Pro-abonnement
Overzicht
Single Sign-On (SSO) stelt uw teamleden in staat om in te loggen bij Asyntai met hun bestaande bedrijfsgegevens van identiteitsproviders zoals Okta, Azure AD, Auth0, Google Workspace en meer.
In plaats van aparte wachtwoorden aan te maken, gebruikt uw team dezelfde login die ze al gebruiken voor andere werkapplicaties — veiliger en gemakkelijker te beheren.
Hoe het werkt
- U configureert SSO - Voeg de gegevens van uw identiteitsprovider toe in de instellingen
- Deel de inlog-URL - Geef uw team de unieke SSO-inloglink
- Teamleden loggen in - Ze klikken op de link en authenticeren met hun bedrijfsaccount
- Ze worden teamleden - Automatisch toegevoegd aan uw team met geconfigureerde toegang
Gebruiker bezoekt SSO-link
Doorgestuurd naar bedrijfslogin
Ondersteunde identiteitsproviders
SSO werkt met elke provider die OpenID Connect (OIDC) ondersteunt, waaronder:
SSO instellen
Om SSO voor uw organisatie te configureren:
1
Maak een applicatie aan in uw IdP
In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
Haal uw inloggegevens op
Kopieer de Client ID, Client Secret en Discovery URL van uw IdP
3
Stel de callback-URL in
Stel in uw IdP de callback-URL in op: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Provider toevoegen in Asyntai
Ga naar SSO-instellingen en voer de gegevens van uw provider in
5
Deel de inlog-URL
Geef uw team de SSO-inloglink: https://asyntai.com/sso/YOUR-SLUG/login/
Configuratievelden
Wanneer u een SSO-provider toevoegt, moet u het volgende invullen:
Providernaam
Een herkenbare naam voor uw SSO-verbinding (bijv. "Acme Corp SSO")
Slug
URL-vriendelijke identificatie gebruikt in de inlog-URL (bijv. "acme-corp")
Discovery URL
Het OIDC-discovery-endpoint van uw IdP (eindigt meestal op /.well-known/openid-configuration)
Client ID
De OAuth Client ID van uw identiteitsprovider
Client Secret
De OAuth Client Secret van uw identiteitsprovider
Toegestane domeinen
Beperk de toegang tot specifieke e-maildomeinen (bijv. "acme.com"). Laat leeg om alles toe te staan.
Domeinbeperkingen
Voor extra beveiliging kunt u SSO-toegang beperken tot specifieke e-maildomeinen. Alleen gebruikers met e-mailadressen van de toegestane domeinen kunnen inloggen.
Voorbeeld: Als u de toegestane domeinen instelt op "acme.com, acme.co.uk", kunnen alleen gebruikers met e-mailadressen die eindigen op @acme.com of @acme.co.uk deze SSO-verbinding gebruiken.
Teamlidintegratie
Wanneer iemand inlogt via SSO, wordt diegene automatisch een teamlid dat aan uw account is gekoppeld. Dit integreert met de bestaande Teamleden-functie.
SSO-aanmelding
Gebruiker authenticeert met bedrijfsgegevens
Automatisch teamlid
Automatisch toegevoegd aan uw team
Websitetoegang
Toegang tot toegewezen websites
Automatische toewijzingsinstellingen
Configureer welke toegang nieuwe SSO-gebruikers automatisch krijgen bij hun eerste aanmelding:
Alle websites automatisch toewijzen
Geef nieuwe SSO-gebruikers automatisch toegang tot al uw websites
Selecteer specifieke websites
Kies welke websites automatisch worden toegewezen (als niet alle)
Heeft toegang tot Instellingen
Toestemming om de chatbotconfiguratie te bekijken en te bewerken
Heeft toegang tot Analyse
Toestemming om gespreksanalyses en rapporten te bekijken
Tip: Als u automatische toewijzing niet configureert, zien SSO-gebruikers een "Wachten op toegang"-pagina totdat u handmatig websites toewijst via Teamleden.
SSO-teamleden beheren
Nadat SSO-gebruikers lid zijn geworden van uw team, kunt u hen beheren zoals elk ander teamlid:
- Bekijk alle teamleden - Ga naar Teamleden om iedereen te zien
- Wijzig websitetoegang - Bewerk welke websites elk lid kan openen
- Werk machtigingen bij - Wijzig de machtigingen voor Instellingen en Analyse
- Toegang verwijderen - Verwijder teamleden wanneer ze vertrekken
Beveiligingsvoordeel: Wanneer iemand uw bedrijf verlaat en de toegang tot uw identiteitsprovider verliest, verliest diegene automatisch de mogelijkheid om in te loggen bij Asyntai via SSO — geen handmatige verwijdering nodig.
Discovery URL's per provider
Hier zijn de discovery URL-formaten voor veelgebruikte identiteitsproviders:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Opmerking: SSO is exclusief beschikbaar op het Pro plan. SSO-gebruikers tellen mee voor de limiet van het aantal teamplaatsen.