Torna alla Dashboard

Documentazione

Scopri come usare Asyntai

Single Sign-On (SSO)

Consenti al tuo team di accedere con le credenziali aziendali

Configura SSO
Piano Pro

Panoramica

Il Single Sign-On (SSO) permette ai membri del tuo team di accedere ad Asyntai usando le credenziali aziendali esistenti da provider di identità come Okta, Azure AD, Auth0, Google Workspace e altri.

Invece di creare password separate, il tuo team usa lo stesso accesso che già utilizza per altre app lavorative — rendendolo più sicuro e facile da gestire.

Come Funziona

  1. Configuri SSO - Aggiungi i dettagli del tuo provider di identità nelle impostazioni
  2. Condividi l'URL di accesso - Fornisci al tuo team il link di accesso SSO univoco
  3. I membri del team accedono - Cliccano il link e si autenticano con il loro account aziendale
  4. Diventano membri del team - Aggiunti automaticamente al tuo team con l'accesso configurato
Accesso SSO
L'utente visita il link SSO
Reindirizzato all'accesso aziendale
Connesso ad Asyntai

Provider di identità supportati

SSO funziona con qualsiasi provider che supporti OpenID Connect (OIDC), inclusi:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
Qualsiasi provider OIDC

Configurazione SSO

Per configurare SSO per la tua organizzazione:

1
Crea un'applicazione nel tuo IdP In Okta/Azure/Auth0, crea una nuova "Web Application" o "OIDC App"
2
Ottieni le tue credenziali Copia il Client ID, Client Secret e Discovery URL dal tuo IdP
3
Imposta l'URL di callback Nel tuo IdP, imposta l'URL di callback su: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Aggiungi provider in Asyntai Vai alle impostazioni SSO e inserisci i dettagli del tuo provider
5
Condividi l'URL di accesso Fornisci al tuo team il link di accesso SSO: https://asyntai.com/sso/YOUR-SLUG/login/

Campi di configurazione

Quando aggiungi un provider SSO, dovrai compilare:

Campo Descrizione
Nome provider A friendly name for your SSO connection (e.g., "Acme Corp SSO")
Slug URL-friendly identifier used in the login URL (e.g., "acme-corp")
Discovery URL L'endpoint di discovery OIDC del tuo IdP (di solito termina con /.well-known/openid-configuration)
Client ID Il Client ID OAuth dal tuo provider di identità
Client Secret Il Client Secret OAuth dal tuo provider di identità
Domini consentiti Limita l'accesso a domini email specifici (es., "acme.com"). Lascia vuoto per consentire tutti.

Restrizioni di dominio

Per una sicurezza aggiuntiva, puoi limitare l'accesso SSO a domini email specifici. Solo gli utenti con indirizzi email dai domini consentiti potranno accedere.

Esempio: Se imposti i domini consentiti su "acme.com, acme.co.uk", solo gli utenti con email che terminano in @acme.com o @acme.co.uk possono usare questa connessione SSO.

Integrazione membri del team

Quando qualcuno accede tramite SSO, diventa automaticamente un membro del team collegato al tuo account. Questo si integra con la funzione Membri del team esistente.

Accesso SSO L'utente si autentica con le credenziali aziendali
Membro del team automatico Aggiunto automaticamente al tuo team
Accesso al sito web Accedi ai siti web assegnati

Impostazioni di assegnazione automatica

Configura quale accesso ricevono automaticamente i nuovi utenti SSO quando accedono per la prima volta:

Impostazione Descrizione
Assegna automaticamente tutti i siti web Give new SSO users access to all your websites automatically
Seleziona siti web specifici Scegli quali siti web assegnare automaticamente (se non tutti)
Può accedere alla configurazione Permesso di visualizzare e modificare la configurazione del chatbot
Può accedere alle analisi Permesso di visualizzare le analisi delle conversazioni e i report

Suggerimento: Se non configuri l'assegnazione automatica, gli utenti SSO vedranno una pagina "In attesa di accesso" fino a quando non assegnerai manualmente i siti web tramite Membri del team.

Gestione dei membri del team SSO

Dopo che gli utenti SSO si uniscono al tuo team, puoi gestirli come qualsiasi altro membro del team:

  • Visualizza tutti i membri del team - Vai a Membri del team per vedere tutti
  • Modifica l'accesso ai siti web - Modifica a quali siti web può accedere ciascun membro
  • Aggiorna i permessi - Modifica i permessi di configurazione e analisi
  • Remove access - Remove team members when they leave

Vantaggio di sicurezza: Quando qualcuno lascia la tua azienda e perde l'accesso al tuo Identity Provider, perde automaticamente la possibilità di accedere ad Asyntai tramite SSO — non è necessaria la rimozione manuale.

Discovery URL per provider

Here are the discovery URL formats for common identity providers:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

Nota: SSO è disponibile esclusivamente nel piano Pro. Gli utenti SSO contano nel limite dei posti del tuo team.