Plano Pro
Visão Geral
O Single Sign-On (SSO) permite que os membros da sua equipe façam login no Asyntai usando suas credenciais corporativas existentes de provedores de identidade como Okta, Azure AD, Auth0, Google Workspace e outros.
Em vez de criar senhas separadas, sua equipe usa o mesmo login que já utiliza para outros aplicativos de trabalho — tornando tudo mais seguro e fácil de gerenciar.
Como Funciona
- Você configura o SSO - Adicione os detalhes do seu provedor de identidade nas configurações
- Compartilhe a URL de login - Forneça à sua equipe o link exclusivo de login SSO
- Os membros da equipe fazem login - Eles clicam no link e se autenticam com a conta corporativa
- Eles se tornam membros da equipe - Adicionados automaticamente à sua equipe com o acesso configurado
O usuário acessa o link SSO
Redirecionado para o login da empresa
Provedores de Identidade Suportados
O SSO funciona com qualquer provedor que suporte OpenID Connect (OIDC), incluindo:
Configurando o SSO
Para configurar o SSO para sua organização:
1
Crie um aplicativo no seu IdP
No Okta/Azure/Auth0, crie um novo "Web Application" ou "OIDC App"
2
Obtenha suas credenciais
Copie o Client ID, Client Secret e Discovery URL do seu IdP
3
Defina a URL de callback
No seu IdP, defina a URL de callback para: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Adicione o provedor no Asyntai
Acesse as Configurações de SSO e insira os detalhes do seu provedor
5
Compartilhe a URL de login
Forneça à sua equipe o link de login SSO: https://asyntai.com/sso/YOUR-SLUG/login/
Campos de Configuração
Ao adicionar um provedor SSO, você precisará preencher:
Nome do Provedor
Um nome amigável para sua conexão SSO (ex.: "Acme Corp SSO")
Slug
URL-friendly identifier used in the login URL (e.g., "acme-corp")
Discovery URL
O endpoint de descoberta OIDC do seu IdP (geralmente termina em /.well-known/openid-configuration)
Client ID
O OAuth Client ID do seu provedor de identidade
Client Secret
O OAuth Client Secret do seu provedor de identidade
Domínios Permitidos
Restrinja o acesso a domínios de e-mail específicos (ex.: "acme.com"). Deixe vazio para permitir todos.
Restrições de Domínio
Para segurança adicional, você pode restringir o acesso SSO a domínios de e-mail específicos. Apenas usuários com endereços de e-mail dos domínios permitidos poderão fazer login.
Exemplo: Se você definir os domínios permitidos como "acme.com, acme.co.uk", apenas usuários com e-mails terminando em @acme.com ou @acme.co.uk poderão usar esta conexão SSO.
Integração com Membros da Equipe
Quando alguém faz login via SSO, automaticamente se torna um membro da equipe vinculado à sua conta. Isso se integra com o recurso existente de Membros da Equipe.
Login SSO
O usuário se autentica com as credenciais da empresa
Membro Automático da Equipe
Adicionado à sua equipe automaticamente
Acesso ao Site
Acessar sites atribuídos
Configurações de Atribuição Automática
Configure qual acesso os novos usuários SSO recebem automaticamente ao fazer login pela primeira vez:
Atribuir automaticamente todos os sites
Give new SSO users access to all your websites automatically
Selecionar sites específicos
Escolha quais sites atribuir automaticamente (se não todos)
Pode acessar Configuração
Permissão para visualizar e editar a configuração do chatbot
Pode acessar Analytics
Permissão para visualizar análises de conversas e relatórios
Dica: Se você não configurar a atribuição automática, os usuários SSO verão uma página "Aguardando Acesso" até que você atribua manualmente os sites via Membros da Equipe.
Gerenciando Membros da Equipe SSO
Após os usuários SSO entrarem na sua equipe, você pode gerenciá-los como qualquer outro membro:
- Ver todos os membros da equipe - Acesse Membros da Equipe para ver todos
- Alterar acesso ao site - Edite quais sites cada membro pode acessar
- Atualizar permissões - Modifique as permissões de Configuração e Analytics
- Remove access - Remove team members when they leave
Benefício de segurança: Quando alguém sai da sua empresa e perde o acesso ao seu Provedor de Identidade, automaticamente perde a capacidade de fazer login no Asyntai via SSO — sem necessidade de remoção manual.
Discovery URLs por Provedor
Here are the discovery URL formats for common identity providers:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Nota: O SSO está disponível exclusivamente no plano Pro. Os usuários SSO contam no limite de vagas da sua equipe.