Voltar ao Painel

Documentação

Aprenda a usar o Asyntai

Single Sign-On (SSO)

Permita que sua equipe faça login com as credenciais da empresa

Configurar SSO
Plano Pro

Visão Geral

O Single Sign-On (SSO) permite que os membros da sua equipe façam login no Asyntai usando suas credenciais corporativas existentes de provedores de identidade como Okta, Azure AD, Auth0, Google Workspace e outros.

Em vez de criar senhas separadas, sua equipe usa o mesmo login que já utiliza para outros aplicativos de trabalho — tornando tudo mais seguro e fácil de gerenciar.

Como Funciona

  1. Você configura o SSO - Adicione os detalhes do seu provedor de identidade nas configurações
  2. Compartilhe a URL de login - Forneça à sua equipe o link exclusivo de login SSO
  3. Os membros da equipe fazem login - Eles clicam no link e se autenticam com a conta corporativa
  4. Eles se tornam membros da equipe - Adicionados automaticamente à sua equipe com o acesso configurado
Login SSO
O usuário acessa o link SSO
Redirecionado para o login da empresa
Conectado ao Asyntai

Provedores de Identidade Suportados

O SSO funciona com qualquer provedor que suporte OpenID Connect (OIDC), incluindo:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
Qualquer Provedor OIDC

Configurando o SSO

Para configurar o SSO para sua organização:

1
Crie um aplicativo no seu IdP No Okta/Azure/Auth0, crie um novo "Web Application" ou "OIDC App"
2
Obtenha suas credenciais Copie o Client ID, Client Secret e Discovery URL do seu IdP
3
Defina a URL de callback No seu IdP, defina a URL de callback para: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Adicione o provedor no Asyntai Acesse as Configurações de SSO e insira os detalhes do seu provedor
5
Compartilhe a URL de login Forneça à sua equipe o link de login SSO: https://asyntai.com/sso/YOUR-SLUG/login/

Campos de Configuração

Ao adicionar um provedor SSO, você precisará preencher:

Campo Descrição
Nome do Provedor Um nome amigável para sua conexão SSO (ex.: "Acme Corp SSO")
Slug URL-friendly identifier used in the login URL (e.g., "acme-corp")
Discovery URL O endpoint de descoberta OIDC do seu IdP (geralmente termina em /.well-known/openid-configuration)
Client ID O OAuth Client ID do seu provedor de identidade
Client Secret O OAuth Client Secret do seu provedor de identidade
Domínios Permitidos Restrinja o acesso a domínios de e-mail específicos (ex.: "acme.com"). Deixe vazio para permitir todos.

Restrições de Domínio

Para segurança adicional, você pode restringir o acesso SSO a domínios de e-mail específicos. Apenas usuários com endereços de e-mail dos domínios permitidos poderão fazer login.

Exemplo: Se você definir os domínios permitidos como "acme.com, acme.co.uk", apenas usuários com e-mails terminando em @acme.com ou @acme.co.uk poderão usar esta conexão SSO.

Integração com Membros da Equipe

Quando alguém faz login via SSO, automaticamente se torna um membro da equipe vinculado à sua conta. Isso se integra com o recurso existente de Membros da Equipe.

Login SSO O usuário se autentica com as credenciais da empresa
Membro Automático da Equipe Adicionado à sua equipe automaticamente
Acesso ao Site Acessar sites atribuídos

Configurações de Atribuição Automática

Configure qual acesso os novos usuários SSO recebem automaticamente ao fazer login pela primeira vez:

Configuração Descrição
Atribuir automaticamente todos os sites Give new SSO users access to all your websites automatically
Selecionar sites específicos Escolha quais sites atribuir automaticamente (se não todos)
Pode acessar Configuração Permissão para visualizar e editar a configuração do chatbot
Pode acessar Analytics Permissão para visualizar análises de conversas e relatórios

Dica: Se você não configurar a atribuição automática, os usuários SSO verão uma página "Aguardando Acesso" até que você atribua manualmente os sites via Membros da Equipe.

Gerenciando Membros da Equipe SSO

Após os usuários SSO entrarem na sua equipe, você pode gerenciá-los como qualquer outro membro:

  • Ver todos os membros da equipe - Acesse Membros da Equipe para ver todos
  • Alterar acesso ao site - Edite quais sites cada membro pode acessar
  • Atualizar permissões - Modifique as permissões de Configuração e Analytics
  • Remove access - Remove team members when they leave

Benefício de segurança: Quando alguém sai da sua empresa e perde o acesso ao seu Provedor de Identidade, automaticamente perde a capacidade de fazer login no Asyntai via SSO — sem necessidade de remoção manual.

Discovery URLs por Provedor

Here are the discovery URL formats for common identity providers:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

Nota: O SSO está disponível exclusivamente no plano Pro. Os usuários SSO contam no limite de vagas da sua equipe.