Pelan Pro
Gambaran Keseluruhan
Single Sign-On (SSO) membolehkan ahli pasukan anda log masuk ke Asyntai menggunakan kelayakan syarikat sedia ada mereka daripada penyedia identiti seperti Okta, Azure AD, Auth0, Google Workspace dan banyak lagi.
Daripada mencipta kata laluan berasingan, pasukan anda menggunakan log masuk yang sama yang mereka sudah gunakan untuk aplikasi kerja lain - menjadikannya lebih selamat dan mudah diurus.
Cara Ia Berfungsi
- Anda mengkonfigurasi SSO - Tambah butiran penyedia identiti anda dalam tetapan
- Kongsi URL log masuk - Berikan pasukan anda pautan log masuk SSO yang unik
- Ahli pasukan log masuk - Mereka klik pautan dan mengesahkan dengan akaun syarikat mereka
- Mereka menjadi ahli pasukan - Ditambah secara automatik ke pasukan anda dengan akses yang dikonfigurasi
Pengguna melawat pautan SSO
Dihalakan ke log masuk syarikat
Penyedia Identiti yang Disokong
SSO berfungsi dengan mana-mana penyedia yang menyokong OpenID Connect (OIDC), termasuk:
Menyediakan SSO
Untuk mengkonfigurasi SSO untuk organisasi anda:
1
Cipta aplikasi dalam IdP anda
In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
Dapatkan kelayakan anda
Salin ID Klien, Rahsia Klien dan URL Penemuan daripada IdP anda
3
Tetapkan URL panggilan balik
Dalam IdP anda, tetapkan URL panggilan balik kepada: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Tambah penyedia dalam Asyntai
Pergi ke Tetapan SSO dan masukkan butiran penyedia anda
5
Kongsi URL log masuk
Berikan pasukan anda pautan log masuk SSO: https://asyntai.com/sso/YOUR-SLUG/login/
Medan Konfigurasi
Apabila menambah penyedia SSO, anda perlu mengisi:
Nama Penyedia
Nama mesra untuk sambungan SSO anda (cth., "Acme Corp SSO")
Slug
Pengecam mesra URL yang digunakan dalam URL log masuk (cth., "acme-corp")
URL Penemuan
Titik akhir penemuan OIDC IdP anda (biasanya berakhir dengan /.well-known/openid-configuration)
ID Klien
ID Klien OAuth daripada penyedia identiti anda
Rahsia Klien
Rahsia Klien OAuth daripada penyedia identiti anda
Domain yang Dibenarkan
Hadkan akses kepada domain e-mel tertentu (cth., "acme.com"). Biarkan kosong untuk membenarkan semua.
Sekatan Domain
Untuk keselamatan tambahan, anda boleh mengehadkan akses SSO kepada domain e-mel tertentu. Hanya pengguna dengan alamat e-mel dari domain yang dibenarkan akan dapat log masuk.
Contoh: Jika anda menetapkan domain yang dibenarkan kepada "acme.com, acme.co.uk", hanya pengguna dengan e-mel yang berakhir dengan @acme.com atau @acme.co.uk boleh menggunakan sambungan SSO ini.
Integrasi Ahli Pasukan
Apabila seseorang log masuk melalui SSO, mereka secara automatik menjadi ahli pasukan yang dipautkan ke akaun anda. Ini berintegrasi dengan ciri Ahli Pasukan sedia ada.
Log Masuk SSO
Pengguna mengesahkan dengan kelayakan syarikat
Ahli Pasukan Automatik
Ditambah ke pasukan anda secara automatik
Akses Laman Web
Akses laman web yang ditugaskan
Tetapan Tugasan Automatik
Konfigurasikan akses yang diterima pengguna SSO baharu secara automatik apabila mereka pertama kali log masuk:
Tugaskan semua laman web secara automatik
Berikan pengguna SSO baharu akses ke semua laman web anda secara automatik
Pilih laman web tertentu
Choose which websites to auto-assign (if not all)
Boleh mengakses Persediaan
Kebenaran untuk melihat dan mengedit persediaan dan konfigurasi chatbot
Boleh mengakses Analitik
Kebenaran untuk melihat analitik perbualan dan laporan
Petua: Jika anda tidak mengkonfigurasi tugasan automatik, pengguna SSO akan melihat halaman "Menunggu Akses" sehingga anda menugaskan laman web secara manual melalui Ahli Pasukan.
Mengurus Ahli Pasukan SSO
Selepas pengguna SSO menyertai pasukan anda, anda boleh mengurus mereka seperti mana-mana ahli pasukan lain:
- Lihat semua ahli pasukan - Pergi ke Ahli Pasukan untuk melihat semua orang
- Tukar akses laman web - Edit laman web mana yang boleh diakses oleh setiap ahli
- Kemas kini kebenaran - Ubah suai kebenaran Persediaan dan Analitik
- Buang akses - Buang ahli pasukan apabila mereka keluar
Kelebihan keselamatan: Apabila seseorang meninggalkan syarikat anda dan kehilangan akses kepada Penyedia Identiti anda, mereka secara automatik kehilangan keupayaan untuk log masuk ke Asyntai melalui SSO - tiada pembuangan manual diperlukan.
URL Penemuan Mengikut Penyedia
Berikut adalah format URL penemuan untuk penyedia identiti biasa:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Nota: SSO tersedia secara eksklusif pada pelan Pro. Pengguna SSO dikira terhadap had tempat duduk pasukan anda.