Načrt Pro
Pregled
Enotna prijava (SSO) omogoča članom vaše ekipe, da se prijavijo v Asyntai z obstoječimi poverilnicami podjetja prek ponudnikov identitete, kot so Okta, Azure AD, Auth0, Google Workspace in drugi.
Namesto ustvarjanja ločenih gesel vaša ekipa uporablja isto prijavo, ki jo že uporablja za druge delovne aplikacije - kar je varnejše in lažje za upravljanje.
Kako deluje
- Nastavite SSO - Dodajte podrobnosti ponudnika identitete v nastavitve
- Delite prijavni URL - Dajte svoji ekipi edinstveno prijavno povezavo SSO
- Člani ekipe se prijavijo - Kliknejo povezavo in se overijo s svojim računom podjetja
- Postanejo člani ekipe - Samodejno dodani v vašo ekipo z nastavljenim dostopom
Uporabnik obišče povezavo SSO
Preusmerjen na prijavo podjetja
Podprti ponudniki identitete
SSO deluje s katerim koli ponudnikom, ki podpira OpenID Connect (OIDC), vključno z:
Kateri koli ponudnik OIDC
Nastavitev SSO
Za nastavitev SSO za vašo organizacijo:
1
Ustvarite aplikacijo v vašem IdP
V Okta/Azure/Auth0 ustvarite novo "Web Application" ali "OIDC App"
2
Pridobite svoje poverilnice
Kopirajte Client ID, Client Secret in Discovery URL iz vašega IdP
3
Nastavite povratni URL
V vašem IdP nastavite povratni URL na: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Dodajte ponudnika v Asyntai
Pojdite v nastavitve SSO in vnesite podrobnosti ponudnika
5
Delite prijavni URL
Dajte svoji ekipi prijavno povezavo SSO: https://asyntai.com/sso/YOUR-SLUG/login/
Konfiguracijska polja
Pri dodajanju ponudnika SSO boste morali izpolniti:
Ime ponudnika
Prijazno ime za vašo povezavo SSO (npr. "Acme Corp SSO")
Slug
URL-friendly identifier used in the login URL (e.g., "acme-corp")
Discovery URL
Končna točka OIDC odkrivanja vašega IdP (običajno se konča z /.well-known/openid-configuration)
Client ID
OAuth Client ID od vašega ponudnika identitete
Client Secret
OAuth Client Secret od vašega ponudnika identitete
Dovoljene domene
Omejite dostop na določene e-poštne domene (npr. "acme.com"). Pustite prazno, da dovolite vse.
Omejitve domen
Za dodatno varnost lahko omejite dostop SSO na določene e-poštne domene. Prijaviti se bodo lahko le uporabniki z e-poštnimi naslovi iz dovoljenih domen.
Primer: Če nastavite dovoljene domene na "acme.com, acme.co.uk", lahko to povezavo SSO uporabljajo le uporabniki z e-poštnimi naslovi, ki se končajo z @acme.com ali @acme.co.uk.
Integracija članov ekipe
Ko se nekdo prijavi prek SSO, samodejno postane član ekipe, povezan z vašim računom. To se integrira z obstoječo funkcijo Člani ekipe.
Prijava SSO
Uporabnik se overi s poverilnicami podjetja
Samodejni član ekipe
Samodejno dodan v vašo ekipo
Dostop do spletnih mest
Dostop do dodeljenih spletnih mest
Nastavitve samodejne dodelitve
Nastavite, kakšen dostop novi uporabniki SSO samodejno prejmejo ob prvi prijavi:
Samodejno dodeli vsa spletna mesta
Novim uporabnikom SSO samodejno dodelite dostop do vseh vaših spletnih mest
Izberite določena spletna mesta
Izberite, katera spletna mesta samodejno dodeliti (če ne vseh)
Dostop do nastavitev
Permission to view and edit chatbot setup and configuration
Dostop do analitike
Dovoljenje za ogled analitike pogovorov in poročil
Nasvet: Če ne nastavite samodejne dodelitve, bodo uporabniki SSO videli stran "Čakanje na dostop", dokler ročno ne dodelite spletnih mest prek Člani ekipe.
Upravljanje članov ekipe SSO
Ko se uporabniki SSO pridružijo vaši ekipi, jih lahko upravljate kot katerega koli drugega člana ekipe:
- Oglejte si vse člane ekipe - Pojdite na Člani ekipe, da vidite vse
- Spremenite dostop do spletnih mest - Uredite, do katerih spletnih mest ima vsak član dostop
- Posodobite dovoljenja - Spremenite dovoljenja za nastavitve in analitiko
- Odstranite dostop - Odstranite člane ekipe, ko odidejo
Varnostna prednost: Ko nekdo zapusti vaše podjetje in izgubi dostop do ponudnika identitete, samodejno izgubi možnost prijave v Asyntai prek SSO - ročno odstranjevanje ni potrebno.
Discovery URL-ji po ponudnikih
Tukaj so oblike discovery URL-jev za pogoste ponudnike identitete:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Opomba: SSO je na voljo izključno v načrtu Pro. Uporabniki SSO se štejejo v omejitev sedežev vaše ekipe.