Plan Pro
Przegląd
Jednokrotne logowanie (SSO) pozwala czlonkom Twojego zespolu logowac sie do Asyntai za pomocą istniejacych danych uwierzytelniajacych firmy od dostawcow tożsamości, takich jak Okta, Azure AD, Auth0, Google Workspace i innych.
Zamiast tworzenia oddzielnych hasel, Twój zespol używa tego samego loginu, którego juz używa w innych aplikacjach firmowych — co jest bezpieczniejsze i latwiejsze w zarzadzaniu.
Jak to działa
- Konfigurujesz SSO — Dodaj dane dostawcy tożsamości w ustawieniach
- Udostępnij adres URL logowania — Przekaż zespolowi unikalny link logowania SSO
- Czlonkowie zespolu loguja sie — Klikaja link i uwierzytelniaja sie za pomocą konta firmowego
- Staja sie czlonkami zespolu — Automatycznie dodawani do Twojego zespolu ze skonfigurowanym dostępem
Użytkownik odwiedza link SSO
Przekierowany do logowania firmowego
Obslugiwani dostawcy tożsamości
SSO działa z każdym dostawcą obslugujacym OpenID Connect (OIDC), w tym:
Konfiguracja SSO
Aby skonfigurować SSO dla Twojej organizacji:
1
Utwórz aplikacje u dostawcy tożsamości
W Okta/Azure/Auth0 utwórz nowa "Web Application" lub "OIDC App"
2
Pobierz dane uwierzytelniajace
Skopiuj Client ID, Client Secret i Discovery URL od swojego dostawcy tożsamości (IdP)
3
Ustaw adres URL wywolania zwrotnego
U dostawcy tożsamości ustaw adres URL wywolania zwrotnego na: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Dodaj dostawcę w Asyntai
Przejdź do Ustawień SSO i wprowadź dane dostawcy
5
Udostępnij adres URL logowania
Przekaż zespolowi link logowania SSO: https://asyntai.com/sso/YOUR-SLUG/login/
Pola konfiguracyjne
Podczas dodawania dostawcy SSO należy wypelnic:
Nazwa dostawcy
Przyjazna nazwa dla połączenia SSO (np. "Acme Corp SSO")
Slug
Identyfikator przyjazny dla URL używany w adresie logowania (np. "acme-corp")
Adres URL wykrywania
Punkt koncowy wykrywania OIDC Twojego dostawcy tożsamości (zazwyczaj konczy sie na /.well-known/openid-configuration)
Client ID
Identyfikator OAuth Client ID od dostawcy tożsamości
Client Secret
Klucz OAuth Client Secret od dostawcy tożsamości
Dozwolone domeny
Ogranicz dostęp do określonych domen e-mail (np. "acme.com"). Pozostaw puste, aby zezwolic na wszystkie.
Ograniczenia domen
Dla dodatkowego bezpieczeństwa możesz ograniczyć dostęp SSO do określonych domen e-mail. Tylko użytkownicy z adresami e-mail z dozwolonych domen będą mogli sie logowac.
Przykład: Jeśli ustawisz dozwolone domeny na "acme.com, acme.co.uk", tylko użytkownicy z adresami e-mail konczacymi sie na @acme.com lub @acme.co.uk będą mogli korzystac z tego połączenia SSO.
Integracja z członkami zespołu
Gdy ktoś loguje się przez SSO, automatycznie staje się członkiem zespołu połączonym z Twoim kontem. Integruje się to z istniejącą funkcją Członkowie Zespołu.
Logowanie SSO
Użytkownik uwierzytelnia się danymi firmowymi
Automatyczny członek zespołu
Dodawany do Twojego zespołu automatycznie
Dostęp do stron internetowych
Dostęp do przypisanych stron internetowych
Ustawienia automatycznego przypisywania
Skonfiguruj, jaki dostęp nowi użytkownicy SSO otrzymują automatycznie przy pierwszym logowaniu:
Automatycznie przypisz wszystkie strony internetowe
Automatycznie daj nowym użytkownikom SSO dostęp do wszystkich swoich stron internetowych
Wybierz konkretne strony internetowe
Wybierz, które strony internetowe mają być przypisywane automatycznie (jeśli nie wszystkie)
Dostęp do Konfiguracji
Uprawnienie do przeglądania i edycji konfiguracji chatbota
Dostęp do Analityki
Uprawnienie do przeglądania analityki rozmów i raportów
Wskazówka: Jeśli nie skonfigurujesz automatycznego przypisywania, użytkownicy SSO zobaczą stronę „Oczekiwanie na dostęp”, dopóki ręcznie nie przypiszesz stron internetowych przez Członków Zespołu.
Zarządzanie członkami zespołu SSO
Po dołączeniu użytkowników SSO do Twojego zespołu możesz nimi zarządzać jak każdym innym członkiem zespołu:
- Wyświetl wszystkich członków zespołu — Przejdź do Członków Zespołu, aby zobaczyć wszystkich
- Zmień dostęp do stron internetowych — Edytuj, do których stron internetowych każdy członek ma dostęp
- Zaktualizuj uprawnienia — Zmodyfikuj uprawnienia Konfiguracji i Analityki
- Usuń dostęp — Usuń członków zespołu, gdy odchodzą
Korzyść bezpieczeństwa: Gdy ktoś odchodzi z firmy i traci dostęp do dostawcy tożsamości, automatycznie traci możliwość logowania się do Asyntai przez SSO — nie jest wymagane ręczne usuwanie.
Adresy URL wykrywania według dostawcy
Oto formaty URL discovery dla popularnych dostawców tożsamości:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Uwaga: SSO jest dostępne wyłącznie w planie Pro. Użytkownicy SSO wliczają się do limitu miejsc w zespole.