Plan Pro
Przegląd
Jednokrotne logowanie (SSO) pozwala czlonkom Twojego zespolu logowac sie do Asyntai za pomocą istniejacych danych uwierzytelniajacych firmy od dostawcow tożsamości, takich jak Okta, Azure AD, Auth0, Google Workspace i innych.
Zamiast tworzenia oddzielnych hasel, Twój zespol używa tego samego loginu, którego juz używa w innych aplikacjach firmowych — co jest bezpieczniejsze i latwiejsze w zarzadzaniu.
Jak to działa
- Konfigurujesz SSO — Dodaj dane dostawcy tożsamości w ustawieniach
- Udostępnij adres URL logowania — Przekaż zespolowi unikalny link logowania SSO
- Czlonkowie zespolu loguja sie — Klikaja link i uwierzytelniaja sie za pomocą konta firmowego
- Staja sie czlonkami zespolu — Automatycznie dodawani do Twojego zespolu ze skonfigurowanym dostępem
Użytkownik odwiedza link SSO
Przekierowany do logowania firmowego
Obslugiwani dostawcy tożsamości
SSO działa z każdym dostawcą obslugujacym OpenID Connect (OIDC), w tym:
Konfiguracja SSO
Aby skonfigurować SSO dla Twojej organizacji:
1
Utwórz aplikacje u dostawcy tożsamości
W Okta/Azure/Auth0 utwórz nowa "Web Application" lub "OIDC App"
2
Pobierz dane uwierzytelniajace
Copy the Client ID, Client Secret, and Discovery URL from your IdP
3
Ustaw adres URL wywolania zwrotnego
U dostawcy tożsamości ustaw adres URL wywolania zwrotnego na: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Dodaj dostawcę w Asyntai
Przejdź do Ustawień SSO i wprowadź dane dostawcy
5
Udostępnij adres URL logowania
Przekaż zespolowi link logowania SSO: https://asyntai.com/sso/YOUR-SLUG/login/
Pola konfiguracyjne
Podczas dodawania dostawcy SSO należy wypelnic:
Nazwa dostawcy
Przyjazna nazwa dla połączenia SSO (np. "Acme Corp SSO")
Slug
URL-friendly identifier used in the login URL (e.g., "acme-corp")
Adres URL wykrywania
Punkt koncowy wykrywania OIDC Twojego dostawcy tożsamości (zazwyczaj konczy sie na /.well-known/openid-configuration)
Client ID
Identyfikator OAuth Client ID od dostawcy tożsamości
Client Secret
Klucz OAuth Client Secret od dostawcy tożsamości
Dozwolone domeny
Ogranicz dostęp do określonych domen e-mail (np. "acme.com"). Pozostaw puste, aby zezwolic na wszystkie.
Ograniczenia domen
Dla dodatkowego bezpieczeństwa możesz ograniczyć dostęp SSO do określonych domen e-mail. Tylko użytkownicy z adresami e-mail z dozwolonych domen będą mogli sie logowac.
Przykład: Jeśli ustawisz dozwolone domeny na "acme.com, acme.co.uk", tylko użytkownicy z adresami e-mail konczacymi sie na @acme.com lub @acme.co.uk będą mogli korzystac z tego połączenia SSO.
Integracja z czlonkami zespolu
Gdy ktos loguje sie przez SSO, automatycznie staje sie czlonkiem zespolu polaczonym z Twoim kontem. Integruje sie to z istniejaca funkcja Czlonkowie Zespolu.
Logowanie SSO
Użytkownik uwierzytelnia sie danymi firmowymi
Automatyczny czlonek zespolu
Dodawany do Twojego zespolu automatycznie
Dostęp do stron internetowych
Dostęp do przypisanych stron internetowych
Ustawienia automatycznego przypisywania
Skonfiguruj, jaki dostęp nowi użytkownicy SSO otrzymuja automatycznie przy pierwszym logowaniu:
Automatycznie przypisz wszystkie strony internetowe
Give new SSO users access to all your websites automatically
Wybierz konkretne strony internetowe
Choose which websites to auto-assign (if not all)
Dostęp do Konfiguracji
Uprawnienie do przegladania i edycji konfiguracji chatbota
Dostęp do Analityki
Uprawnienie do przegladania analityki rozmow i raportow
Wskazówka: Jeśli nie skonfigurujesz automatycznego przypisywania, użytkownicy SSO zobacza stronę "Oczekiwanie na dostęp", dopoki ręcznie nie przypisesz stron internetowych przez Czlonkow Zespolu.
Zarządzanie czlonkami zespolu SSO
Po dolaczeniu użytkowników SSO do Twojego zespolu możesz nimi zarządzać jak każdym innym czlonkiem zespolu:
- Wyświetl wszystkich czlonkow zespolu — Przejdź do Czlonkow Zespolu, aby zobaczyć wszystkich
- Zmień dostęp do stron internetowych — Edytuj, do których stron internetowych każdy czlonek ma dostęp
- Zaktualizuj uprawnienia — Zmodyfikuj uprawnienia Konfiguracji i Analityki
- Usuń dostęp — Usuń czlonkow zespolu, gdy odchodza
Korzysc bezpieczeństwa: Gdy ktos odchodzi z firmy i traci dostęp do dostawcy tożsamości, automatycznie traci możliwość logowania sie do Asyntai przez SSO — nie jest wymagane ręczne usuwanie.
Adresy URL wykrywania wedlug dostawcy
Here are the discovery URL formats for common identity providers:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Uwaga: SSO jest dostępne wylacznie w planie Pro. Użytkownicy SSO sa liczone w ramach limitu miejsc w zespole.