Single Sign-On (SSO)

Sta uw team toe om in te loggen met hun bedrijfsgegevens

SSO configureren
Pro-abonnement

Overzicht

Single Sign-On (SSO) stelt uw teamleden in staat om in te loggen bij Asyntai met hun bestaande bedrijfsgegevens van identiteitsproviders zoals Okta, Azure AD, Auth0, Google Workspace en meer.

In plaats van aparte wachtwoorden aan te maken, gebruikt uw team dezelfde login die ze al gebruiken voor andere werkapplicaties — veiliger en gemakkelijker te beheren.

Hoe het werkt

  1. U configureert SSO - Voeg de gegevens van uw identiteitsprovider toe in de instellingen
  2. Deel de inlog-URL - Geef uw team de unieke SSO-inloglink
  3. Teamleden loggen in - Ze klikken op de link en authenticeren met hun bedrijfsaccount
  4. Ze worden teamleden - Automatisch toegevoegd aan uw team met geconfigureerde toegang
SSO-login
Gebruiker bezoekt SSO-link
Doorgestuurd naar bedrijfslogin
Ingelogd bij Asyntai

Ondersteunde identiteitsproviders

SSO werkt met elke provider die OpenID Connect (OIDC) ondersteunt, waaronder:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
Elke OIDC-provider

SSO instellen

Om SSO voor uw organisatie te configureren:

1
Maak een applicatie aan in uw IdP In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
Haal uw inloggegevens op Kopieer de Client ID, Client Secret en Discovery URL van uw IdP
3
Stel de callback-URL in Stel in uw IdP de callback-URL in op: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Provider toevoegen in Asyntai Ga naar SSO-instellingen en voer de gegevens van uw provider in
5
Deel de inlog-URL Geef uw team de SSO-inloglink: https://asyntai.com/sso/YOUR-SLUG/login/

Configuratievelden

Wanneer u een SSO-provider toevoegt, moet u het volgende invullen:

Veld Beschrijving
Providernaam Een herkenbare naam voor uw SSO-verbinding (bijv. "Acme Corp SSO")
Slug URL-friendly identifier used in the login URL (e.g., "acme-corp")
Discovery URL Het OIDC-discovery-endpoint van uw IdP (eindigt meestal op /.well-known/openid-configuration)
Client ID De OAuth Client ID van uw identiteitsprovider
Client Secret De OAuth Client Secret van uw identiteitsprovider
Toegestane domeinen Beperk de toegang tot specifieke e-maildomeinen (bijv. "acme.com"). Laat leeg om alles toe te staan.

Domeinbeperkingen

Voor extra beveiliging kunt u SSO-toegang beperken tot specifieke e-maildomeinen. Alleen gebruikers met e-mailadressen van de toegestane domeinen kunnen inloggen.

Voorbeeld: Als u de toegestane domeinen instelt op "acme.com, acme.co.uk", kunnen alleen gebruikers met e-mailadressen die eindigen op @acme.com of @acme.co.uk deze SSO-verbinding gebruiken.

Teamlidintegratie

Wanneer iemand inlogt via SSO, wordt diegene automatisch een teamlid dat aan uw account is gekoppeld. Dit integreert met de bestaande Teamleden-functie.

SSO-aanmelding Gebruiker authenticeert met bedrijfsgegevens
Automatisch teamlid Automatisch toegevoegd aan uw team
Websitetoegang Toegang tot toegewezen websites

Automatische toewijzingsinstellingen

Configureer welke toegang nieuwe SSO-gebruikers automatisch krijgen bij hun eerste aanmelding:

Instelling Beschrijving
Alle websites automatisch toewijzen Geef nieuwe SSO-gebruikers automatisch toegang tot al uw websites
Selecteer specifieke websites Choose which websites to auto-assign (if not all)
Heeft toegang tot Instellingen Permission to view and edit chatbot setup and configuration
Heeft toegang tot Analyse Toestemming om gespreksanalyses en rapporten te bekijken

Tip: Als u automatische toewijzing niet configureert, zien SSO-gebruikers een "Wachten op toegang"-pagina totdat u handmatig websites toewijst via Teamleden.

SSO-teamleden beheren

Nadat SSO-gebruikers lid zijn geworden van uw team, kunt u hen beheren zoals elk ander teamlid:

  • Bekijk alle teamleden - Ga naar Teamleden om iedereen te zien
  • Wijzig websitetoegang - Bewerk welke websites elk lid kan openen
  • Werk machtigingen bij - Wijzig de machtigingen voor Instellingen en Analyse
  • Remove access - Remove team members when they leave

Beveiligingsvoordeel: Wanneer iemand uw bedrijf verlaat en de toegang tot uw identiteitsprovider verliest, verliest diegene automatisch de mogelijkheid om in te loggen bij Asyntai via SSO — geen handmatige verwijdering nodig.

Discovery URL's per provider

Here are the discovery URL formats for common identity providers:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

Opmerking: SSO is exclusief beschikbaar in het Pro-abonnement. SSO-gebruikers tellen mee voor uw teamplaatslimiet.