Pro planas
Apžvalga
Vienkartinis prisijungimas (SSO) leidžia jūsų komandos nariams prisijungti prie Asyntai naudojant esamus įmonės prisijungimo duomenis iš tapatybės teikėjų, tokių kaip Okta, Azure AD, Auth0, Google Workspace ir kitų.
Užuot kūrę atskirus slaptažodžius, jūsų komanda naudoja tą patį prisijungimą, kurį jau naudoja kitose darbo programose - taip yra saugiau ir lengviau valdyti.
Kaip tai veikia
- Jūs konfigūruojate SSO - Pridėkite savo tapatybės teikėjo duomenis nustatymuose
- Pasidalinkite prisijungimo URL - Duokite savo komandai unikalią SSO prisijungimo nuorodą
- Komandos nariai prisijungia - Jie spusteli nuorodą ir autentifikuojasi su savo įmonės paskyra
- Jie tampa komandos nariais - Automatiškai pridedami prie jūsų komandos su sukonfigūruota prieiga
Naudotojas aplanko SSO nuorodą
Nukreipiamas į įmonės prisijungimą
Palaikomi tapatybės teikėjai
SSO veikia su bet kuriuo teikėju, palaikančiu OpenID Connect (OIDC), įskaitant:
SSO nustatymas
Norėdami sukonfigūruoti SSO savo organizacijai:
1
Sukurkite programą savo tapatybės teikėjuje
Okta/Azure/Auth0 sukurkite naują "Web Application" arba "OIDC App
2
Gaukite savo prisijungimo duomenis
Copy the Client ID, Client Secret, and Discovery URL from your IdP
3
Nustatykite atgalinio skambučio URL
Savo tapatybės teikėjuje nustatykite atgalinio skambučio URL: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Pridėkite teikėją Asyntai
Eikite į SSO nustatymus ir įveskite savo teikėjo duomenis
5
Pasidalinkite prisijungimo URL
Duokite savo komandai SSO prisijungimo nuorodą: https://asyntai.com/sso/YOUR-SLUG/login/
Konfigūracijos laukai
Pridedant SSO teikėją, turėsite užpildyti:
Teikėjo pavadinimas
Draugiškas jūsų SSO ryšio pavadinimas (pvz., "Acme Corp SSO")
Trumpinys
URL-friendly identifier used in the login URL (e.g., "acme-corp")
Discovery URL
Jūsų tapatybės teikėjo OIDC aptikimo galutinis taškas (paprastai baigiasi /.well-known/openid-configuration)
Client ID
OAuth Client ID iš jūsų tapatybės teikėjo
Client Secret
OAuth Client Secret iš jūsų tapatybės teikėjo
Leidžiami domenai
Apribokite prieigą konkretiems el. pašto domenams (pvz., "acme.com"). Palikite tuščią, kad leistumėte visiems.
Domenų apribojimai
Papildomam saugumui galite apriboti SSO prieigą konkretiems el. pašto domenams. Prisijungti galės tik naudotojai su el. pašto adresais iš leidžiamų domenų.
Pavyzdys: Jei nustatysite leidžiamus domenus kaip "acme.com, acme.co.uk", šį SSO ryšį galės naudoti tik naudotojai su el. paštais, kurie baigiasi @acme.com arba @acme.co.uk.
Komandos narių integracija
Kai kas nors prisijungia per SSO, jis automatiškai tampa komandos nariu, susietu su jūsų paskyra. Tai integruojasi su esama Komandos narių funkcija.
SSO prisijungimas
Naudotojas autentifikuojasi įmonės prisijungimo duomenimis
Automatinis komandos narys
Automatiškai pridedamas prie jūsų komandos
Svetainės prieiga
Prieiga prie priskirtų svetainių
Automatinio priskyrimo nustatymai
Konfigūruokite, kokią prieigą nauji SSO naudotojai gauna automatiškai pirmą kartą prisijungę:
Automatiškai priskirti visas svetaines
Give new SSO users access to all your websites automatically
Pasirinkite konkrečias svetaines
Pasirinkite, kurias svetaines priskirti automatiškai (jei ne visas)
Gali pasiekti sąranką
Leidimas peržiūrėti ir redaguoti pokalbių roboto sąranką ir konfigūraciją
Gali pasiekti analitiką
Leidimas peržiūrėti pokalbių analitiką ir ataskaitas
Patarimas: Jei nesukonfigūruosite automatinio priskyrimo, SSO naudotojai matys puslapį "Laukiama prieigos", kol rankiniu būdu priskirsite svetaines per Komandos narius.
SSO komandos narių valdymas
SSO naudotojams prisijungus prie jūsų komandos, galite juos valdyti kaip bet kurį kitą komandos narį:
- Peržiūrėkite visus komandos narius - Eikite į Komandos narius, kad matytumėte visus
- Keiskite svetainių prieigą - Redaguokite, prie kurių svetainių kiekvienas narys turi prieigą
- Atnaujinkite leidimus - Keiskite sąrankos ir analitikos leidimus
- Remove access - Remove team members when they leave
Saugumo privalumas: Kai kas nors palieka jūsų įmonę ir praranda prieigą prie jūsų tapatybės teikėjo, jis automatiškai praranda galimybę prisijungti prie Asyntai per SSO - nereikia rankinio pašalinimo.
Discovery URL pagal teikėją
Štai discovery URL formatai dažniems tapatybės teikėjams:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Pastaba: SSO prieinamas tik Pro plane. SSO naudotojai skaičiuojami jūsų komandos vietų limito atžvilgiu.