Vissza az iranyitopultra

Dokumentacio

Ismerje meg az Asyntai hasznalatat

Egyszeri bejelentkezés (SSO)

Allow your team to sign in with their company credentials

SSO konfigurálása
Pro csomag

Áttekintés

Az egyszeri bejelentkezés (SSO) lehetővé teszi a csapattagok számára, hogy bejelentkezzenek az Asyntaiba a meglévő vállalati hitelesítő adataikkal olyan identitásszolgáltatóktól, mint az Okta, Azure AD, Auth0, Google Workspace és mások.

Külön jelszavak létrehozása helyett a csapata ugyanazt a bejelentkezést használja, amelyet már más munkahelyi alkalmazásokhoz is használ – ez biztonságosabbá és könnyebben kezelhetővé teszi.

Hogyan működik

  1. Ön konfigurálja az SSO-t – Adja hozzá az identitásszolgáltató adatait a beállításokban
  2. Ossza meg a bejelentkezési URL-t – Adja meg a csapatának az egyedi SSO bejelentkezési linket
  3. A csapattagok bejelentkeznek – Rákattintanak a linkre és hitelesítik magukat a vállalati fiókjukkal
  4. Csapattagokká válnak – Automatikusan hozzáadódnak a csapatához a konfigurált hozzáféréssel
SSO bejelentkezés
A felhasználó felkeresi az SSO linket
Átirányítva a vállalati bejelentkezéshez
Bejelentkezve az Asyntaiba

Támogatott identitásszolgáltatók

Az SSO bármely OpenID Connect (OIDC) protokollt támogató szolgáltatóval működik, beleértve:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
Bármely OIDC szolgáltató

SSO beállítása

Az SSO konfigurálásához a szervezete számára:

1
Hozzon létre alkalmazást az IdP-ben In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
Szerezze be a hitelesítő adatait Copy the Client ID, Client Secret, and Discovery URL from your IdP
3
Állítsa be a visszahívási URL-t Az IdP-ben állítsa be a visszahívási URL-t a következőre: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Szolgáltató hozzáadása az Asyntaiban Lépjen az SSO beállításokhoz, és adja meg a szolgáltató adatait
5
Ossza meg a bejelentkezési URL-t Adja meg a csapatának az SSO bejelentkezési linket: https://asyntai.com/sso/YOUR-SLUG/login/

Konfigurációs mezők

SSO szolgáltató hozzáadásakor a következőket kell kitöltenie:

Mező Leírás
Szolgáltató neve Egy barátságos név az SSO-kapcsolathoz (pl. "Acme Corp SSO")
Slug URL-friendly identifier used in the login URL (e.g., "acme-corp")
Felfedezési URL Az IdP OIDC felfedezési végpontja (általában /.well-known/openid-configuration-ra végződik)
Ügyfél azonosító Az OAuth ügyfél azonosítója az identitásszolgáltatójától
Ügyfél titok Az OAuth ügyfél titka az identitásszolgáltatójától
Engedélyezett domainek Korlátozza a hozzáférést meghatározott e-mail domainekre (pl. "acme.com"). Hagyja üresen az összes engedélyezéséhez.

Domain korlátozások

A további biztonság érdekében korlátozhatja az SSO hozzáférést meghatározott e-mail domainekre. Csak az engedélyezett domainekről érkező e-mail-címmel rendelkező felhasználók tudnak bejelentkezni.

Példa: Ha az engedélyezett domaineket "acme.com, acme.co.uk"-ra állítja, csak a @acme.com vagy @acme.co.uk-ra végződő e-mail-cím tulajdonosai tudják használni ezt az SSO-kapcsolatot.

Csapattag integráció

Amikor valaki SSO-n keresztül jelentkezik be, automatikusan a fiókjához kapcsolt csapattaggá válik. Ez integrálódik a meglévő Csapattagok funkcióval.

SSO bejelentkezés A felhasználó hitelesíti magát a vállalati hitelesítő adatokkal
Automatikus csapattag Automatikusan hozzáadódik a csapatához
Weboldal hozzáférés Hozzáférés a hozzárendelt weboldalakhoz

Automatikus hozzárendelési beállítások

Konfigurálja, milyen hozzáférést kapnak az új SSO felhasználók automatikusan az első bejelentkezéskor:

Beállítás Leírás
Összes weboldal automatikus hozzárendelése Give new SSO users access to all your websites automatically
Adott weboldalak kiválasztása Choose which websites to auto-assign (if not all)
Hozzáférhet a Beállításhoz Jogosultság a chatbot beállításának megtekintésére és szerkesztésére
Hozzáférhet az Elemzésekhez Jogosultság a párbeszéd elemzések és jelentések megtekintésére

Tipp: Ha nem konfigurálja az automatikus hozzárendelést, az SSO felhasználók egy "Hozzáférésre várás" oldalt fognak látni, amíg manuálisan nem rendel weboldalakat a Csapattagokon keresztül.

SSO csapattagok kezelése

Miután az SSO felhasználók csatlakoztak a csapatához, ugyanúgy kezelheti őket, mint bármely más csapattagot:

  • Összes csapattag megtekintése – Lépjen a Csagatagokhoz mindenki megtekintéséhez
  • Weboldal hozzáférés módosítása – Szerkessze, mely weboldalakhoz férhet hozzá az egyes tagok
  • Jogosultságok frissítése – Módosítsa a Beállítás és Elemzések jogosultságait
  • Remove access - Remove team members when they leave

Biztonsági előny: Amikor valaki elhagyja a vállalatát és elveszíti az identitásszolgáltatóhoz való hozzáférést, automatikusan elveszíti az SSO-n keresztüli Asyntai bejelentkezési lehetőséget – nincs szükség kézi eltávolításra.

Felfedezési URL-ek szolgáltató szerint

Íme a felfedezési URL formátumok a gyakori identitásszolgáltatókhoz:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

Megjegyzés: Az SSO kizárólag a Pro csomagon érhető el. Az SSO felhasználók beleszámítanak a csapat helyek korlátjába.