Тариф Pro
Обзор
Единый вход (SSO) позволяет членам команды входить в Asyntai с использованием корпоративных учётных данных от провайдеров идентификации, таких как Okta, Azure AD, Auth0, Google Workspace и других.
Вместо создания отдельных паролей ваша команда использует тот же логин, что и для других рабочих приложений — это безопаснее и удобнее в управлении.
Как это работает
- Вы настраиваете SSO — добавьте данные поставщика удостоверений в настройках
- Поделитесь URL для входа — дайте команде уникальную ссылку для входа через SSO
- Участники команды входят — они нажимают ссылку и авторизуются через корпоративный аккаунт
- Они становятся участниками команды — автоматически добавляются в вашу команду с настроенным доступом
Пользователь переходит по ссылке SSO
Перенаправлен на вход в систему компании
Поддерживаемые провайдеры идентификации
SSO работает с любым провайдером, поддерживающим OpenID Connect (OIDC), в том числе:
Настройка SSO
Чтобы настроить SSO для вашей организации:
1
Создайте an application in your IdP
В Okta/Azure/Auth0 создайте новое «Веб-приложение» или «OIDC App»
2
Получите ваши учётные данные
Copy the Client ID, Client Secret, and Discovery URL from your IdP
3
Укажите callback URL
В вашем IdP укажите callback URL: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Добавьте провайдера в Asyntai
Перейдите в SSO Settings and enter your provider details
5
Поделиться URL для входа
Передайте команде ссылку для входа через SSO: https://asyntai.com/sso/YOUR-SLUG/login/
Поля конфигурации
При добавлении SSO-провайдера нужно заполнить:
Название провайдера
A friendly name for your SSO connection (e.g., "Acme Corp SSO")
Слаг
Идентификатор для использования в URL входа (например, «acme-corp»)
URL для обнаружения
Точка обнаружения OIDC вашего IdP (обычно заканчивается на /.well-known/openid-configuration)
Идентификатор клиента
Client ID OAuth от вашего провайдера идентификации
Секрет клиента
Client Secret OAuth от вашего провайдера идентификации
Разрешённые домены
Ограничьте доступ определёнными email-доменами (например, «acme.com»). Оставьте пустым, чтобы разрешить всем.
Ограничения по домену
Для дополнительной безопасности можно ограничить доступ SSO конкретными почтовыми доменами. Войти смогут только пользователи с адресами из разрешённых доменов.
Пример: Если вы установите разрешённые домены «acme.com, acme.co.uk», только пользователи с email-адресами на @acme.com или @acme.co.uk смогут использовать это SSO-подключение.
Интеграция с участником команды
Когда кто-то входит через SSO, он автоматически становится участником команды, привязанным к вашему аккаунту. Это интегрируется с существующей функцией Участники команды.
Вход через SSO
Пользователь аутентифицируется с корпоративными учётными данными
Авто-участник команды
Автоматически добавлен в вашу команду
Доступ к сайту
Доступ к назначенным сайтам
Настройки автоназначения
Настройте, какой доступ новые SSO-пользователи получают автоматически при первом входе:
Автоназначение всех сайтов
Give new SSO users access to all your websites automatically
Выберите specific websites
Выберите сайты для автоматического назначения (если не все)
Доступ к настройке
Permission to view and edit chatbot setup and configuration
Доступ к аналитике
Разрешение на просмотр аналитики переписок и отчётов
Совет: Если вы не настроите автоматическое назначение, пользователи SSO увидят страницу «Ожидание доступа», пока вы вручную не назначите сайты через Участники команды.
Управление участниками команды через SSO
После того как пользователи SSO присоединятся к вашей команде, вы сможете управлять ими как любыми другими участниками:
- Просмотреть всех участников команды — перейдите в Участники команды, чтобы увидеть всех
- Изменить доступ к сайтам — настройте, к каким сайтам имеет доступ каждый участник
- Обновить права доступа — изменяйте права на настройку и аналитику
- Remove access - Remove team members when they leave
Преимущество безопасности: Когда сотрудник покидает компанию и теряет доступ к провайдеру идентификации, он автоматически лишается возможности входить в Asyntai через SSO — ручное удаление не требуется.
URL-адреса обнаружения по провайдерам
Вот форматы URL обнаружения для популярных провайдеров идентификации:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Примечание: SSO доступен только на тарифе Pro. Пользователи SSO учитываются в лимите мест для команды.