Înapoi la tabloul de bord

Documentație

Aflați cum să utilizați Asyntai

Autentificare unică (SSO)

Permite echipei tale să se autentifice cu datele companiei

Configurează SSO
Planul Pro

Prezentare generală

Autentificarea unică (SSO) permite membrilor echipei tale să se conecteze la Asyntai folosind credențialele existente ale companiei de la furnizori de identitate precum Okta, Azure AD, Auth0, Google Workspace și alții.

În loc să creeze parole separate, echipa ta folosește aceeași autentificare pe care o utilizează deja pentru alte aplicații de lucru - făcând-o mai sigură și mai ușor de gestionat.

Cum funcționează

  1. Configurezi SSO - Adaugă detaliile furnizorului tău de identitate în setări
  2. Partajează URL-ul de autentificare - Dă echipei tale linkul unic de autentificare SSO
  3. Membrii echipei se conectează - Apasă linkul și se autentifică cu contul companiei
  4. Devin membri ai echipei - Adăugați automat în echipa ta cu accesul configurat
Autentificare SSO
Utilizatorul vizitează linkul SSO
Redirecționat la autentificarea companiei
Conectat la Asyntai

Furnizori de identitate acceptați

SSO funcționează cu orice furnizor care acceptă OpenID Connect (OIDC), inclusiv:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
Orice furnizor OIDC

Configurarea SSO

Pentru a configura SSO pentru organizația ta:

1
Creează o aplicație în IdP-ul tău In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
Obține credențialele Copiază Client ID, Client Secret și Discovery URL din IdP-ul tău
3
Setează URL-ul de callback În IdP-ul tău, setează URL-ul de callback la: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Adaugă furnizorul în Asyntai Mergi la Setări SSO și introdu detaliile furnizorului tău
5
Partajează URL-ul de autentificare Dă echipei tale linkul de autentificare SSO: https://asyntai.com/sso/YOUR-SLUG/login/

Câmpuri de configurare

Când adaugi un furnizor SSO, va trebui să completezi:

Câmp Descriere
Numele furnizorului Un nume prietenos pentru conexiunea ta SSO (de ex., "Acme Corp SSO")
Slug URL-friendly identifier used in the login URL (e.g., "acme-corp")
URL de descoperire Endpoint-ul de descoperire OIDC al IdP-ului tău (de obicei se termină cu /.well-known/openid-configuration)
Client ID Client ID-ul OAuth de la furnizorul tău de identitate
Client Secret Client Secret-ul OAuth de la furnizorul tău de identitate
Domenii permise Restricționează accesul la domenii de e-mail specifice (de ex., "acme.com"). Lasă gol pentru a permite toate.

Restricții de domeniu

Pentru securitate suplimentară, poți restricționa accesul SSO la domenii de e-mail specifice. Doar utilizatorii cu adrese de e-mail din domeniile permise vor putea să se conecteze.

Exemplu: Dacă setezi domeniile permise la "acme.com, acme.co.uk", doar utilizatorii cu e-mailuri care se termină cu @acme.com sau @acme.co.uk pot folosi această conexiune SSO.

Integrare membri echipă

Când cineva se conectează prin SSO, devine automat un membru al echipei legat de contul tău. Aceasta se integrează cu funcția existentă Membri echipă.

Conectare SSO Utilizatorul se autentifică cu credențialele companiei
Membru automat al echipei Adăugat automat în echipa ta
Acces la site-uri web Accesează site-urile web atribuite

Setări de atribuire automată

Configurează ce acces primesc automat noii utilizatori SSO când se conectează prima dată:

Setare Descriere
Atribuie automat toate site-urile web Oferă noilor utilizatori SSO acces la toate site-urile tale web automat
Selectează site-uri web specifice Alege ce site-uri web să atribui automat (dacă nu toate)
Poate accesa configurarea Permisiune de a vizualiza și edita configurarea chatbot-ului
Poate accesa analizele Permisiune de a vizualiza analizele și rapoartele conversațiilor

Sfat: Dacă nu configurezi atribuirea automată, utilizatorii SSO vor vedea o pagină "Se așteaptă accesul" până când atribui manual site-urile web prin Membri echipă.

Administrarea membrilor echipei SSO

După ce utilizatorii SSO se alătură echipei tale, îi poți administra ca pe orice alt membru al echipei:

  • Vizualizează toți membrii echipei - Mergi la Membri echipă pentru a vedea pe toată lumea
  • Schimbă accesul la site-uri web - Editează la ce site-uri web are acces fiecare membru
  • Actualizează permisiunile - Modifică permisiunile de Configurare și Analize
  • Elimină accesul - Elimină membrii echipei când pleacă

Beneficiu de securitate: Când cineva părăsește compania ta și pierde accesul la furnizorul de identitate, pierde automat capacitatea de a se conecta la Asyntai prin SSO - nu este necesară eliminarea manuală.

URL-uri de descoperire pe furnizor

Here are the discovery URL formats for common identity providers:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

Notă: SSO este disponibil exclusiv pe planul Pro. Utilizatorii SSO contează din limita de locuri a echipei tale.