싱글 사인온 (SSO)

팀원들이 회사 자격 증명으로 로그인할 수 있도록 하세요

SSO 구성
Pro 요금제

개요

SSO(Single Sign-On)를 사용하면 팀원이 Okta, Azure AD, Auth0, Google Workspace 등의 ID 제공자의 기존 회사 자격 증명으로 Asyntai에 로그인할 수 있습니다.

별도의 비밀번호를 만드는 대신, 팀이 다른 업무 앱에 이미 사용하는 동일한 로그인을 사용하여 더 안전하고 관리하기 쉽습니다.

작동 방식

  1. SSO 구성 - 설정에서 ID 제공자 세부 정보를 추가하세요
  2. 로그인 URL 공유 - 팀에 고유한 SSO 로그인 링크를 제공하세요
  3. 팀원 로그인 - 링크를 클릭하고 회사 계정으로 인증합니다
  4. 팀원으로 등록 - 구성된 액세스 권한으로 팀에 자동 추가됩니다
SSO 로그인
사용자가 SSO 링크를 방문
회사 로그인으로 리디렉션
Asyntai에 로그인됨

지원되는 ID 제공자

SSO는 다음을 포함하여 OpenID Connect (OIDC)를 지원하는 모든 제공자와 작동합니다:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
모든 OIDC 제공자

SSO 설정

조직에 SSO를 구성하려면:

1
IdP에서 애플리케이션 생성 In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
자격 증명 가져오기 IdP에서 Client ID, Client Secret 및 Discovery URL을 복사하세요
3
콜백 URL 설정 IdP에서 콜백 URL을 다음으로 설정하세요: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Asyntai에서 제공자 추가 SSO 설정으로 이동하여 제공자 세부 정보를 입력하세요
5
로그인 URL 공유 팀에 SSO 로그인 링크를 공유하세요: https://asyntai.com/sso/YOUR-SLUG/login/

구성 필드

SSO 제공자를 추가할 때 다음을 입력해야 합니다:

필드 설명
제공자 이름 SSO 연결의 표시 이름 (예: "Acme Corp SSO")
슬러그 로그인 URL에 사용되는 URL 친화적 식별자 (예: "acme-corp")
Discovery URL IdP의 OIDC 디스커버리 엔드포인트 (보통 /.well-known/openid-configuration으로 끝남)
Client ID ID 제공자의 OAuth Client ID
Client Secret ID 제공자의 OAuth Client Secret
허용 도메인 특정 이메일 도메인으로 액세스를 제한합니다 (예: "acme.com"). 모두 허용하려면 비워두세요.

도메인 제한

추가 보안을 위해 특정 이메일 도메인으로 SSO 액세스를 제한할 수 있습니다. 허용된 도메인의 이메일 주소를 가진 사용자만 로그인할 수 있습니다.

예시: 허용 도메인을 "acme.com, acme.co.uk"로 설정하면 @acme.com 또는 @acme.co.uk로 끝나는 이메일을 가진 사용자만 이 SSO 연결을 사용할 수 있습니다.

팀원 통합

SSO를 통해 로그인하면 자동으로 귀하의 계정에 연결된 팀원이 됩니다. 이는 기존 팀원 기능과 통합됩니다.

SSO 로그인 사용자가 회사 자격 증명으로 인증
자동 팀원 자동으로 팀에 추가됨
웹사이트 액세스 할당된 웹사이트에 액세스

자동 할당 설정

새 SSO 사용자가 처음 로그인할 때 자동으로 받는 액세스를 구성하세요:

설정 설명
모든 웹사이트 자동 할당 새 SSO 사용자에게 모든 웹사이트에 대한 액세스를 자동으로 부여
특정 웹사이트 선택 자동 할당할 웹사이트를 선택하세요 (전체가 아닌 경우)
설정 액세스 가능 챗봇 설정 및 구성을 보고 편집할 수 있는 권한
분석 액세스 가능 대화 분석 및 보고서를 볼 수 있는 권한

팁: 자동 할당을 구성하지 않으면 팀원에서 수동으로 웹사이트를 할당할 때까지 SSO 사용자에게 "액세스 대기 중" 페이지가 표시됩니다.

SSO 팀원 관리

SSO 사용자가 팀에 합류한 후 다른 팀원과 동일하게 관리할 수 있습니다:

  • 모든 팀원 보기 - 팀원으로 이동하여 모든 사람을 확인하세요
  • 웹사이트 액세스 변경 - 각 멤버가 액세스할 수 있는 웹사이트를 편집하세요
  • 권한 업데이트 - 설정 및 분석 권한을 수정하세요
  • 액세스 제거 - 팀원이 떠날 때 제거하세요

보안 이점: 회사를 떠나 ID 제공자에 대한 액세스를 잃으면 SSO를 통해 Asyntai에 로그인하는 기능도 자동으로 상실됩니다 - 수동 제거가 필요 없습니다.

제공자별 Discovery URL

일반적인 ID 제공자의 Discovery URL 형식은 다음과 같습니다:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

참고: SSO는 Pro 플랜에서만 사용할 수 있습니다. SSO 사용자는 팀 시트 한도에 포함됩니다.