Назад к панели управления

Документация

Узнайте, как использовать Asyntai

Единый вход (SSO)

Разрешить вашей команде входить с корпоративными учётными данными

Настройте SSO
Тариф Pro

Обзор

Единый вход (SSO) позволяет членам команды входить в Asyntai с использованием корпоративных учётных данных от провайдеров идентификации, таких как Okta, Azure AD, Auth0, Google Workspace и других.

Вместо создания отдельных паролей ваша команда использует тот же логин, что и для других рабочих приложений — это безопаснее и удобнее в управлении.

Как это работает

  1. Вы настраиваете SSO — добавьте данные поставщика удостоверений в настройках
  2. Поделитесь URL для входа — дайте команде уникальную ссылку для входа через SSO
  3. Участники команды входят — они нажимают ссылку и авторизуются через корпоративный аккаунт
  4. Они становятся участниками команды — автоматически добавляются в вашу команду с настроенным доступом
Вход через SSO
Пользователь переходит по ссылке SSO
Перенаправлен на вход в систему компании
Вход в Asyntai выполнен

Поддерживаемые провайдеры идентификации

SSO работает с любым провайдером, поддерживающим OpenID Connect (OIDC), в том числе:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
Любой OIDC-провайдер

Настройка SSO

Чтобы настроить SSO для вашей организации:

1
Создайте приложение в вашем провайдере идентификации В Okta/Azure/Auth0 создайте новое «Веб-приложение» или «OIDC App»
2
Получите ваши учётные данные Скопируйте Client ID, Client Secret и Discovery URL из вашего провайдера идентификации
3
Укажите callback URL В вашем IdP укажите callback URL: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Добавьте провайдера в Asyntai Перейдите в настройки SSO и введите данные вашего провайдера
5
Поделиться URL для входа Передайте команде ссылку для входа через SSO: https://asyntai.com/sso/YOUR-SLUG/login/

Поля конфигурации

При добавлении SSO-провайдера нужно заполнить:

Поле Описание
Название провайдера Понятное название для вашего SSO-подключения (например, «Acme Corp SSO»)
Слаг Идентификатор для использования в URL входа (например, «acme-corp»)
URL для обнаружения Точка обнаружения OIDC вашего IdP (обычно заканчивается на /.well-known/openid-configuration)
Идентификатор клиента Client ID OAuth от вашего провайдера идентификации
Секрет клиента Client Secret OAuth от вашего провайдера идентификации
Разрешённые домены Ограничьте доступ определёнными email-доменами (например, «acme.com»). Оставьте пустым, чтобы разрешить всем.

Ограничения по домену

Для дополнительной безопасности можно ограничить доступ SSO конкретными почтовыми доменами. Войти смогут только пользователи с адресами из разрешённых доменов.

Пример: Если вы установите разрешённые домены «acme.com, acme.co.uk», только пользователи с email-адресами на @acme.com или @acme.co.uk смогут использовать это SSO-подключение.

Интеграция участников команды

Когда кто-то входит через SSO, он автоматически становится участником команды, привязанным к вашему аккаунту. Это интегрируется с существующей функцией Участники команды.

Вход через SSO Пользователь аутентифицируется с корпоративными учётными данными
Авто-участник команды Автоматически добавлен в вашу команду
Доступ к сайту Доступ к назначенным сайтам

Настройки автоназначения

Настройте, какой доступ новые SSO-пользователи получают автоматически при первом входе:

Настройка Описание
Автоназначение всех сайтов Автоматически предоставляйте новым пользователям SSO доступ ко всем вашим сайтам
Выберите конкретные сайты Выберите сайты для автоматического назначения (если не все)
Доступ к настройке Разрешение на просмотр и редактирование установок и конфигурации чат-бота
Доступ к аналитике Разрешение на просмотр аналитики переписок и отчётов

Совет: Если вы не настроите автоматическое назначение, пользователи SSO увидят страницу «Ожидание доступа», пока вы вручную не назначите сайты через Участники команды.

Управление участниками команды через SSO

После того как пользователи SSO присоединятся к вашей команде, вы сможете управлять ими как любыми другими участниками:

  • Просмотреть всех участников команды — перейдите в Участники команды, чтобы увидеть всех
  • Изменить доступ к сайтам — настройте, к каким сайтам имеет доступ каждый участник
  • Обновить права доступа — изменяйте права на настройку и аналитику
  • Удалить доступ — удаляйте участников команды, когда они увольняются

Преимущество безопасности: Когда сотрудник покидает компанию и теряет доступ к провайдеру идентификации, он автоматически лишается возможности входить в Asyntai через SSO — ручное удаление не требуется.

URL-адреса обнаружения по провайдерам

Вот форматы URL обнаружения для популярных провайдеров идентификации:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

Примечание: SSO доступен только на тарифе Pro. Пользователи SSO учитываются в лимите мест для команды.