Назад на контролну таблу

Документација

Научите како да користите Asyntai

Јединствена пријава (SSO)

Дозволите свом тиму да се пријави помоћу фирминих акредитива

Конфигуришите SSO
Pro план

Преглед

Јединствена пријава (SSO) омогућава члановима вашег тима да се пријаве на Asyntai користећи своје постојеће фирмине акредитиве од провајдера идентитета као што су Okta, Azure AD, Auth0, Google Workspace и други.

Уместо креирања засебних лозинки, ваш тим користи исту пријаву коју већ користи за друге пословне апликације - чинећи је безбеднијом и лакшом за управљање.

Како функционише

  1. Ви конфигуришете SSO - Додајте детаље свог провајдера идентитета у подешавањима
  2. Поделите URL за пријаву - Дајте свом тиму јединствени SSO линк за пријаву
  3. Чланови тима се пријављују - Кликну на линк и аутентификују се својим фирминим налогом
  4. Постају чланови тима - Аутоматски додати у ваш тим са конфигурисаним приступом
SSO пријава
Корисник посећује SSO линк
Преусмерен на пријаву компаније
Пријављен на Asyntai

Подржани провајдери идентитета

SSO функционише са сваким провајдером који подржава OpenID Connect (OIDC), укључујући:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
Било који OIDC провајдер

Подешавање SSO

Да бисте конфигурисали SSO за своју организацију:

1
Креирајте апликацију у свом IdP-у In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
Преузмите своје акредитиве Копирајте Client ID, Client Secret и Discovery URL из свог IdP-а
3
Подесите повратни URL У свом IdP-у, подесите повратни URL на: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Додајте провајдера у Asyntai Идите на SSO подешавања и унесите детаље свог провајдера
5
Поделите URL за пријаву Дајте свом тиму SSO линк за пријаву: https://asyntai.com/sso/YOUR-SLUG/login/

Поља за конфигурацију

Приликом додавања SSO провајдера, потребно је да попуните:

Поље Опис
Назив провајдера Пријатељски назив за вашу SSO конекцију (нпр. "Acme Corp SSO")
Slug URL-friendly identifier used in the login URL (e.g., "acme-corp")
Discovery URL OIDC discovery крајња тачка вашег IdP-а (обично се завршава са /.well-known/openid-configuration)
Client ID OAuth Client ID од вашег провајдера идентитета
Client Secret OAuth Client Secret од вашег провајдера идентитета
Дозвољени домени Ограничите приступ на одређене домене е-поште (нпр. "acme.com"). Оставите празно да бисте дозволили све.

Ограничења домена

За додатну безбедност, можете ограничити SSO приступ на одређене домене е-поште. Само корисници са адресама е-поште из дозвољених домена моћи ће да се пријаве.

Пример: Ако подесите дозвољене домене на "acme.com, acme.co.uk", само корисници са е-поштом која се завршава на @acme.com или @acme.co.uk могу користити ову SSO конекцију.

Интеграција чланова тима

Када се неко пријави преко SSO, аутоматски постаје члан тима повезан са вашим налогом. Ово се интегрише са постојећом функцијом Чланови тима.

SSO пријављивање Корисник се аутентификује фирминим акредитивима
Аутоматски члан тима Аутоматски додат у ваш тим
Приступ веб-сајту Приступ додељеним веб-сајтовима

Подешавања аутоматског додељивања

Конфигуришите који приступ нови SSO корисници аутоматски добијају када се први пут пријаве:

Подешавање Опис
Аутоматски додели све веб-сајтове Дајте новим SSO корисницима приступ свим вашим веб-сајтовима аутоматски
Изаберите одређене веб-сајтове Изаберите које веб-сајтове аутоматски доделити (ако не све)
Може приступити подешавању Дозвола за преглед и уређивање подешавања и конфигурације четбота
Може приступити аналитици Дозвола за преглед аналитике разговора и извештаја

Савет: Ако не конфигуришете аутоматско додељивање, SSO корисници ће видети страницу "Чекање на приступ" док ручно не доделите веб-сајтове преко Чланови тима.

Управљање SSO члановима тима

Након што се SSO корисници придруже вашем тиму, можете управљати њима као и сваким другим чланом тима:

  • Прегледајте све чланове тима - Идите на Чланови тима да видите све
  • Промените приступ веб-сајтовима - Уредите којим веб-сајтовима сваки члан може приступити
  • Ажурирајте дозволе - Измените дозволе за подешавање и аналитику
  • Уклоните приступ - Уклоните чланове тима када оду

Безбедносна предност: Када неко напусти вашу компанију и изгуби приступ вашем провајдеру идентитета, аутоматски губи могућност пријаве на Asyntai преко SSO - није потребно ручно уклањање.

Discovery URL-ови по провајдеру

Ево формата discovery URL-ова за уобичајене провајдере идентитета:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

Напомена: SSO је доступан искључиво на Pro плану. SSO корисници се рачунају у ограничење места у вашем тиму.