ダッシュボードに戻る

ドキュメント

Asyntaiの使い方を学ぶ

シングルサインオン(SSO)

チームメンバーが会社の認証情報でサインイン可能に

SSOの設定
Proプラン

概要

シングルサインオン(SSO)により、チームメンバーはOkta、Azure AD、Auth0、Google Workspaceなどのアイデンティティプロバイダーの既存の会社認証情報を使用してAsyntaiにサインインできます。

個別のパスワードを作成する代わりに、チームは他の業務アプリで既に使用しているログインを利用できます。より安全で管理が簡単になります。

仕組み

  1. SSOを設定する - 設定にアイデンティティプロバイダーの詳細を追加します
  2. ログインURLを共有する - チームに固有のSSOログインリンクを共有します
  3. チームメンバーがサインイン - リンクをクリックして会社のアカウントで認証します
  4. チームメンバーになる - 設定されたアクセス権で自動的にチームに追加されます
SSOログイン
ユーザーがSSOリンクにアクセス
会社のログインページにリダイレクト
Asyntaiにログイン完了

サポートされているアイデンティティプロバイダー

SSOはOpenID Connect(OIDC)をサポートするすべてのプロバイダーで動作します:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
すべてのOIDCプロバイダー

SSOのセットアップ

組織のSSOを設定するには:

1
IdPでアプリケーションを作成 In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
認証情報を取得 IdPからClient ID、Client Secret、Discovery URLをコピーします
3
コールバックURLを設定 IdPで、コールバックURLを次のように設定します:https://asyntai.com/sso/YOUR-SLUG/callback/
4
Asyntaiでプロバイダーを追加 SSO設定に移動して、プロバイダーの詳細を入力します
5
ログインURLを共有 チームにSSOログインリンクを共有します:https://asyntai.com/sso/YOUR-SLUG/login/

設定フィールド

SSOプロバイダーを追加する際に、以下を入力する必要があります:

フィールド 説明
プロバイダー名 SSO接続のわかりやすい名前(例:「Acme Corp SSO」)
スラッグ ログインURLで使用されるURL対応の識別子(例:「acme-corp」)
Discovery URL IdPのOIDCディスカバリーエンドポイント(通常/.well-known/openid-configurationで終わります)
Client ID アイデンティティプロバイダーからのOAuth Client ID
Client Secret アイデンティティプロバイダーからのOAuth Client Secret
許可されたドメイン 特定のメールドメインにアクセスを制限します(例:「acme.com」)。すべて許可する場合は空白のままにしてください。

ドメイン制限

セキュリティを強化するために、SSOアクセスを特定のメールドメインに制限できます。許可されたドメインのメールアドレスを持つユーザーのみがサインインできます。

例: 許可ドメインを「acme.com, acme.co.uk」に設定すると、@acme.comまたは@acme.co.ukで終わるメールアドレスを持つユーザーのみがこのSSO接続を使用できます。

チームメンバー統合

SSOでサインインすると、自動的にアカウントにリンクされたチームメンバーになります。これは既存のチームメンバー機能と統合されています。

SSOサインイン ユーザーが会社の認証情報で認証
自動チームメンバー 自動的にチームに追加
ウェブサイトアクセス 割り当てられたウェブサイトにアクセス

自動割り当て設定

新しいSSOユーザーが初回サインイン時に自動的に受け取るアクセス権を設定します:

設定 説明
すべてのウェブサイトを自動割り当て Give new SSO users access to all your websites automatically
特定のウェブサイトを選択 自動割り当てするウェブサイトを選択します(すべてでない場合)
セットアップにアクセス可能 チャットボットのセットアップと設定の閲覧・編集権限
アナリティクスにアクセス可能 会話アナリティクスとレポートの閲覧権限

ヒント: 自動割り当てを設定しない場合、SSOユーザーはチームメンバーからウェブサイトを手動で割り当てるまで「アクセス待ち」ページが表示されます。

SSOチームメンバーの管理

SSOユーザーがチームに参加した後は、他のチームメンバーと同様に管理できます:

  • すべてのチームメンバーを表示 - チームメンバーに移動して全員を確認
  • ウェブサイトアクセスの変更 - 各メンバーがアクセスできるウェブサイトを編集します
  • 権限の更新 - セットアップとアナリティクスの権限を変更します
  • Remove access - Remove team members when they leave

セキュリティ上のメリット: 社員が退職してアイデンティティプロバイダーへのアクセスを失うと、SSO経由でのAsyntaiへのサインイン能力も自動的に失われます。手動での削除は不要です。

プロバイダー別Discovery URL

Here are the discovery URL formats for common identity providers:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

注意: SSOはProプラン限定でご利用いただけます。SSOユーザーはチームのシート制限にカウントされます。