Enkel pålogging (SSO)

La teamet ditt logge inn med bedriftens påloggingsinformasjon

Konfigurer SSO
Pro-plan

Oversikt

Enkel pålogging (SSO) lar teammedlemmene dine logge på Asyntai med eksisterende bedriftslegitimasjon fra identitetsleverandører som Okta, Azure AD, Auth0, Google Workspace og flere.

I stedet for å opprette separate passord, bruker teamet ditt den samme påloggingen de allerede bruker for andre jobbapper – noe som gjør det sikrere og enklere å administrere.

Slik fungerer det

  1. Du konfigurerer SSO – Legg til identitetsleverandørdetaljene dine i innstillingene
  2. Del påloggings-URLen – Gi teamet ditt den unike SSO-påloggingslenken
  3. Teammedlemmer logger på – De klikker på lenken og autentiserer med bedriftskontoen sin
  4. De blir teammedlemmer – Automatisk lagt til teamet ditt med konfigurert tilgang
SSO-pålogging
Bruker besøker SSO-lenken
Videresendt til bedriftspålogging
Logget inn på Asyntai

Støttede identitetsleverandører

SSO fungerer med enhver leverandør som støtter OpenID Connect (OIDC), inkludert:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
Enhver OIDC-leverandør

Sette opp SSO

For å konfigurere SSO for organisasjonen din:

1
Opprett en applikasjon i IdP-en din I Okta/Azure/Auth0, opprett en ny «Web Application» eller «OIDC App\
2
Hent legitimasjonen din Kopier Client ID, Client Secret og Discovery URL fra IdP-en din
3
Sett tilbakekallingsadressen I IdP-en din, sett tilbakekallingsadressen til: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Legg til leverandør i Asyntai Gå til SSO-innstillinger og skriv inn leverandørdetaljene dine
5
Del påloggings-URLen Gi teamet ditt SSO-påloggingslenken: https://asyntai.com/sso/YOUR-SLUG/login/

Konfigurasjonsfelt

Når du legger til en SSO-leverandør, må du fylle inn:

Felt Beskrivelse
Leverandørnavn Et vennlig navn for SSO-tilkoblingen din (f.eks. "Acme Corp SSO")
Slug URL-vennlig identifikator brukt i innloggings-URLen (f.eks. "acme-corp")
Discovery URL IdP-ens OIDC-oppdagelsesendepunkt (slutter vanligvis med /.well-known/openid-configuration)
Client ID OAuth Client ID fra identitetsleverandøren din
Client Secret OAuth Client Secret fra identitetsleverandøren din
Tillatte domener Begrens tilgang til bestemte e-postdomener (f.eks. "acme.com"). La stå tomt for å tillate alle.

Domenebegrensninger

For ekstra sikkerhet kan du begrense SSO-tilgang til spesifikke e-postdomener. Bare brukere med e-postadresser fra de tillatte domenene vil kunne logge på.

Eksempel: Hvis du setter tillatte domener til "acme.com, acme.co.uk", kan bare brukere med e-poster som slutter på @acme.com eller @acme.co.uk bruke denne SSO-tilkoblingen.

Teammedlemsintegrasjon

Når noen logger inn via SSO, blir de automatisk et teammedlem knyttet til kontoen din. Dette integreres med den eksisterende Teammedlemmer-funksjonen.

SSO-pålogging Bruker autentiserer med bedriftslegitimasjon
Automatisk teammedlem Lagt til teamet ditt automatisk
Nettstedstilgang Tilgang til tildelte nettsteder

Innstillinger for automatisk tildeling

Konfigurer hvilken tilgang nye SSO-brukere automatisk mottar når de logger på for første gang:

Innstilling Beskrivelse
Tildel alle nettsteder automatisk Gi nye SSO-brukere tilgang til alle nettstedene dine automatisk
Velg spesifikke nettsteder Velg hvilke nettsteder som skal tildeles automatisk (hvis ikke alle)
Har tilgang til oppsett Tillatelse til å vise og redigere chatbot-oppsett og konfigurasjon
Har tilgang til analyse Tillatelse til å vise samtaleanalyse og rapporter

Tips: Hvis du ikke konfigurerer automatisk tildeling, vil SSO-brukere se en "Venter på tilgang"-side til du manuelt tildeler nettsteder via Teammedlemmer.

Administrere SSO-teammedlemmer

Etter at SSO-brukere har blitt med i teamet ditt, kan du administrere dem som ethvert annet teammedlem:

  • Se alle teammedlemmer - Gå til Teammedlemmer for å se alle
  • Endre nettstedstilgang – Rediger hvilke nettsteder hvert medlem har tilgang til
  • Oppdater tillatelser – Endre oppsett- og analysetillatelser
  • Fjern tilgang – Fjern teammedlemmer når de slutter

Sikkerhetsfordel: Når noen forlater bedriften din og mister tilgang til identitetsleverandøren, mister de automatisk muligheten til å logge på Asyntai via SSO – ingen manuell fjerning nødvendig.

Discovery-URLer etter leverandør

Her er formatene for discovery-URLer for vanlige identitetsleverandører:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

Merk: SSO er utelukkende tilgjengelig på Pro-planen. SSO-brukere teller mot teamets setegrense.