Pro-plan
Översikt
Enkel inloggning (SSO) låter dina teammedlemmar logga in på Asyntai med sina befintliga företagsuppgifter från identitetsleverantörer som Okta, Azure AD, Auth0, Google Workspace och mer.
Istället för att skapa separata lösenord använder ditt team samma inloggning som de redan använder för andra arbetsappar – vilket gör det säkrare och enklare att hantera.
Hur det fungerar
- Du konfigurerar SSO - Lägg till din identitetsleverantörs uppgifter i inställningarna
- Dela inloggnings-URL:en - Ge ditt team den unika SSO-inloggningslänken
- Teammedlemmar loggar in - De klickar på länken och autentiserar med sitt företagskonto
- De blir teammedlemmar - Läggs automatiskt till ditt team med konfigurerad åtkomst
Användaren besöker SSO-länken
Omdirigerad till företagsinloggning
Identitetsleverantörer som stöds
SSO fungerar med alla leverantörer som stöder OpenID Connect (OIDC), inklusive:
Konfigurera SSO
För att konfigurera SSO för din organisation:
1
Skapa ett program i din IdP
I Okta/Azure/Auth0, skapa en ny "Web Application" eller "OIDC App
2
Hämta dina uppgifter
Kopiera klient-ID, klienthemligheten och discovery-URL:en från din IdP
3
Ange callback-URL:en
I din IdP, ställ in återanrops-URL:en till: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Lägg till leverantör i Asyntai
Gå till SSO-inställningar och ange dina leverantörsuppgifter
5
Dela inloggnings-URL:en
Ge ditt team SSO-inloggningslänken: https://asyntai.com/sso/YOUR-SLUG/login/
Konfigurationsfält
När du lägger till en SSO-leverantör behöver du fylla i:
Leverantörsnamn
Ett vänligt namn för din SSO-anslutning (t.ex. "Acme Corp SSO")
Slug
URL-friendly identifier used in the login URL (e.g., "acme-corp")
Discovery-URL
Din IdP:s OIDC discovery-endpoint (slutar vanligtvis med /.well-known/openid-configuration)
Klient-ID
OAuth-klient-ID:t från din identitetsleverantör
Klienthemlighet
OAuth-klienthemligheten från din identitetsleverantör
Tillåtna domäner
Begränsa åtkomst till specifika e-postdomäner (t.ex. "acme.com"). Lämna tomt för att tillåta alla.
Domänbegränsningar
För ytterligare säkerhet kan du begränsa SSO-åtkomst till specifika e-postdomäner. Endast användare med e-postadresser från tillåtna domäner kan logga in.
Exempel: Om du anger tillåtna domäner till "acme.com, acme.co.uk" kan bara användare med e-postadresser som slutar på @acme.com eller @acme.co.uk använda denna SSO-anslutning.
Integration av teammedlem
När någon loggar in via SSO blir de automatiskt en teammedlem kopplad till ditt konto. Detta integreras med den befintliga funktionen Teammedlemmar.
SSO-inloggning
Användaren autentiserar med företagets inloggningsuppgifter
Automatisk teammedlem
Tillagd i ditt team automatiskt
Webbplatsåtkomst
Åtkomst till tilldelade webbplatser
Inställningar för automatisk tilldelning
Konfigurera vilken åtkomst nya SSO-användare automatiskt får när de loggar in första gången:
Tilldela alla webbplatser automatiskt
Ge nya SSO-användare automatisk åtkomst till alla dina webbplatser
Välj specifika webbplatser
Välj vilka webbplatser som ska tilldelas automatiskt (om inte alla)
Kan komma åt inställningar
Behörighet att visa och redigera chattbotens konfiguration
Kan komma åt Analytics
Behörighet att visa konversationsanalys och rapporter
Tips: Om du inte konfigurerar automatisk tilldelning ser SSO-användare en "Waiting for Access"-sida tills du manuellt tilldelar webbplatser via Teammedlemmar.
Hantera SSO-teammedlemmar
När SSO-användare har gått med i ditt team kan du hantera dem som alla andra teammedlemmar:
- Visa alla teammedlemmar - Gå till Teammedlemmar för att se alla
- Ändra webbplatsåtkomst - Redigera vilka webbplatser varje medlem kan komma åt
- Uppdatera behörigheter - Ändra behörigheter för installation och analys
- Ta bort åtkomst - Ta bort teammedlemmar när de slutar
Säkerhetsfördel: När någon lämnar ditt företag och förlorar åtkomst till din identitetsleverantör förlorar de automatiskt möjligheten att logga in på Asyntai via SSO – ingen manuell borttagning behövs.
Discovery-URL:er per leverantör
Here are the discovery URL formats for common identity providers:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Obs! SSO är tillgängligt exklusivt på Pro-planen. SSO-användare räknas mot din teamplatssgräns.