Planul Pro
Prezentare generală
Autentificarea unică (SSO) permite membrilor echipei tale să se conecteze la Asyntai folosind credențialele existente ale companiei de la furnizori de identitate precum Okta, Azure AD, Auth0, Google Workspace și alții.
În loc să creeze parole separate, echipa ta folosește aceeași autentificare pe care o utilizează deja pentru alte aplicații de lucru - făcând-o mai sigură și mai ușor de gestionat.
Cum funcționează
- Configurezi SSO - Adaugă detaliile furnizorului tău de identitate în setări
- Partajează URL-ul de autentificare - Dă echipei tale linkul unic de autentificare SSO
- Membrii echipei se conectează - Apasă linkul și se autentifică cu contul companiei
- Devin membri ai echipei - Adăugați automat în echipa ta cu accesul configurat
Utilizatorul vizitează linkul SSO
Redirecționat la autentificarea companiei
Furnizori de identitate acceptați
SSO funcționează cu orice furnizor care acceptă OpenID Connect (OIDC), inclusiv:
Configurarea SSO
Pentru a configura SSO pentru organizația ta:
1
Creează o aplicație în IdP-ul tău
In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
Obține credențialele
Copiază Client ID, Client Secret și Discovery URL din IdP-ul tău
3
Setează URL-ul de callback
În IdP-ul tău, setează URL-ul de callback la: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Adaugă furnizorul în Asyntai
Mergi la Setări SSO și introdu detaliile furnizorului tău
5
Partajează URL-ul de autentificare
Dă echipei tale linkul de autentificare SSO: https://asyntai.com/sso/YOUR-SLUG/login/
Câmpuri de configurare
Când adaugi un furnizor SSO, va trebui să completezi:
Numele furnizorului
Un nume prietenos pentru conexiunea ta SSO (de ex., "Acme Corp SSO")
Slug
URL-friendly identifier used in the login URL (e.g., "acme-corp")
URL de descoperire
Endpoint-ul de descoperire OIDC al IdP-ului tău (de obicei se termină cu /.well-known/openid-configuration)
Client ID
Client ID-ul OAuth de la furnizorul tău de identitate
Client Secret
Client Secret-ul OAuth de la furnizorul tău de identitate
Domenii permise
Restricționează accesul la domenii de e-mail specifice (de ex., "acme.com"). Lasă gol pentru a permite toate.
Restricții de domeniu
Pentru securitate suplimentară, poți restricționa accesul SSO la domenii de e-mail specifice. Doar utilizatorii cu adrese de e-mail din domeniile permise vor putea să se conecteze.
Exemplu: Dacă setezi domeniile permise la "acme.com, acme.co.uk", doar utilizatorii cu e-mailuri care se termină cu @acme.com sau @acme.co.uk pot folosi această conexiune SSO.
Integrare membri echipă
Când cineva se conectează prin SSO, devine automat un membru al echipei legat de contul tău. Aceasta se integrează cu funcția existentă Membri echipă.
Conectare SSO
Utilizatorul se autentifică cu credențialele companiei
Membru automat al echipei
Adăugat automat în echipa ta
Acces la site-uri web
Accesează site-urile web atribuite
Setări de atribuire automată
Configurează ce acces primesc automat noii utilizatori SSO când se conectează prima dată:
Atribuie automat toate site-urile web
Oferă noilor utilizatori SSO acces la toate site-urile tale web automat
Selectează site-uri web specifice
Alege ce site-uri web să atribui automat (dacă nu toate)
Poate accesa configurarea
Permisiune de a vizualiza și edita configurarea chatbot-ului
Poate accesa analizele
Permisiune de a vizualiza analizele și rapoartele conversațiilor
Sfat: Dacă nu configurezi atribuirea automată, utilizatorii SSO vor vedea o pagină "Se așteaptă accesul" până când atribui manual site-urile web prin Membri echipă.
Administrarea membrilor echipei SSO
După ce utilizatorii SSO se alătură echipei tale, îi poți administra ca pe orice alt membru al echipei:
- Vizualizează toți membrii echipei - Mergi la Membri echipă pentru a vedea pe toată lumea
- Schimbă accesul la site-uri web - Editează la ce site-uri web are acces fiecare membru
- Actualizează permisiunile - Modifică permisiunile de Configurare și Analize
- Elimină accesul - Elimină membrii echipei când pleacă
Beneficiu de securitate: Când cineva părăsește compania ta și pierde accesul la furnizorul de identitate, pierde automat capacitatea de a se conecta la Asyntai prin SSO - nu este necesară eliminarea manuală.
URL-uri de descoperire pe furnizor
Here are the discovery URL formats for common identity providers:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Notă: SSO este disponibil exclusiv pe planul Pro. Utilizatorii SSO contează din limita de locuri a echipei tale.