Enkel inloggning (SSO)

Tillåt ditt team att logga in med sina företagsuppgifter

Konfigurera SSO
Pro-plan

Översikt

Enkel inloggning (SSO) låter dina teammedlemmar logga in på Asyntai med sina befintliga företagsuppgifter från identitetsleverantörer som Okta, Azure AD, Auth0, Google Workspace och mer.

Istället för att skapa separata lösenord använder ditt team samma inloggning som de redan använder för andra arbetsappar – vilket gör det säkrare och enklare att hantera.

Hur det fungerar

  1. Du konfigurerar SSO - Lägg till din identitetsleverantörs uppgifter i inställningarna
  2. Dela inloggnings-URL:en - Ge ditt team den unika SSO-inloggningslänken
  3. Teammedlemmar loggar in - De klickar på länken och autentiserar med sitt företagskonto
  4. De blir teammedlemmar - Läggs automatiskt till ditt team med konfigurerad åtkomst
SSO-inloggning
Användaren besöker SSO-länken
Omdirigerad till företagsinloggning
Inloggad på Asyntai

Identitetsleverantörer som stöds

SSO fungerar med alla leverantörer som stöder OpenID Connect (OIDC), inklusive:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
Valfri OIDC-leverantör

Konfigurera SSO

För att konfigurera SSO för din organisation:

1
Skapa ett program i din IdP I Okta/Azure/Auth0, skapa en ny "Web Application" eller "OIDC App
2
Hämta dina uppgifter Kopiera klient-ID, klienthemligheten och discovery-URL:en från din IdP
3
Ange callback-URL:en I din IdP, ställ in återanrops-URL:en till: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Lägg till leverantör i Asyntai Gå till SSO-inställningar och ange dina leverantörsuppgifter
5
Dela inloggnings-URL:en Ge ditt team SSO-inloggningslänken: https://asyntai.com/sso/YOUR-SLUG/login/

Konfigurationsfält

När du lägger till en SSO-leverantör behöver du fylla i:

Fält Beskrivning
Leverantörsnamn Ett vänligt namn för din SSO-anslutning (t.ex. "Acme Corp SSO")
Slug URL-friendly identifier used in the login URL (e.g., "acme-corp")
Discovery-URL Din IdP:s OIDC discovery-endpoint (slutar vanligtvis med /.well-known/openid-configuration)
Klient-ID OAuth-klient-ID:t från din identitetsleverantör
Klienthemlighet OAuth-klienthemligheten från din identitetsleverantör
Tillåtna domäner Begränsa åtkomst till specifika e-postdomäner (t.ex. "acme.com"). Lämna tomt för att tillåta alla.

Domänbegränsningar

För ytterligare säkerhet kan du begränsa SSO-åtkomst till specifika e-postdomäner. Endast användare med e-postadresser från tillåtna domäner kan logga in.

Exempel: Om du anger tillåtna domäner till "acme.com, acme.co.uk" kan bara användare med e-postadresser som slutar på @acme.com eller @acme.co.uk använda denna SSO-anslutning.

Integration av teammedlem

När någon loggar in via SSO blir de automatiskt en teammedlem kopplad till ditt konto. Detta integreras med den befintliga funktionen Teammedlemmar.

SSO-inloggning Användaren autentiserar med företagets inloggningsuppgifter
Automatisk teammedlem Tillagd i ditt team automatiskt
Webbplatsåtkomst Åtkomst till tilldelade webbplatser

Inställningar för automatisk tilldelning

Konfigurera vilken åtkomst nya SSO-användare automatiskt får när de loggar in första gången:

Inställning Beskrivning
Tilldela alla webbplatser automatiskt Ge nya SSO-användare automatisk åtkomst till alla dina webbplatser
Välj specifika webbplatser Välj vilka webbplatser som ska tilldelas automatiskt (om inte alla)
Kan komma åt inställningar Behörighet att visa och redigera chattbotens konfiguration
Kan komma åt Analytics Behörighet att visa konversationsanalys och rapporter

Tips: Om du inte konfigurerar automatisk tilldelning ser SSO-användare en "Waiting for Access"-sida tills du manuellt tilldelar webbplatser via Teammedlemmar.

Hantera SSO-teammedlemmar

När SSO-användare har gått med i ditt team kan du hantera dem som alla andra teammedlemmar:

  • Visa alla teammedlemmar - Gå till Teammedlemmar för att se alla
  • Ändra webbplatsåtkomst - Redigera vilka webbplatser varje medlem kan komma åt
  • Uppdatera behörigheter - Ändra behörigheter för installation och analys
  • Ta bort åtkomst - Ta bort teammedlemmar när de slutar

Säkerhetsfördel: När någon lämnar ditt företag och förlorar åtkomst till din identitetsleverantör förlorar de automatiskt möjligheten att logga in på Asyntai via SSO – ingen manuell borttagning behövs.

Discovery-URL:er per leverantör

Here are the discovery URL formats for common identity providers:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

Obs! SSO är tillgängligt exklusivt på Pro-planen. SSO-användare räknas mot din teamplatssgräns.