Pro-abonnement
Overzicht
Single Sign-On (SSO) stelt uw teamleden in staat om in te loggen bij Asyntai met hun bestaande bedrijfsgegevens van identiteitsproviders zoals Okta, Azure AD, Auth0, Google Workspace en meer.
In plaats van aparte wachtwoorden aan te maken, gebruikt uw team dezelfde login die ze al gebruiken voor andere werkapplicaties — veiliger en gemakkelijker te beheren.
Hoe het werkt
- U configureert SSO - Voeg de gegevens van uw identiteitsprovider toe in de instellingen
- Deel de inlog-URL - Geef uw team de unieke SSO-inloglink
- Teamleden loggen in - Ze klikken op de link en authenticeren met hun bedrijfsaccount
- Ze worden teamleden - Automatisch toegevoegd aan uw team met geconfigureerde toegang
Gebruiker bezoekt SSO-link
Doorgestuurd naar bedrijfslogin
Ondersteunde identiteitsproviders
SSO werkt met elke provider die OpenID Connect (OIDC) ondersteunt, waaronder:
SSO instellen
Om SSO voor uw organisatie te configureren:
1
Maak een applicatie aan in uw IdP
In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
Haal uw inloggegevens op
Kopieer de Client ID, Client Secret en Discovery URL van uw IdP
3
Stel de callback-URL in
Stel in uw IdP de callback-URL in op: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Provider toevoegen in Asyntai
Ga naar SSO-instellingen en voer de gegevens van uw provider in
5
Deel de inlog-URL
Geef uw team de SSO-inloglink: https://asyntai.com/sso/YOUR-SLUG/login/
Configuratievelden
Wanneer u een SSO-provider toevoegt, moet u het volgende invullen:
Providernaam
Een herkenbare naam voor uw SSO-verbinding (bijv. "Acme Corp SSO")
Slug
URL-friendly identifier used in the login URL (e.g., "acme-corp")
Discovery URL
Het OIDC-discovery-endpoint van uw IdP (eindigt meestal op /.well-known/openid-configuration)
Client ID
De OAuth Client ID van uw identiteitsprovider
Client Secret
De OAuth Client Secret van uw identiteitsprovider
Toegestane domeinen
Beperk de toegang tot specifieke e-maildomeinen (bijv. "acme.com"). Laat leeg om alles toe te staan.
Domeinbeperkingen
Voor extra beveiliging kunt u SSO-toegang beperken tot specifieke e-maildomeinen. Alleen gebruikers met e-mailadressen van de toegestane domeinen kunnen inloggen.
Voorbeeld: Als u de toegestane domeinen instelt op "acme.com, acme.co.uk", kunnen alleen gebruikers met e-mailadressen die eindigen op @acme.com of @acme.co.uk deze SSO-verbinding gebruiken.
Teamlidintegratie
Wanneer iemand inlogt via SSO, wordt diegene automatisch een teamlid dat aan uw account is gekoppeld. Dit integreert met de bestaande Teamleden-functie.
SSO-aanmelding
Gebruiker authenticeert met bedrijfsgegevens
Automatisch teamlid
Automatisch toegevoegd aan uw team
Websitetoegang
Toegang tot toegewezen websites
Automatische toewijzingsinstellingen
Configureer welke toegang nieuwe SSO-gebruikers automatisch krijgen bij hun eerste aanmelding:
Alle websites automatisch toewijzen
Geef nieuwe SSO-gebruikers automatisch toegang tot al uw websites
Selecteer specifieke websites
Choose which websites to auto-assign (if not all)
Heeft toegang tot Instellingen
Permission to view and edit chatbot setup and configuration
Heeft toegang tot Analyse
Toestemming om gespreksanalyses en rapporten te bekijken
Tip: Als u automatische toewijzing niet configureert, zien SSO-gebruikers een "Wachten op toegang"-pagina totdat u handmatig websites toewijst via Teamleden.
SSO-teamleden beheren
Nadat SSO-gebruikers lid zijn geworden van uw team, kunt u hen beheren zoals elk ander teamlid:
- Bekijk alle teamleden - Ga naar Teamleden om iedereen te zien
- Wijzig websitetoegang - Bewerk welke websites elk lid kan openen
- Werk machtigingen bij - Wijzig de machtigingen voor Instellingen en Analyse
- Remove access - Remove team members when they leave
Beveiligingsvoordeel: Wanneer iemand uw bedrijf verlaat en de toegang tot uw identiteitsprovider verliest, verliest diegene automatisch de mogelijkheid om in te loggen bij Asyntai via SSO — geen handmatige verwijdering nodig.
Discovery URL's per provider
Here are the discovery URL formats for common identity providers:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Opmerking: SSO is exclusief beschikbaar in het Pro-abonnement. SSO-gebruikers tellen mee voor uw teamplaatslimiet.