Log Masuk Tunggal (SSO)

Benarkan pasukan anda log masuk dengan kelayakan syarikat mereka

Konfigurasi SSO
Pelan Pro

Gambaran Keseluruhan

Single Sign-On (SSO) membolehkan ahli pasukan anda log masuk ke Asyntai menggunakan kelayakan syarikat sedia ada mereka daripada penyedia identiti seperti Okta, Azure AD, Auth0, Google Workspace dan banyak lagi.

Daripada mencipta kata laluan berasingan, pasukan anda menggunakan log masuk yang sama yang mereka sudah gunakan untuk aplikasi kerja lain - menjadikannya lebih selamat dan mudah diurus.

Cara Ia Berfungsi

  1. Anda mengkonfigurasi SSO - Tambah butiran penyedia identiti anda dalam tetapan
  2. Kongsi URL log masuk - Berikan pasukan anda pautan log masuk SSO yang unik
  3. Ahli pasukan log masuk - Mereka klik pautan dan mengesahkan dengan akaun syarikat mereka
  4. Mereka menjadi ahli pasukan - Ditambah secara automatik ke pasukan anda dengan akses yang dikonfigurasi
Log Masuk SSO
Pengguna melawat pautan SSO
Dihalakan ke log masuk syarikat
Log masuk ke Asyntai

Penyedia Identiti yang Disokong

SSO berfungsi dengan mana-mana penyedia yang menyokong OpenID Connect (OIDC), termasuk:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
Mana-mana Penyedia OIDC

Menyediakan SSO

Untuk mengkonfigurasi SSO untuk organisasi anda:

1
Cipta aplikasi dalam IdP anda In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
Dapatkan kelayakan anda Salin ID Klien, Rahsia Klien dan URL Penemuan daripada IdP anda
3
Tetapkan URL panggilan balik Dalam IdP anda, tetapkan URL panggilan balik kepada: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Tambah penyedia dalam Asyntai Pergi ke Tetapan SSO dan masukkan butiran penyedia anda
5
Kongsi URL log masuk Berikan pasukan anda pautan log masuk SSO: https://asyntai.com/sso/YOUR-SLUG/login/

Medan Konfigurasi

Apabila menambah penyedia SSO, anda perlu mengisi:

Medan Penerangan
Nama Penyedia Nama mesra untuk sambungan SSO anda (cth., "Acme Corp SSO")
Slug Pengecam mesra URL yang digunakan dalam URL log masuk (cth., "acme-corp")
URL Penemuan Titik akhir penemuan OIDC IdP anda (biasanya berakhir dengan /.well-known/openid-configuration)
ID Klien ID Klien OAuth daripada penyedia identiti anda
Rahsia Klien Rahsia Klien OAuth daripada penyedia identiti anda
Domain yang Dibenarkan Hadkan akses kepada domain e-mel tertentu (cth., "acme.com"). Biarkan kosong untuk membenarkan semua.

Sekatan Domain

Untuk keselamatan tambahan, anda boleh mengehadkan akses SSO kepada domain e-mel tertentu. Hanya pengguna dengan alamat e-mel dari domain yang dibenarkan akan dapat log masuk.

Contoh: Jika anda menetapkan domain yang dibenarkan kepada "acme.com, acme.co.uk", hanya pengguna dengan e-mel yang berakhir dengan @acme.com atau @acme.co.uk boleh menggunakan sambungan SSO ini.

Integrasi Ahli Pasukan

Apabila seseorang log masuk melalui SSO, mereka secara automatik menjadi ahli pasukan yang dipautkan ke akaun anda. Ini berintegrasi dengan ciri Ahli Pasukan sedia ada.

Log Masuk SSO Pengguna mengesahkan dengan kelayakan syarikat
Ahli Pasukan Automatik Ditambah ke pasukan anda secara automatik
Akses Laman Web Akses laman web yang ditugaskan

Tetapan Tugasan Automatik

Konfigurasikan akses yang diterima pengguna SSO baharu secara automatik apabila mereka pertama kali log masuk:

Tetapan Penerangan
Tugaskan semua laman web secara automatik Berikan pengguna SSO baharu akses ke semua laman web anda secara automatik
Pilih laman web tertentu Choose which websites to auto-assign (if not all)
Boleh mengakses Persediaan Kebenaran untuk melihat dan mengedit persediaan dan konfigurasi chatbot
Boleh mengakses Analitik Kebenaran untuk melihat analitik perbualan dan laporan

Petua: Jika anda tidak mengkonfigurasi tugasan automatik, pengguna SSO akan melihat halaman "Menunggu Akses" sehingga anda menugaskan laman web secara manual melalui Ahli Pasukan.

Mengurus Ahli Pasukan SSO

Selepas pengguna SSO menyertai pasukan anda, anda boleh mengurus mereka seperti mana-mana ahli pasukan lain:

  • Lihat semua ahli pasukan - Pergi ke Ahli Pasukan untuk melihat semua orang
  • Tukar akses laman web - Edit laman web mana yang boleh diakses oleh setiap ahli
  • Kemas kini kebenaran - Ubah suai kebenaran Persediaan dan Analitik
  • Buang akses - Buang ahli pasukan apabila mereka keluar

Kelebihan keselamatan: Apabila seseorang meninggalkan syarikat anda dan kehilangan akses kepada Penyedia Identiti anda, mereka secara automatik kehilangan keupayaan untuk log masuk ke Asyntai melalui SSO - tiada pembuangan manual diperlukan.

URL Penemuan Mengikut Penyedia

Berikut adalah format URL penemuan untuk penyedia identiti biasa:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

Nota: SSO tersedia secara eksklusif pada pelan Pro. Pengguna SSO dikira terhadap had tempat duduk pasukan anda.