Назад к панели управления

Документация

Узнайте, как использовать Asyntai

Единый вход (SSO)

Разрешить вашей команде входить с корпоративными учётными данными

Настройте SSO
Тариф Pro

Обзор

Единый вход (SSO) позволяет членам команды входить в Asyntai с использованием корпоративных учётных данных от провайдеров идентификации, таких как Okta, Azure AD, Auth0, Google Workspace и других.

Вместо создания отдельных паролей ваша команда использует тот же логин, что и для других рабочих приложений — это безопаснее и удобнее в управлении.

Как это работает

  1. Вы настраиваете SSO — добавьте данные поставщика удостоверений в настройках
  2. Поделитесь URL для входа — дайте команде уникальную ссылку для входа через SSO
  3. Участники команды входят — они нажимают ссылку и авторизуются через корпоративный аккаунт
  4. Они становятся участниками команды — автоматически добавляются в вашу команду с настроенным доступом
Вход через SSO
Пользователь переходит по ссылке SSO
Перенаправлен на вход в систему компании
Вы вошли в Asyntai

Поддерживаемые провайдеры идентификации

SSO работает с любым провайдером, поддерживающим OpenID Connect (OIDC), в том числе:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
Любой OIDC-провайдер

Настройка SSO

Чтобы настроить SSO для вашей организации:

1
Создайте an application in your IdP В Okta/Azure/Auth0 создайте новое «Веб-приложение» или «OIDC App»
2
Получите ваши учётные данные Copy the Client ID, Client Secret, and Discovery URL from your IdP
3
Укажите callback URL В вашем IdP укажите callback URL: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Добавьте провайдера в Asyntai Перейдите в SSO Settings and enter your provider details
5
Поделиться URL для входа Передайте команде ссылку для входа через SSO: https://asyntai.com/sso/YOUR-SLUG/login/

Поля конфигурации

При добавлении SSO-провайдера нужно заполнить:

Поле Описание
Название провайдера A friendly name for your SSO connection (e.g., "Acme Corp SSO")
Слаг Идентификатор для использования в URL входа (например, «acme-corp»)
URL для обнаружения Точка обнаружения OIDC вашего IdP (обычно заканчивается на /.well-known/openid-configuration)
Идентификатор клиента Client ID OAuth от вашего провайдера идентификации
Секрет клиента Client Secret OAuth от вашего провайдера идентификации
Разрешённые домены Ограничьте доступ определёнными email-доменами (например, «acme.com»). Оставьте пустым, чтобы разрешить всем.

Ограничения по домену

Для дополнительной безопасности можно ограничить доступ SSO конкретными почтовыми доменами. Войти смогут только пользователи с адресами из разрешённых доменов.

Пример: Если вы установите разрешённые домены «acme.com, acme.co.uk», только пользователи с email-адресами на @acme.com или @acme.co.uk смогут использовать это SSO-подключение.

Интеграция с участником команды

Когда кто-то входит через SSO, он автоматически становится участником команды, привязанным к вашему аккаунту. Это интегрируется с существующей функцией Участники команды.

Вход через SSO Пользователь аутентифицируется с корпоративными учётными данными
Авто-участник команды Автоматически добавлен в вашу команду
Доступ к сайту Доступ к назначенным сайтам

Настройки автоназначения

Настройте, какой доступ новые SSO-пользователи получают автоматически при первом входе:

Настройка Описание
Автоназначение всех сайтов Give new SSO users access to all your websites automatically
Выберите specific websites Выберите сайты для автоматического назначения (если не все)
Доступ к настройке Permission to view and edit chatbot setup and configuration
Доступ к аналитике Разрешение на просмотр аналитики переписок и отчётов

Совет: Если вы не настроите автоматическое назначение, пользователи SSO увидят страницу «Ожидание доступа», пока вы вручную не назначите сайты через Участники команды.

Управление участниками команды через SSO

После того как пользователи SSO присоединятся к вашей команде, вы сможете управлять ими как любыми другими участниками:

  • Просмотреть всех участников команды — перейдите в Участники команды, чтобы увидеть всех
  • Изменить доступ к сайтам — настройте, к каким сайтам имеет доступ каждый участник
  • Обновить права доступа — изменяйте права на настройку и аналитику
  • Remove access - Remove team members when they leave

Преимущество безопасности: Когда сотрудник покидает компанию и теряет доступ к провайдеру идентификации, он автоматически лишается возможности входить в Asyntai через SSO — ручное удаление не требуется.

URL-адреса обнаружения по провайдерам

Вот форматы URL обнаружения для популярных провайдеров идентификации:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

Примечание: SSO доступен только на тарифе Pro. Пользователи SSO учитываются в лимите мест для команды.