Nazaj na nadzorno ploščo

Dokumentacija

Naučite se uporabljati Asyntai

Enotna prijava (SSO)

Omogočite svoji ekipi, da se prijavi s poverilnicami podjetja

Nastavite SSO
Načrt Pro

Pregled

Enotna prijava (SSO) omogoča članom vaše ekipe, da se prijavijo v Asyntai z obstoječimi poverilnicami podjetja prek ponudnikov identitete, kot so Okta, Azure AD, Auth0, Google Workspace in drugi.

Namesto ustvarjanja ločenih gesel vaša ekipa uporablja isto prijavo, ki jo že uporablja za druge delovne aplikacije - kar je varnejše in lažje za upravljanje.

Kako deluje

  1. Nastavite SSO - Dodajte podrobnosti ponudnika identitete v nastavitve
  2. Delite prijavni URL - Dajte svoji ekipi edinstveno prijavno povezavo SSO
  3. Člani ekipe se prijavijo - Kliknejo povezavo in se overijo s svojim računom podjetja
  4. Postanejo člani ekipe - Samodejno dodani v vašo ekipo z nastavljenim dostopom
Prijava SSO
Uporabnik obišče povezavo SSO
Preusmerjen na prijavo podjetja
Prijavljen v Asyntai

Podprti ponudniki identitete

SSO deluje s katerim koli ponudnikom, ki podpira OpenID Connect (OIDC), vključno z:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
Kateri koli ponudnik OIDC

Nastavitev SSO

Za nastavitev SSO za vašo organizacijo:

1
Ustvarite aplikacijo v vašem IdP V Okta/Azure/Auth0 ustvarite novo "Web Application" ali "OIDC App"
2
Pridobite svoje poverilnice Kopirajte Client ID, Client Secret in Discovery URL iz vašega IdP
3
Nastavite povratni URL V vašem IdP nastavite povratni URL na: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Dodajte ponudnika v Asyntai Pojdite v nastavitve SSO in vnesite podrobnosti ponudnika
5
Delite prijavni URL Dajte svoji ekipi prijavno povezavo SSO: https://asyntai.com/sso/YOUR-SLUG/login/

Konfiguracijska polja

Pri dodajanju ponudnika SSO boste morali izpolniti:

Polje Opis
Ime ponudnika Prijazno ime za vašo povezavo SSO (npr. "Acme Corp SSO")
Slug URL-friendly identifier used in the login URL (e.g., "acme-corp")
Discovery URL Končna točka OIDC odkrivanja vašega IdP (običajno se konča z /.well-known/openid-configuration)
Client ID OAuth Client ID od vašega ponudnika identitete
Client Secret OAuth Client Secret od vašega ponudnika identitete
Dovoljene domene Omejite dostop na določene e-poštne domene (npr. "acme.com"). Pustite prazno, da dovolite vse.

Omejitve domen

Za dodatno varnost lahko omejite dostop SSO na določene e-poštne domene. Prijaviti se bodo lahko le uporabniki z e-poštnimi naslovi iz dovoljenih domen.

Primer: Če nastavite dovoljene domene na "acme.com, acme.co.uk", lahko to povezavo SSO uporabljajo le uporabniki z e-poštnimi naslovi, ki se končajo z @acme.com ali @acme.co.uk.

Integracija članov ekipe

Ko se nekdo prijavi prek SSO, samodejno postane član ekipe, povezan z vašim računom. To se integrira z obstoječo funkcijo Člani ekipe.

Prijava SSO Uporabnik se overi s poverilnicami podjetja
Samodejni član ekipe Samodejno dodan v vašo ekipo
Dostop do spletnih mest Dostop do dodeljenih spletnih mest

Nastavitve samodejne dodelitve

Nastavite, kakšen dostop novi uporabniki SSO samodejno prejmejo ob prvi prijavi:

Nastavitev Opis
Samodejno dodeli vsa spletna mesta Novim uporabnikom SSO samodejno dodelite dostop do vseh vaših spletnih mest
Izberite določena spletna mesta Izberite, katera spletna mesta samodejno dodeliti (če ne vseh)
Dostop do nastavitev Permission to view and edit chatbot setup and configuration
Dostop do analitike Dovoljenje za ogled analitike pogovorov in poročil

Nasvet: Če ne nastavite samodejne dodelitve, bodo uporabniki SSO videli stran "Čakanje na dostop", dokler ročno ne dodelite spletnih mest prek Člani ekipe.

Upravljanje članov ekipe SSO

Ko se uporabniki SSO pridružijo vaši ekipi, jih lahko upravljate kot katerega koli drugega člana ekipe:

  • Oglejte si vse člane ekipe - Pojdite na Člani ekipe, da vidite vse
  • Spremenite dostop do spletnih mest - Uredite, do katerih spletnih mest ima vsak član dostop
  • Posodobite dovoljenja - Spremenite dovoljenja za nastavitve in analitiko
  • Odstranite dostop - Odstranite člane ekipe, ko odidejo

Varnostna prednost: Ko nekdo zapusti vaše podjetje in izgubi dostop do ponudnika identitete, samodejno izgubi možnost prijave v Asyntai prek SSO - ročno odstranjevanje ni potrebno.

Discovery URL-ji po ponudnikih

Tukaj so oblike discovery URL-jev za pogoste ponudnike identitete:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

Opomba: SSO je na voljo izključno v načrtu Pro. Uporabniki SSO se štejejo v omejitev sedežev vaše ekipe.