Proプラン
概要
シングルサインオン(SSO)により、チームメンバーはOkta、Azure AD、Auth0、Google Workspaceなどのアイデンティティプロバイダーの既存の会社認証情報を使用してAsyntaiにサインインできます。
個別のパスワードを作成する代わりに、チームは他の業務アプリで既に使用しているログインを利用できます。より安全で管理が簡単になります。
仕組み
- SSOを設定する - 設定にアイデンティティプロバイダーの詳細を追加します
- ログインURLを共有する - チームに固有のSSOログインリンクを共有します
- チームメンバーがサインイン - リンクをクリックして会社のアカウントで認証します
- チームメンバーになる - 設定されたアクセス権で自動的にチームに追加されます
サポートされているアイデンティティプロバイダー
SSOはOpenID Connect(OIDC)をサポートするすべてのプロバイダーで動作します:
SSOのセットアップ
組織のSSOを設定するには:
1
IdPでアプリケーションを作成
In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
認証情報を取得
IdPからClient ID、Client Secret、Discovery URLをコピーします
3
コールバックURLを設定
IdPで、コールバックURLを次のように設定します:https://asyntai.com/sso/YOUR-SLUG/callback/
4
Asyntaiでプロバイダーを追加
SSO設定に移動して、プロバイダーの詳細を入力します
5
ログインURLを共有
チームにSSOログインリンクを共有します:https://asyntai.com/sso/YOUR-SLUG/login/
設定フィールド
SSOプロバイダーを追加する際に、以下を入力する必要があります:
プロバイダー名
SSO接続のわかりやすい名前(例:「Acme Corp SSO」)
スラッグ
ログインURLで使用されるURL対応の識別子(例:「acme-corp」)
Discovery URL
IdPのOIDCディスカバリーエンドポイント(通常/.well-known/openid-configurationで終わります)
Client ID
アイデンティティプロバイダーからのOAuth Client ID
Client Secret
アイデンティティプロバイダーからのOAuth Client Secret
許可されたドメイン
特定のメールドメインにアクセスを制限します(例:「acme.com」)。すべて許可する場合は空白のままにしてください。
ドメイン制限
セキュリティを強化するために、SSOアクセスを特定のメールドメインに制限できます。許可されたドメインのメールアドレスを持つユーザーのみがサインインできます。
例: 許可ドメインを「acme.com, acme.co.uk」に設定すると、@acme.comまたは@acme.co.ukで終わるメールアドレスを持つユーザーのみがこのSSO接続を使用できます。
チームメンバー統合
SSOでサインインすると、自動的にアカウントにリンクされたチームメンバーになります。これは既存のチームメンバー機能と統合されています。
ウェブサイトアクセス
割り当てられたウェブサイトにアクセス
自動割り当て設定
新しいSSOユーザーが初回サインイン時に自動的に受け取るアクセス権を設定します:
すべてのウェブサイトを自動割り当て
Give new SSO users access to all your websites automatically
特定のウェブサイトを選択
自動割り当てするウェブサイトを選択します(すべてでない場合)
セットアップにアクセス可能
チャットボットのセットアップと設定の閲覧・編集権限
アナリティクスにアクセス可能
会話アナリティクスとレポートの閲覧権限
ヒント: 自動割り当てを設定しない場合、SSOユーザーはチームメンバーからウェブサイトを手動で割り当てるまで「アクセス待ち」ページが表示されます。
SSOチームメンバーの管理
SSOユーザーがチームに参加した後は、他のチームメンバーと同様に管理できます:
- すべてのチームメンバーを表示 - チームメンバーに移動して全員を確認
- ウェブサイトアクセスの変更 - 各メンバーがアクセスできるウェブサイトを編集します
- 権限の更新 - セットアップとアナリティクスの権限を変更します
- Remove access - Remove team members when they leave
セキュリティ上のメリット: 社員が退職してアイデンティティプロバイダーへのアクセスを失うと、SSO経由でのAsyntaiへのサインイン能力も自動的に失われます。手動での削除は不要です。
プロバイダー別Discovery URL
Here are the discovery URL formats for common identity providers:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
注意: SSOはProプラン限定でご利用いただけます。SSOユーザーはチームのシート制限にカウントされます。