Pro-plan
Oversikt
Enkel pålogging (SSO) lar teammedlemmene dine logge på Asyntai med eksisterende bedriftslegitimasjon fra identitetsleverandører som Okta, Azure AD, Auth0, Google Workspace og flere.
I stedet for å opprette separate passord, bruker teamet ditt den samme påloggingen de allerede bruker for andre jobbapper – noe som gjør det sikrere og enklere å administrere.
Slik fungerer det
- Du konfigurerer SSO – Legg til identitetsleverandørdetaljene dine i innstillingene
- Del påloggings-URLen – Gi teamet ditt den unike SSO-påloggingslenken
- Teammedlemmer logger på – De klikker på lenken og autentiserer med bedriftskontoen sin
- De blir teammedlemmer – Automatisk lagt til teamet ditt med konfigurert tilgang
Bruker besøker SSO-lenken
Videresendt til bedriftspålogging
Støttede identitetsleverandører
SSO fungerer med enhver leverandør som støtter OpenID Connect (OIDC), inkludert:
Sette opp SSO
For å konfigurere SSO for organisasjonen din:
1
Opprett en applikasjon i IdP-en din
I Okta/Azure/Auth0, opprett en ny «Web Application» eller «OIDC App\
2
Hent legitimasjonen din
Kopier Client ID, Client Secret og Discovery URL fra IdP-en din
3
Sett tilbakekallingsadressen
I IdP-en din, sett tilbakekallingsadressen til: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Legg til leverandør i Asyntai
Gå til SSO-innstillinger og skriv inn leverandørdetaljene dine
5
Del påloggings-URLen
Gi teamet ditt SSO-påloggingslenken: https://asyntai.com/sso/YOUR-SLUG/login/
Konfigurasjonsfelt
Når du legger til en SSO-leverandør, må du fylle inn:
Leverandørnavn
Et vennlig navn for SSO-tilkoblingen din (f.eks. "Acme Corp SSO")
Slug
URL-vennlig identifikator brukt i innloggings-URLen (f.eks. "acme-corp")
Discovery URL
IdP-ens OIDC-oppdagelsesendepunkt (slutter vanligvis med /.well-known/openid-configuration)
Client ID
OAuth Client ID fra identitetsleverandøren din
Client Secret
OAuth Client Secret fra identitetsleverandøren din
Tillatte domener
Begrens tilgang til bestemte e-postdomener (f.eks. "acme.com"). La stå tomt for å tillate alle.
Domenebegrensninger
For ekstra sikkerhet kan du begrense SSO-tilgang til spesifikke e-postdomener. Bare brukere med e-postadresser fra de tillatte domenene vil kunne logge på.
Eksempel: Hvis du setter tillatte domener til "acme.com, acme.co.uk", kan bare brukere med e-poster som slutter på @acme.com eller @acme.co.uk bruke denne SSO-tilkoblingen.
Teammedlemsintegrasjon
Når noen logger inn via SSO, blir de automatisk et teammedlem knyttet til kontoen din. Dette integreres med den eksisterende Teammedlemmer-funksjonen.
SSO-pålogging
Bruker autentiserer med bedriftslegitimasjon
Automatisk teammedlem
Lagt til teamet ditt automatisk
Nettstedstilgang
Tilgang til tildelte nettsteder
Innstillinger for automatisk tildeling
Konfigurer hvilken tilgang nye SSO-brukere automatisk mottar når de logger på for første gang:
Tildel alle nettsteder automatisk
Gi nye SSO-brukere tilgang til alle nettstedene dine automatisk
Velg spesifikke nettsteder
Velg hvilke nettsteder som skal tildeles automatisk (hvis ikke alle)
Har tilgang til oppsett
Tillatelse til å vise og redigere chatbot-oppsett og konfigurasjon
Har tilgang til analyse
Tillatelse til å vise samtaleanalyse og rapporter
Tips: Hvis du ikke konfigurerer automatisk tildeling, vil SSO-brukere se en "Venter på tilgang"-side til du manuelt tildeler nettsteder via Teammedlemmer.
Administrere SSO-teammedlemmer
Etter at SSO-brukere har blitt med i teamet ditt, kan du administrere dem som ethvert annet teammedlem:
- Se alle teammedlemmer - Gå til Teammedlemmer for å se alle
- Endre nettstedstilgang – Rediger hvilke nettsteder hvert medlem har tilgang til
- Oppdater tillatelser – Endre oppsett- og analysetillatelser
- Fjern tilgang – Fjern teammedlemmer når de slutter
Sikkerhetsfordel: Når noen forlater bedriften din og mister tilgang til identitetsleverandøren, mister de automatisk muligheten til å logge på Asyntai via SSO – ingen manuell fjerning nødvendig.
Discovery-URLer etter leverandør
Her er formatene for discovery-URLer for vanlige identitetsleverandører:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Merk: SSO er utelukkende tilgjengelig på Pro-planen. SSO-brukere teller mot teamets setegrense.