijavu - Dajte svom timu jedinstvenu SSO poveznicu za prijavu
  3. Članovi tima se prijavljuju - Kliknu na poveznicu i autentificiraju se svojim poslovnim računom
  4. Postaju članovi tima - Automatski dodani u vaš tim s konfiguriranim pristupom
SSO prijava
Korisnik posjećuje SSO poveznicu
Preusmjeren na prijavu tvrtke
Prijavljen u Asyntai

Podržani pružatelji identiteta

SSO funkcionira s bilo kojim pružateljem koji podržava OpenID Connect (OIDC), uključujući:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
Bilo koji OIDC pružatelj

Postavljanje SSO-a

Za konfiguriranje SSO-a za vašu organizaciju:

1
Kreirajte aplikaciju u svom IdP-u In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
Nabavite svoje vjerodajnice Kopirajte Client ID, Client Secret i Discovery URL iz svog IdP-a
3
Postavite URL povratnog poziva U svom IdP-u postavite URL povratnog poziva na: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Dodajte pružatelja u Asyntai Idite na SSO postavke i unesite podatke svog pružatelja
5
Podijelite URL za prijavu Dajte svom timu SSO poveznicu za prijavu: https://asyntai.com/sso/YOUR-SLUG/login/

Polja konfiguracije

Prilikom dodavanja SSO pružatelja, trebat ćete ispuniti:

Polje Opis
Naziv pružatelja Prijateljski naziv za vašu SSO vezu (npr. "Acme Corp SSO")
Slug URL-friendly identifier used in the login URL (e.g., "acme-corp")
Discovery URL Krajnja točka OIDC otkrivanja vašeg IdP-a (obično završava s /.well-known/openid-configuration)
Client ID OAuth Client ID od vašeg pružatelja identiteta
Client Secret OAuth Client Secret od vašeg pružatelja identiteta
Dopuštene domene Ograničite pristup na specifične domene e-pošte (npr. "acme.com"). Ostavite prazno za dopuštanje svima.

Ograničenja domene

Za dodatnu sigurnost, možete ograničiti SSO pristup na specifične domene e-pošte. Samo korisnici s adresama e-pošte iz dopuštenih domena moći će se prijaviti.

Primjer: Ako postavite dopuštene domene na "acme.com, acme.co.uk", samo korisnici s e-poštom koja završava na @acme.com ili @acme.co.uk mogu koristiti ovu SSO vezu.

Integracija članova tima

Kada se netko prijavi putem SSO-a, automatski postaje član tima povezan s vašim računom. To se integrira s postojećom značajkom Članovi tima.

SSO prijava Korisnik se autentificira poslovnim vjerodajnicama
Automatski član tima Automatski dodan u vaš tim
Pristup web stranici Pristup dodijeljenim web stranicama

Postavke automatskog dodjeljivanja

Konfigurirajte koji pristup novi SSO korisnici automatski dobivaju pri prvoj prijavi:

Postavka Opis
Automatski dodijeli sve web stranice Dajte novim SSO korisnicima pristup svim vašim web stranicama automatski
Odaberite specifične web stranice Odaberite koje web stranice automatski dodijeliti (ako ne sve)
Može pristupiti Postavljanju Dopuštenje za pregled i uređivanje postavljanja i konfiguracije chatbota
Može pristupiti Analitici Dopuštenje za pregled analitike razgovora i izvještaja

Savjet: Ako ne konfigurirate automatsko dodjeljivanje, SSO korisnici će vidjeti stranicu "Čekanje na pristup" dok im ručno ne dodijelite web stranice putem Članova tima.

Upravljanje SSO članovima tima

Nakon što se SSO korisnici pridruže vašem timu, možete njima upravljati kao i bilo kojim drugim članom tima:

  • Pregledajte sve članove tima - Idite na Članovi tima da vidite sve
  • Promijenite pristup web stranicama - Uredite kojim web stranicama svaki član može pristupiti
  • Ažurirajte dopuštenja - Izmijenite dopuštenja za Postavljanje i Analitiku
  • Uklonite pristup - Uklonite članove tima kada odu

Sigurnosna prednost: Kada netko napusti vašu tvrtku i izgubi pristup vašem Pružatelju identiteta, automatski gubi mogućnost prijave u Asyntai putem SSO-a - nije potrebno ručno uklanjanje.

Discovery URL-ovi po pružatelju

Evo formata Discovery URL-ova za uobičajene pružatelje identiteta:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

Napomena: SSO je dostupan isključivo na Pro planu. SSO korisnici se računaju prema ograničenju mjesta u vašem timu.