Powrót do panelu

Dokumentacja

Dowiedz się, jak korzystać z Asyntai

Jednokrotne logowanie (SSO)

Pozwól swojemu zespołowi logować się za pomocą firmowych danych uwierzytelniających

Skonfiguruj SSO
Plan Pro

Przegląd

Jednokrotne logowanie (SSO) pozwala czlonkom Twojego zespolu logowac sie do Asyntai za pomocą istniejacych danych uwierzytelniajacych firmy od dostawcow tożsamości, takich jak Okta, Azure AD, Auth0, Google Workspace i innych.

Zamiast tworzenia oddzielnych hasel, Twój zespol używa tego samego loginu, którego juz używa w innych aplikacjach firmowych — co jest bezpieczniejsze i latwiejsze w zarzadzaniu.

Jak to działa

  1. Konfigurujesz SSO — Dodaj dane dostawcy tożsamości w ustawieniach
  2. Udostępnij adres URL logowania — Przekaż zespolowi unikalny link logowania SSO
  3. Czlonkowie zespolu loguja sie — Klikaja link i uwierzytelniaja sie za pomocą konta firmowego
  4. Staja sie czlonkami zespolu — Automatycznie dodawani do Twojego zespolu ze skonfigurowanym dostępem
Logowanie SSO
Użytkownik odwiedza link SSO
Przekierowany do logowania firmowego
Zalogowany do Asyntai

Obslugiwani dostawcy tożsamości

SSO działa z każdym dostawcą obslugujacym OpenID Connect (OIDC), w tym:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
Dowolny dostawca OIDC

Konfiguracja SSO

Aby skonfigurować SSO dla Twojej organizacji:

1
Utwórz aplikacje u dostawcy tożsamości W Okta/Azure/Auth0 utwórz nowa "Web Application" lub "OIDC App"
2
Pobierz dane uwierzytelniajace Skopiuj Client ID, Client Secret i Discovery URL od swojego dostawcy tożsamości (IdP)
3
Ustaw adres URL wywolania zwrotnego U dostawcy tożsamości ustaw adres URL wywolania zwrotnego na: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Dodaj dostawcę w Asyntai Przejdź do Ustawień SSO i wprowadź dane dostawcy
5
Udostępnij adres URL logowania Przekaż zespolowi link logowania SSO: https://asyntai.com/sso/YOUR-SLUG/login/

Pola konfiguracyjne

Podczas dodawania dostawcy SSO należy wypelnic:

Pole Opis
Nazwa dostawcy Przyjazna nazwa dla połączenia SSO (np. "Acme Corp SSO")
Slug Identyfikator przyjazny dla URL używany w adresie logowania (np. "acme-corp")
Adres URL wykrywania Punkt koncowy wykrywania OIDC Twojego dostawcy tożsamości (zazwyczaj konczy sie na /.well-known/openid-configuration)
Client ID Identyfikator OAuth Client ID od dostawcy tożsamości
Client Secret Klucz OAuth Client Secret od dostawcy tożsamości
Dozwolone domeny Ogranicz dostęp do określonych domen e-mail (np. "acme.com"). Pozostaw puste, aby zezwolic na wszystkie.

Ograniczenia domen

Dla dodatkowego bezpieczeństwa możesz ograniczyć dostęp SSO do określonych domen e-mail. Tylko użytkownicy z adresami e-mail z dozwolonych domen będą mogli sie logowac.

Przykład: Jeśli ustawisz dozwolone domeny na "acme.com, acme.co.uk", tylko użytkownicy z adresami e-mail konczacymi sie na @acme.com lub @acme.co.uk będą mogli korzystac z tego połączenia SSO.

Integracja z członkami zespołu

Gdy ktoś loguje się przez SSO, automatycznie staje się członkiem zespołu połączonym z Twoim kontem. Integruje się to z istniejącą funkcją Członkowie Zespołu.

Logowanie SSO Użytkownik uwierzytelnia się danymi firmowymi
Automatyczny członek zespołu Dodawany do Twojego zespołu automatycznie
Dostęp do stron internetowych Dostęp do przypisanych stron internetowych

Ustawienia automatycznego przypisywania

Skonfiguruj, jaki dostęp nowi użytkownicy SSO otrzymują automatycznie przy pierwszym logowaniu:

Ustawienie Opis
Automatycznie przypisz wszystkie strony internetowe Automatycznie daj nowym użytkownikom SSO dostęp do wszystkich swoich stron internetowych
Wybierz konkretne strony internetowe Wybierz, które strony internetowe mają być przypisywane automatycznie (jeśli nie wszystkie)
Dostęp do Konfiguracji Uprawnienie do przeglądania i edycji konfiguracji chatbota
Dostęp do Analityki Uprawnienie do przeglądania analityki rozmów i raportów

Wskazówka: Jeśli nie skonfigurujesz automatycznego przypisywania, użytkownicy SSO zobaczą stronę „Oczekiwanie na dostęp”, dopóki ręcznie nie przypiszesz stron internetowych przez Członków Zespołu.

Zarządzanie członkami zespołu SSO

Po dołączeniu użytkowników SSO do Twojego zespołu możesz nimi zarządzać jak każdym innym członkiem zespołu:

  • Wyświetl wszystkich członków zespołu — Przejdź do Członków Zespołu, aby zobaczyć wszystkich
  • Zmień dostęp do stron internetowych — Edytuj, do których stron internetowych każdy członek ma dostęp
  • Zaktualizuj uprawnienia — Zmodyfikuj uprawnienia Konfiguracji i Analityki
  • Usuń dostęp — Usuń członków zespołu, gdy odchodzą

Korzyść bezpieczeństwa: Gdy ktoś odchodzi z firmy i traci dostęp do dostawcy tożsamości, automatycznie traci możliwość logowania się do Asyntai przez SSO — nie jest wymagane ręczne usuwanie.

Adresy URL wykrywania według dostawcy

Oto formaty URL discovery dla popularnych dostawców tożsamości:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

Uwaga: SSO jest dostępne wyłącznie w planie Pro. Użytkownicy SSO wliczają się do limitu miejsc w zespole.