Powrót do panelu

Dokumentacja

Dowiedz się, jak korzystać z Asyntai

Jednokrotne logowanie (SSO)

Allow your team to sign in with their company credentials

Skonfiguruj SSO
Plan Pro

Przegląd

Jednokrotne logowanie (SSO) pozwala czlonkom Twojego zespolu logowac sie do Asyntai za pomocą istniejacych danych uwierzytelniajacych firmy od dostawcow tożsamości, takich jak Okta, Azure AD, Auth0, Google Workspace i innych.

Zamiast tworzenia oddzielnych hasel, Twój zespol używa tego samego loginu, którego juz używa w innych aplikacjach firmowych — co jest bezpieczniejsze i latwiejsze w zarzadzaniu.

Jak to działa

  1. Konfigurujesz SSO — Dodaj dane dostawcy tożsamości w ustawieniach
  2. Udostępnij adres URL logowania — Przekaż zespolowi unikalny link logowania SSO
  3. Czlonkowie zespolu loguja sie — Klikaja link i uwierzytelniaja sie za pomocą konta firmowego
  4. Staja sie czlonkami zespolu — Automatycznie dodawani do Twojego zespolu ze skonfigurowanym dostępem
Logowanie SSO
Użytkownik odwiedza link SSO
Przekierowany do logowania firmowego
Zalogowany do Asyntai

Obslugiwani dostawcy tożsamości

SSO działa z każdym dostawcą obslugujacym OpenID Connect (OIDC), w tym:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
Dowolny dostawcą OIDC

Konfiguracja SSO

Aby skonfigurować SSO dla Twojej organizacji:

1
Utwórz aplikacje u dostawcy tożsamości W Okta/Azure/Auth0 utwórz nowa "Web Application" lub "OIDC App"
2
Pobierz dane uwierzytelniajace Copy the Client ID, Client Secret, and Discovery URL from your IdP
3
Ustaw adres URL wywolania zwrotnego U dostawcy tożsamości ustaw adres URL wywolania zwrotnego na: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Dodaj dostawcę w Asyntai Przejdź do Ustawień SSO i wprowadź dane dostawcy
5
Udostępnij adres URL logowania Przekaż zespolowi link logowania SSO: https://asyntai.com/sso/YOUR-SLUG/login/

Pola konfiguracyjne

Podczas dodawania dostawcy SSO należy wypelnic:

Pole Opis
Nazwa dostawcy Przyjazna nazwa dla połączenia SSO (np. "Acme Corp SSO")
Slug URL-friendly identifier used in the login URL (e.g., "acme-corp")
Adres URL wykrywania Punkt koncowy wykrywania OIDC Twojego dostawcy tożsamości (zazwyczaj konczy sie na /.well-known/openid-configuration)
Client ID Identyfikator OAuth Client ID od dostawcy tożsamości
Client Secret Klucz OAuth Client Secret od dostawcy tożsamości
Dozwolone domeny Ogranicz dostęp do określonych domen e-mail (np. "acme.com"). Pozostaw puste, aby zezwolic na wszystkie.

Ograniczenia domen

Dla dodatkowego bezpieczeństwa możesz ograniczyć dostęp SSO do określonych domen e-mail. Tylko użytkownicy z adresami e-mail z dozwolonych domen będą mogli sie logowac.

Przykład: Jeśli ustawisz dozwolone domeny na "acme.com, acme.co.uk", tylko użytkownicy z adresami e-mail konczacymi sie na @acme.com lub @acme.co.uk będą mogli korzystac z tego połączenia SSO.

Integracja z czlonkami zespolu

Gdy ktos loguje sie przez SSO, automatycznie staje sie czlonkiem zespolu polaczonym z Twoim kontem. Integruje sie to z istniejaca funkcja Czlonkowie Zespolu.

Logowanie SSO Użytkownik uwierzytelnia sie danymi firmowymi
Automatyczny czlonek zespolu Dodawany do Twojego zespolu automatycznie
Dostęp do stron internetowych Dostęp do przypisanych stron internetowych

Ustawienia automatycznego przypisywania

Skonfiguruj, jaki dostęp nowi użytkownicy SSO otrzymuja automatycznie przy pierwszym logowaniu:

Ustawienie Opis
Automatycznie przypisz wszystkie strony internetowe Give new SSO users access to all your websites automatically
Wybierz konkretne strony internetowe Choose which websites to auto-assign (if not all)
Dostęp do Konfiguracji Uprawnienie do przegladania i edycji konfiguracji chatbota
Dostęp do Analityki Uprawnienie do przegladania analityki rozmow i raportow

Wskazówka: Jeśli nie skonfigurujesz automatycznego przypisywania, użytkownicy SSO zobacza stronę "Oczekiwanie na dostęp", dopoki ręcznie nie przypisesz stron internetowych przez Czlonkow Zespolu.

Zarządzanie czlonkami zespolu SSO

Po dolaczeniu użytkowników SSO do Twojego zespolu możesz nimi zarządzać jak każdym innym czlonkiem zespolu:

  • Wyświetl wszystkich czlonkow zespolu — Przejdź do Czlonkow Zespolu, aby zobaczyć wszystkich
  • Zmień dostęp do stron internetowych — Edytuj, do których stron internetowych każdy czlonek ma dostęp
  • Zaktualizuj uprawnienia — Zmodyfikuj uprawnienia Konfiguracji i Analityki
  • Usuń dostęp — Usuń czlonkow zespolu, gdy odchodza

Korzysc bezpieczeństwa: Gdy ktos odchodzi z firmy i traci dostęp do dostawcy tożsamości, automatycznie traci możliwość logowania sie do Asyntai przez SSO — nie jest wymagane ręczne usuwanie.

Adresy URL wykrywania wedlug dostawcy

Here are the discovery URL formats for common identity providers:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

Uwaga: SSO jest dostępne wylacznie w planie Pro. Użytkownicy SSO sa liczone w ramach limitu miejsc w zespole.