Pro план
Преглед
Јединствена пријава (SSO) омогућава члановима вашег тима да се пријаве на Asyntai користећи своје постојеће фирмине акредитиве од провајдера идентитета као што су Okta, Azure AD, Auth0, Google Workspace и други.
Уместо креирања засебних лозинки, ваш тим користи исту пријаву коју већ користи за друге пословне апликације - чинећи је безбеднијом и лакшом за управљање.
Како функционише
- Ви конфигуришете SSO - Додајте детаље свог провајдера идентитета у подешавањима
- Поделите URL за пријаву - Дајте свом тиму јединствени SSO линк за пријаву
- Чланови тима се пријављују - Кликну на линк и аутентификују се својим фирминим налогом
- Постају чланови тима - Аутоматски додати у ваш тим са конфигурисаним приступом
Корисник посећује SSO линк
Преусмерен на пријаву компаније
Подржани провајдери идентитета
SSO функционише са сваким провајдером који подржава OpenID Connect (OIDC), укључујући:
Подешавање SSO
Да бисте конфигурисали SSO за своју организацију:
1
Креирајте апликацију у свом IdP-у
In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
Преузмите своје акредитиве
Копирајте Client ID, Client Secret и Discovery URL из свог IdP-а
3
Подесите повратни URL
У свом IdP-у, подесите повратни URL на: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Додајте провајдера у Asyntai
Идите на SSO подешавања и унесите детаље свог провајдера
5
Поделите URL за пријаву
Дајте свом тиму SSO линк за пријаву: https://asyntai.com/sso/YOUR-SLUG/login/
Поља за конфигурацију
Приликом додавања SSO провајдера, потребно је да попуните:
Назив провајдера
Пријатељски назив за вашу SSO конекцију (нпр. "Acme Corp SSO")
Slug
URL-friendly identifier used in the login URL (e.g., "acme-corp")
Discovery URL
OIDC discovery крајња тачка вашег IdP-а (обично се завршава са /.well-known/openid-configuration)
Client ID
OAuth Client ID од вашег провајдера идентитета
Client Secret
OAuth Client Secret од вашег провајдера идентитета
Дозвољени домени
Ограничите приступ на одређене домене е-поште (нпр. "acme.com"). Оставите празно да бисте дозволили све.
Ограничења домена
За додатну безбедност, можете ограничити SSO приступ на одређене домене е-поште. Само корисници са адресама е-поште из дозвољених домена моћи ће да се пријаве.
Пример: Ако подесите дозвољене домене на "acme.com, acme.co.uk", само корисници са е-поштом која се завршава на @acme.com или @acme.co.uk могу користити ову SSO конекцију.
Интеграција чланова тима
Када се неко пријави преко SSO, аутоматски постаје члан тима повезан са вашим налогом. Ово се интегрише са постојећом функцијом Чланови тима.
SSO пријављивање
Корисник се аутентификује фирминим акредитивима
Аутоматски члан тима
Аутоматски додат у ваш тим
Приступ веб-сајту
Приступ додељеним веб-сајтовима
Подешавања аутоматског додељивања
Конфигуришите који приступ нови SSO корисници аутоматски добијају када се први пут пријаве:
Аутоматски додели све веб-сајтове
Дајте новим SSO корисницима приступ свим вашим веб-сајтовима аутоматски
Изаберите одређене веб-сајтове
Изаберите које веб-сајтове аутоматски доделити (ако не све)
Може приступити подешавању
Дозвола за преглед и уређивање подешавања и конфигурације четбота
Може приступити аналитици
Дозвола за преглед аналитике разговора и извештаја
Савет: Ако не конфигуришете аутоматско додељивање, SSO корисници ће видети страницу "Чекање на приступ" док ручно не доделите веб-сајтове преко Чланови тима.
Управљање SSO члановима тима
Након што се SSO корисници придруже вашем тиму, можете управљати њима као и сваким другим чланом тима:
- Прегледајте све чланове тима - Идите на Чланови тима да видите све
- Промените приступ веб-сајтовима - Уредите којим веб-сајтовима сваки члан може приступити
- Ажурирајте дозволе - Измените дозволе за подешавање и аналитику
- Уклоните приступ - Уклоните чланове тима када оду
Безбедносна предност: Када неко напусти вашу компанију и изгуби приступ вашем провајдеру идентитета, аутоматски губи могућност пријаве на Asyntai преко SSO - није потребно ручно уклањање.
Discovery URL-ови по провајдеру
Ево формата discovery URL-ова за уобичајене провајдере идентитета:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Напомена: SSO је доступан искључиво на Pro плану. SSO корисници се рачунају у ограничење места у вашем тиму.