Pro plāns
Pārskats
Vienotā pierakstīšanās (SSO) ļauj jūsu komandas biedriem pierakstīties Asyntai, izmantojot savus esošos uzņēmuma akreditācijas datus no identitātes nodrošinātājiem, piemēram, Okta, Azure AD, Auth0, Google Workspace un citiem.
Tā vietā, lai veidotu atsevišķas paroles, jūsu komanda izmanto to pašu pierakstīšanos, ko jau izmanto citām darba lietotnēm - padarot to drošāku un vieglāk pārvaldāmu.
Kā tas darbojas
- Jūs konfigurējat SSO - Pievienojiet sava identitātes nodrošinātāja detaļas iestatījumos
- Kopīgojiet pierakstīšanās URL - Dodiet savai komandai unikālo SSO pierakstīšanās saiti
- Komandas biedri pierakstās - Viņi noklikšķina uz saites un autentificējas ar savu uzņēmuma kontu
- Viņi kļūst par komandas biedriem - Automātiski pievienoti jūsu komandai ar konfigurētu piekļuvi
Lietotājs apmeklē SSO saiti
Novirzīts uz uzņēmuma pierakstīšanos
Atbalstītie identitātes nodrošinātāji
SSO darbojas ar jebkuru nodrošinātāju, kas atbalsta OpenID Connect (OIDC), ieskaitot:
Jebkurš OIDC nodrošinātājs
SSO iestatīšana
Lai konfigurētu SSO savai organizācijai:
1
Izveidojiet lietotni savā IdP
Okta/Azure/Auth0 izveidojiet jaunu "Web Application" vai "OIDC App"
2
Iegūstiet savus akreditācijas datus
Kopējiet Client ID, Client Secret un Discovery URL no sava IdP
3
Iestatiet atzvanīšanas URL
Savā IdP iestatiet atzvanīšanas URL uz: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Pievienojiet nodrošinātāju Asyntai
Dodieties uz SSO iestatījumiem un ievadiet sava nodrošinātāja detaļas
5
Kopīgojiet pierakstīšanās URL
Dodiet savai komandai SSO pierakstīšanās saiti: https://asyntai.com/sso/YOUR-SLUG/login/
Konfigurācijas lauki
Pievienojot SSO nodrošinātāju, jums būs jāaizpilda:
Nodrošinātāja nosaukums
Draudzīgs nosaukums jūsu SSO savienojumam (piem., "Acme Corp SSO")
Identifikators
URL-friendly identifier used in the login URL (e.g., "acme-corp")
Atklāšanas URL
Jūsu IdP OIDC atklāšanas galapunkts (parasti beidzas ar /.well-known/openid-configuration)
Client ID
OAuth Client ID no jūsu identitātes nodrošinātāja
Client Secret
OAuth Client Secret no jūsu identitātes nodrošinātāja
Atļautie domēni
Ierobežojiet piekļuvi noteiktiem e-pasta domēniem (piem., "acme.com"). Atstājiet tukšu, lai atļautu visus.
Domēnu ierobežojumi
Papildu drošībai varat ierobežot SSO piekļuvi noteiktiem e-pasta domēniem. Tikai lietotāji ar e-pasta adresēm no atļautajiem domēniem varēs pierakstīties.
Piemērs: Ja iestatāt atļautos domēnus uz "acme.com, acme.co.uk", tikai lietotāji ar e-pastiem, kas beidzas ar @acme.com vai @acme.co.uk, var izmantot šo SSO savienojumu.
Komandas biedru integrācija
Kad kāds pierakstās caur SSO, viņš automātiski kļūst par komandas biedru, kas saistīts ar jūsu kontu. Tas integrējas ar esošo Komandas biedru funkciju.
SSO pierakstīšanās
Lietotājs autentificējas ar uzņēmuma akreditācijas datiem
Automātiskais komandas biedrs
Automātiski pievienots jūsu komandai
Piekļuve vietnēm
Piekļūt piešķirtām vietnēm
Automātiskās piešķiršanas iestatījumi
Konfigurējiet, kādu piekļuvi jaunie SSO lietotāji saņem automātiski, pirmo reizi pierakstījoties:
Automātiski piešķirt visas vietnes
Dodiet jauniem SSO lietotājiem automātisku piekļuvi visām jūsu vietnēm
Atlasiet noteiktas vietnes
Izvēlieties, kuras vietnes automātiski piešķirt (ja ne visas)
Var piekļūt iestatīšanai
Atļauja skatīt un rediģēt tērzbota iestatīšanu un konfigurāciju
Var piekļūt analītikai
Atļauja skatīt sarunu analītiku un pārskatus
Padoms: Ja nekonfigurēsit automātisko piešķiršanu, SSO lietotāji redzēs lapu "Gaida piekļuvi", līdz jūs manuāli piešķirsiet vietnes caur Komandas biedri.
SSO komandas biedru pārvaldība
Pēc tam, kad SSO lietotāji pievienojas jūsu komandai, varat tos pārvaldīt kā jebkuru citu komandas biedru:
- Skatīt visus komandas biedrus - Dodieties uz Komandas biedri, lai redzētu visus
- Mainīt piekļuvi vietnēm - Rediģējiet, kurām vietnēm katrs biedrs var piekļūt
- Atjaunināt atļaujas - Mainīt iestatīšanas un analītikas atļaujas
- Remove access - Remove team members when they leave
Drošības priekšrocība: Kad kāds pamet jūsu uzņēmumu un zaudē piekļuvi jūsu identitātes nodrošinātājam, viņš automātiski zaudē iespēju pierakstīties Asyntai caur SSO - nav nepieciešama manuāla noņemšana.
Atklāšanas URL pēc nodrošinātāja
Šeit ir atklāšanas URL formāti izplatītiem identitātes nodrošinātājiem:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Piezīme: SSO ir pieejams tikai Pro plānā. SSO lietotāji tiek ieskaitīti jūsu komandas vietu ierobežojumā.