Paket Pro
Ringkasan
Single Sign-On (SSO) memungkinkan anggota tim Anda masuk ke Asyntai menggunakan kredensial perusahaan yang sudah ada dari penyedia identitas seperti Okta, Azure AD, Auth0, Google Workspace, dan lainnya.
Daripada membuat kata sandi terpisah, tim Anda menggunakan login yang sama yang sudah mereka gunakan untuk aplikasi kerja lainnya - membuatnya lebih aman dan lebih mudah dikelola.
Cara Kerjanya
- Anda mengonfigurasi SSO - Tambahkan detail penyedia identitas Anda di pengaturan
- Bagikan URL login - Berikan tim Anda tautan login SSO unik
- Anggota tim masuk - Mereka mengklik tautan dan mengautentikasi dengan akun perusahaan mereka
- Mereka menjadi anggota tim - Secara otomatis ditambahkan ke tim Anda dengan akses yang dikonfigurasi
Pengguna mengunjungi tautan SSO
Dialihkan ke login perusahaan
Penyedia Identitas yang Didukung
SSO bekerja dengan penyedia mana pun yang mendukung OpenID Connect (OIDC), termasuk:
Menyiapkan SSO
Untuk mengonfigurasi SSO untuk organisasi Anda:
1
Buat aplikasi di IdP Anda
Di Okta/Azure/Auth0, buat "Aplikasi Web" atau "Aplikasi OIDC" baru
2
Dapatkan kredensial Anda
Salin Client ID, Client Secret, dan Discovery URL dari IdP Anda
3
Atur URL callback
Di IdP Anda, atur URL callback ke: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Tambahkan penyedia di Asyntai
Buka Pengaturan SSO dan masukkan detail penyedia Anda
5
Bagikan URL login
Berikan tim Anda tautan login SSO: https://asyntai.com/sso/YOUR-SLUG/login/
Kolom Konfigurasi
Saat menambahkan penyedia SSO, Anda perlu mengisi:
Nama Penyedia
Nama yang mudah dikenali untuk koneksi SSO Anda (contoh: "Acme Corp SSO")
Slug
Pengenal yang ramah URL digunakan dalam URL login (contoh: "acme-corp")
Discovery URL
Endpoint discovery OIDC IdP Anda (biasanya diakhiri dengan /.well-known/openid-configuration)
Client ID
OAuth Client ID dari penyedia identitas Anda
Client Secret
OAuth Client Secret dari penyedia identitas Anda
Domain yang Diizinkan
Batasi akses ke domain email tertentu (contoh: "acme.com"). Biarkan kosong untuk mengizinkan semua.
Pembatasan Domain
Untuk keamanan tambahan, Anda dapat membatasi akses SSO ke domain email tertentu. Hanya pengguna dengan alamat email dari domain yang diizinkan yang dapat masuk.
Contoh: Jika Anda mengatur domain yang diizinkan ke "acme.com, acme.co.uk", hanya pengguna dengan email yang berakhir @acme.com atau @acme.co.uk yang dapat menggunakan koneksi SSO ini.
Integrasi Anggota Tim
Ketika seseorang masuk melalui SSO, mereka secara otomatis menjadi anggota tim yang terhubung ke akun Anda. Ini terintegrasi dengan fitur Anggota Tim yang ada.
Login SSO
Pengguna mengautentikasi dengan kredensial perusahaan
Anggota Tim Otomatis
Ditambahkan ke tim Anda secara otomatis
Akses Situs Web
Akses situs web yang ditetapkan
Pengaturan Penetapan Otomatis
Konfigurasi akses apa yang diterima pengguna SSO baru secara otomatis saat mereka pertama kali masuk:
Tetapkan otomatis semua situs web
Berikan pengguna SSO baru akses ke semua situs web Anda secara otomatis
Pilih situs web tertentu
Pilih situs web mana yang akan ditetapkan otomatis (jika tidak semua)
Dapat mengakses Setup
Izin untuk melihat dan mengedit pengaturan dan konfigurasi chatbot
Dapat mengakses Analitik
Izin untuk melihat analitik percakapan dan laporan
Tips: Jika Anda tidak mengonfigurasi penetapan otomatis, pengguna SSO akan melihat halaman "Menunggu Akses" sampai Anda menetapkan situs web secara manual melalui Anggota Tim.
Mengelola Anggota Tim SSO
Setelah pengguna SSO bergabung dengan tim Anda, Anda dapat mengelola mereka seperti anggota tim lainnya:
- Lihat semua anggota tim - Buka Anggota Tim untuk melihat semua orang
- Ubah akses situs web - Edit situs web mana yang dapat diakses setiap anggota
- Perbarui izin - Ubah izin Setup dan Analitik
- Cabut akses - Hapus anggota tim ketika mereka pergi
Manfaat keamanan: Ketika seseorang meninggalkan perusahaan Anda dan kehilangan akses ke Penyedia Identitas Anda, mereka secara otomatis kehilangan kemampuan untuk masuk ke Asyntai melalui SSO - tidak perlu penghapusan manual.
Discovery URL berdasarkan Penyedia
Berikut format discovery URL untuk penyedia identitas umum:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Catatan: SSO tersedia secara eksklusif di paket Pro. Pengguna SSO dihitung terhadap batas kursi tim Anda.