Pro 요금제
개요
SSO(Single Sign-On)를 사용하면 팀원이 Okta, Azure AD, Auth0, Google Workspace 등의 ID 제공자의 기존 회사 자격 증명으로 Asyntai에 로그인할 수 있습니다.
별도의 비밀번호를 만드는 대신, 팀이 다른 업무 앱에 이미 사용하는 동일한 로그인을 사용하여 더 안전하고 관리하기 쉽습니다.
작동 방식
- SSO 구성 - 설정에서 ID 제공자 세부 정보를 추가하세요
- 로그인 URL 공유 - 팀에 고유한 SSO 로그인 링크를 제공하세요
- 팀원 로그인 - 링크를 클릭하고 회사 계정으로 인증합니다
- 팀원으로 등록 - 구성된 액세스 권한으로 팀에 자동 추가됩니다
지원되는 ID 제공자
SSO는 다음을 포함하여 OpenID Connect (OIDC)를 지원하는 모든 제공자와 작동합니다:
SSO 설정
조직에 SSO를 구성하려면:
1
IdP에서 애플리케이션 생성
In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
자격 증명 가져오기
IdP에서 Client ID, Client Secret 및 Discovery URL을 복사하세요
3
콜백 URL 설정
IdP에서 콜백 URL을 다음으로 설정하세요: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Asyntai에서 제공자 추가
SSO 설정으로 이동하여 제공자 세부 정보를 입력하세요
5
로그인 URL 공유
팀에 SSO 로그인 링크를 공유하세요: https://asyntai.com/sso/YOUR-SLUG/login/
구성 필드
SSO 제공자를 추가할 때 다음을 입력해야 합니다:
제공자 이름
SSO 연결의 표시 이름 (예: "Acme Corp SSO")
슬러그
로그인 URL에 사용되는 URL 친화적 식별자 (예: "acme-corp")
Discovery URL
IdP의 OIDC 디스커버리 엔드포인트 (보통 /.well-known/openid-configuration으로 끝남)
Client ID
ID 제공자의 OAuth Client ID
Client Secret
ID 제공자의 OAuth Client Secret
허용 도메인
특정 이메일 도메인으로 액세스를 제한합니다 (예: "acme.com"). 모두 허용하려면 비워두세요.
도메인 제한
추가 보안을 위해 특정 이메일 도메인으로 SSO 액세스를 제한할 수 있습니다. 허용된 도메인의 이메일 주소를 가진 사용자만 로그인할 수 있습니다.
예시: 허용 도메인을 "acme.com, acme.co.uk"로 설정하면 @acme.com 또는 @acme.co.uk로 끝나는 이메일을 가진 사용자만 이 SSO 연결을 사용할 수 있습니다.
팀원 통합
SSO를 통해 로그인하면 자동으로 귀하의 계정에 연결된 팀원이 됩니다. 이는 기존 팀원 기능과 통합됩니다.
SSO 로그인
사용자가 회사 자격 증명으로 인증
자동 할당 설정
새 SSO 사용자가 처음 로그인할 때 자동으로 받는 액세스를 구성하세요:
모든 웹사이트 자동 할당
새 SSO 사용자에게 모든 웹사이트에 대한 액세스를 자동으로 부여
특정 웹사이트 선택
자동 할당할 웹사이트를 선택하세요 (전체가 아닌 경우)
설정 액세스 가능
챗봇 설정 및 구성을 보고 편집할 수 있는 권한
분석 액세스 가능
대화 분석 및 보고서를 볼 수 있는 권한
팁: 자동 할당을 구성하지 않으면 팀원에서 수동으로 웹사이트를 할당할 때까지 SSO 사용자에게 "액세스 대기 중" 페이지가 표시됩니다.
SSO 팀원 관리
SSO 사용자가 팀에 합류한 후 다른 팀원과 동일하게 관리할 수 있습니다:
- 모든 팀원 보기 - 팀원으로 이동하여 모든 사람을 확인하세요
- 웹사이트 액세스 변경 - 각 멤버가 액세스할 수 있는 웹사이트를 편집하세요
- 권한 업데이트 - 설정 및 분석 권한을 수정하세요
- 액세스 제거 - 팀원이 떠날 때 제거하세요
보안 이점: 회사를 떠나 ID 제공자에 대한 액세스를 잃으면 SSO를 통해 Asyntai에 로그인하는 기능도 자동으로 상실됩니다 - 수동 제거가 필요 없습니다.
제공자별 Discovery URL
일반적인 ID 제공자의 Discovery URL 형식은 다음과 같습니다:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
참고: SSO는 Pro 플랜에서만 사용할 수 있습니다. SSO 사용자는 팀 시트 한도에 포함됩니다.