Pro csomag
Áttekintés
Az egyszeri bejelentkezés (SSO) lehetővé teszi a csapattagok számára, hogy bejelentkezzenek az Asyntaiba a meglévő vállalati hitelesítő adataikkal olyan identitásszolgáltatóktól, mint az Okta, Azure AD, Auth0, Google Workspace és mások.
Külön jelszavak létrehozása helyett a csapata ugyanazt a bejelentkezést használja, amelyet már más munkahelyi alkalmazásokhoz is használ – ez biztonságosabbá és könnyebben kezelhetővé teszi.
Hogyan működik
- Ön konfigurálja az SSO-t – Adja hozzá az identitásszolgáltató adatait a beállításokban
- Ossza meg a bejelentkezési URL-t – Adja meg a csapatának az egyedi SSO bejelentkezési linket
- A csapattagok bejelentkeznek – Rákattintanak a linkre és hitelesítik magukat a vállalati fiókjukkal
- Csapattagokká válnak – Automatikusan hozzáadódnak a csapatához a konfigurált hozzáféréssel
A felhasználó felkeresi az SSO linket
Átirányítva a vállalati bejelentkezéshez
Bejelentkezve az Asyntaiba
Támogatott identitásszolgáltatók
Az SSO bármely OpenID Connect (OIDC) protokollt támogató szolgáltatóval működik, beleértve:
SSO beállítása
Az SSO konfigurálásához a szervezete számára:
1
Hozzon létre alkalmazást az IdP-ben
In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
Szerezze be a hitelesítő adatait
Copy the Client ID, Client Secret, and Discovery URL from your IdP
3
Állítsa be a visszahívási URL-t
Az IdP-ben állítsa be a visszahívási URL-t a következőre: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Szolgáltató hozzáadása az Asyntaiban
Lépjen az SSO beállításokhoz, és adja meg a szolgáltató adatait
5
Ossza meg a bejelentkezési URL-t
Adja meg a csapatának az SSO bejelentkezési linket: https://asyntai.com/sso/YOUR-SLUG/login/
Konfigurációs mezők
SSO szolgáltató hozzáadásakor a következőket kell kitöltenie:
Szolgáltató neve
Egy barátságos név az SSO-kapcsolathoz (pl. "Acme Corp SSO")
Slug
URL-friendly identifier used in the login URL (e.g., "acme-corp")
Felfedezési URL
Az IdP OIDC felfedezési végpontja (általában /.well-known/openid-configuration-ra végződik)
Ügyfél azonosító
Az OAuth ügyfél azonosítója az identitásszolgáltatójától
Ügyfél titok
Az OAuth ügyfél titka az identitásszolgáltatójától
Engedélyezett domainek
Korlátozza a hozzáférést meghatározott e-mail domainekre (pl. "acme.com"). Hagyja üresen az összes engedélyezéséhez.
Domain korlátozások
A további biztonság érdekében korlátozhatja az SSO hozzáférést meghatározott e-mail domainekre. Csak az engedélyezett domainekről érkező e-mail-címmel rendelkező felhasználók tudnak bejelentkezni.
Példa: Ha az engedélyezett domaineket "acme.com, acme.co.uk"-ra állítja, csak a @acme.com vagy @acme.co.uk-ra végződő e-mail-cím tulajdonosai tudják használni ezt az SSO-kapcsolatot.
Csapattag integráció
Amikor valaki SSO-n keresztül jelentkezik be, automatikusan a fiókjához kapcsolt csapattaggá válik. Ez integrálódik a meglévő Csapattagok funkcióval.
SSO bejelentkezés
A felhasználó hitelesíti magát a vállalati hitelesítő adatokkal
Automatikus csapattag
Automatikusan hozzáadódik a csapatához
Weboldal hozzáférés
Hozzáférés a hozzárendelt weboldalakhoz
Automatikus hozzárendelési beállítások
Konfigurálja, milyen hozzáférést kapnak az új SSO felhasználók automatikusan az első bejelentkezéskor:
Összes weboldal automatikus hozzárendelése
Give new SSO users access to all your websites automatically
Adott weboldalak kiválasztása
Choose which websites to auto-assign (if not all)
Hozzáférhet a Beállításhoz
Jogosultság a chatbot beállításának megtekintésére és szerkesztésére
Hozzáférhet az Elemzésekhez
Jogosultság a párbeszéd elemzések és jelentések megtekintésére
Tipp: Ha nem konfigurálja az automatikus hozzárendelést, az SSO felhasználók egy "Hozzáférésre várás" oldalt fognak látni, amíg manuálisan nem rendel weboldalakat a Csapattagokon keresztül.
SSO csapattagok kezelése
Miután az SSO felhasználók csatlakoztak a csapatához, ugyanúgy kezelheti őket, mint bármely más csapattagot:
- Összes csapattag megtekintése – Lépjen a Csagatagokhoz mindenki megtekintéséhez
- Weboldal hozzáférés módosítása – Szerkessze, mely weboldalakhoz férhet hozzá az egyes tagok
- Jogosultságok frissítése – Módosítsa a Beállítás és Elemzések jogosultságait
- Remove access - Remove team members when they leave
Biztonsági előny: Amikor valaki elhagyja a vállalatát és elveszíti az identitásszolgáltatóhoz való hozzáférést, automatikusan elveszíti az SSO-n keresztüli Asyntai bejelentkezési lehetőséget – nincs szükség kézi eltávolításra.
Felfedezési URL-ek szolgáltató szerint
Íme a felfedezési URL formátumok a gyakori identitásszolgáltatókhoz:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Megjegyzés: Az SSO kizárólag a Pro csomagon érhető el. Az SSO felhasználók beleszámítanak a csapat helyek korlátjába.