Piano Pro
Panoramica
Il Single Sign-On (SSO) permette ai membri del tuo team di accedere ad Asyntai usando le credenziali aziendali esistenti da provider di identità come Okta, Azure AD, Auth0, Google Workspace e altri.
Invece di creare password separate, il tuo team usa lo stesso accesso che già utilizza per altre app lavorative — rendendolo più sicuro e facile da gestire.
Come Funziona
- Configuri SSO - Aggiungi i dettagli del tuo provider di identità nelle impostazioni
- Condividi l'URL di accesso - Fornisci al tuo team il link di accesso SSO univoco
- I membri del team accedono - Cliccano il link e si autenticano con il loro account aziendale
- Diventano membri del team - Aggiunti automaticamente al tuo team con l'accesso configurato
L'utente visita il link SSO
Reindirizzato all'accesso aziendale
Provider di identità supportati
SSO funziona con qualsiasi provider che supporti OpenID Connect (OIDC), inclusi:
Configurazione SSO
Per configurare SSO per la tua organizzazione:
1
Crea un'applicazione nel tuo IdP
In Okta/Azure/Auth0, crea una nuova "Web Application" o "OIDC App"
2
Ottieni le tue credenziali
Copia il Client ID, Client Secret e Discovery URL dal tuo IdP
3
Imposta l'URL di callback
Nel tuo IdP, imposta l'URL di callback su: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Aggiungi provider in Asyntai
Vai alle impostazioni SSO e inserisci i dettagli del tuo provider
5
Condividi l'URL di accesso
Fornisci al tuo team il link di accesso SSO: https://asyntai.com/sso/YOUR-SLUG/login/
Campi di configurazione
Quando aggiungi un provider SSO, dovrai compilare:
Nome provider
A friendly name for your SSO connection (e.g., "Acme Corp SSO")
Slug
URL-friendly identifier used in the login URL (e.g., "acme-corp")
Discovery URL
L'endpoint di discovery OIDC del tuo IdP (di solito termina con /.well-known/openid-configuration)
Client ID
Il Client ID OAuth dal tuo provider di identità
Client Secret
Il Client Secret OAuth dal tuo provider di identità
Domini consentiti
Limita l'accesso a domini email specifici (es., "acme.com"). Lascia vuoto per consentire tutti.
Restrizioni di dominio
Per una sicurezza aggiuntiva, puoi limitare l'accesso SSO a domini email specifici. Solo gli utenti con indirizzi email dai domini consentiti potranno accedere.
Esempio: Se imposti i domini consentiti su "acme.com, acme.co.uk", solo gli utenti con email che terminano in @acme.com o @acme.co.uk possono usare questa connessione SSO.
Integrazione membri del team
Quando qualcuno accede tramite SSO, diventa automaticamente un membro del team collegato al tuo account. Questo si integra con la funzione Membri del team esistente.
Accesso SSO
L'utente si autentica con le credenziali aziendali
Membro del team automatico
Aggiunto automaticamente al tuo team
Accesso al sito web
Accedi ai siti web assegnati
Impostazioni di assegnazione automatica
Configura quale accesso ricevono automaticamente i nuovi utenti SSO quando accedono per la prima volta:
Assegna automaticamente tutti i siti web
Give new SSO users access to all your websites automatically
Seleziona siti web specifici
Scegli quali siti web assegnare automaticamente (se non tutti)
Può accedere alla configurazione
Permesso di visualizzare e modificare la configurazione del chatbot
Può accedere alle analisi
Permesso di visualizzare le analisi delle conversazioni e i report
Suggerimento: Se non configuri l'assegnazione automatica, gli utenti SSO vedranno una pagina "In attesa di accesso" fino a quando non assegnerai manualmente i siti web tramite Membri del team.
Gestione dei membri del team SSO
Dopo che gli utenti SSO si uniscono al tuo team, puoi gestirli come qualsiasi altro membro del team:
- Visualizza tutti i membri del team - Vai a Membri del team per vedere tutti
- Modifica l'accesso ai siti web - Modifica a quali siti web può accedere ciascun membro
- Aggiorna i permessi - Modifica i permessi di configurazione e analisi
- Remove access - Remove team members when they leave
Vantaggio di sicurezza: Quando qualcuno lascia la tua azienda e perde l'accesso al tuo Identity Provider, perde automaticamente la possibilità di accedere ad Asyntai tramite SSO — non è necessaria la rimozione manuale.
Discovery URL per provider
Here are the discovery URL formats for common identity providers:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Nota: SSO è disponibile esclusivamente nel piano Pro. Gli utenti SSO contano nel limite dei posti del tuo team.