กลับไปที่แดชบอร์ด

เอกสาร

เรียนรู้วิธีใช้ Asyntai

การลงชื่อเข้าใช้ครั้งเดียว (SSO)

อนุญาตให้ทีมของคุณลงชื่อเข้าใช้ด้วยข้อมูลประจำตัวของบริษัท

ตั้งค่า SSO
แผน Pro

ภาพรวม

Single Sign-On (SSO) ช่วยให้สมาชิกทีมของคุณลงชื่อเข้าใช้ Asyntai โดยใช้ข้อมูลรับรองบริษัทที่มีอยู่จากผู้ให้บริการยืนยันตัวตนเช่น Okta, Azure AD, Auth0, Google Workspace และอื่นๆ

แทนที่จะสร้างรหัสผ่านแยก ทีมของคุณใช้การเข้าสู่ระบบเดียวกันกับที่ใช้สำหรับแอปทำงานอื่นๆ อยู่แล้ว - ทำให้ปลอดภัยมากขึ้นและจัดการง่ายขึ้น

วิธีการทำงาน

  1. คุณตั้งค่า SSO - เพิ่มรายละเอียดผู้ให้บริการยืนยันตัวตนในการตั้งค่า
  2. แชร์ URL เข้าสู่ระบบ - ให้ทีมของคุณลิงก์เข้าสู่ระบบ SSO เฉพาะ
  3. สมาชิกทีมลงชื่อเข้าใช้ - พวกเขาคลิกลิงก์และยืนยันตัวตนด้วยบัญชีบริษัท
  4. พวกเขาจะกลายเป็นสมาชิกทีม - ถูกเพิ่มเข้าทีมของคุณโดยอัตโนมัติพร้อมการเข้าถึงที่ตั้งค่าไว้
เข้าสู่ระบบ SSO
ผู้ใช้เยี่ยมชมลิงก์ SSO
ถูกเปลี่ยนเส้นทางไปยังหน้าเข้าสู่ระบบบริษัท
เข้าสู่ระบบ Asyntai แล้ว

ผู้ให้บริการยืนยันตัวตนที่รองรับ

SSO ทำงานร่วมกับผู้ให้บริการใดก็ได้ที่รองรับ OpenID Connect (OIDC) รวมถึง:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
ผู้ให้บริการ OIDC ใดก็ได้

การตั้งค่า SSO

วิธีตั้งค่า SSO สำหรับองค์กรของคุณ:

1
สร้างแอปพลิเคชันในผู้ให้บริการยืนยันตัวตนของคุณ ใน Okta/Azure/Auth0 สร้าง "Web Application" หรือ "OIDC App" ใหม่\
2
รับข้อมูลรับรองของคุณ Copy the Client ID, Client Secret, and Discovery URL from your IdP
3
ตั้งค่า URL การเรียกกลับ ในผู้ให้บริการยืนยันตัวตนของคุณ ตั้งค่า URL การเรียกกลับเป็น: https://asyntai.com/sso/YOUR-SLUG/callback/
4
เพิ่มผู้ให้บริการใน Asyntai ไปที่การตั้งค่า SSO และป้อนรายละเอียดผู้ให้บริการของคุณ
5
แชร์ URL เข้าสู่ระบบ ให้ทีมของคุณลิงก์เข้าสู่ระบบ SSO: https://asyntai.com/sso/YOUR-SLUG/login/

ฟิลด์การตั้งค่า

เมื่อเพิ่มผู้ให้บริการ SSO คุณจะต้องกรอก:

ฟิลด์ คำอธิบาย
ชื่อผู้ให้บริการ ชื่อที่จำง่ายสำหรับการเชื่อมต่อ SSO ของคุณ (เช่น "Acme Corp SSO")
Slug ตัวระบุที่ใช้ได้ใน URL สำหรับ URL เข้าสู่ระบบ (เช่น "acme-corp")
Discovery URL OIDC discovery endpoint ของผู้ให้บริการยืนยันตัวตนของคุณ (มักลงท้ายด้วย /.well-known/openid-configuration)
Client ID OAuth Client ID จากผู้ให้บริการยืนยันตัวตนของคุณ
Client Secret OAuth Client Secret จากผู้ให้บริการยืนยันตัวตนของคุณ
โดเมนที่อนุญาต จำกัดการเข้าถึงเฉพาะโดเมนอีเมลที่ระบุ (เช่น "acme.com") เว้นว่างเพื่ออนุญาตทั้งหมด

ข้อจำกัดโดเมน

เพื่อความปลอดภัยเพิ่มเติม คุณสามารถจำกัดการเข้าถึง SSO เฉพาะโดเมนอีเมลที่ระบุ เฉพาะผู้ใช้ที่มีที่อยู่อีเมลจากโดเมนที่อนุญาตเท่านั้นที่จะสามารถลงชื่อเข้าใช้ได้

ตัวอย่าง: หากคุณตั้งค่าโดเมนที่อนุญาตเป็น "acme.com, acme.co.uk" เฉพาะผู้ใช้ที่มีอีเมลลงท้ายด้วย @acme.com หรือ @acme.co.uk เท่านั้นที่สามารถใช้การเชื่อมต่อ SSO นี้ได้

การรวมสมาชิกทีม

เมื่อมีคนลงชื่อเข้าใช้ผ่าน SSO พวกเขาจะกลายเป็นสมาชิกทีมที่เชื่อมกับบัญชีของคุณโดยอัตโนมัติ สิ่งนี้รวมกับฟีเจอร์ สมาชิกทีม ที่มีอยู่

ลงชื่อเข้าใช้ SSO ผู้ใช้ยืนยันตัวตนด้วยข้อมูลรับรองบริษัท
สมาชิกทีมอัตโนมัติ ถูกเพิ่มเข้าทีมของคุณโดยอัตโนมัติ
การเข้าถึงเว็บไซต์ เข้าถึงเว็บไซต์ที่ได้รับมอบหมาย

การตั้งค่ามอบหมายอัตโนมัติ

ตั้งค่าการเข้าถึงที่ผู้ใช้ SSO ใหม่จะได้รับโดยอัตโนมัติเมื่อลงชื่อเข้าใช้ครั้งแรก:

การตั้งค่า คำอธิบาย
มอบหมายเว็บไซต์ทั้งหมดอัตโนมัติ ให้ผู้ใช้ SSO ใหม่เข้าถึงเว็บไซต์ทั้งหมดของคุณโดยอัตโนมัติ
เลือกเว็บไซต์เฉพาะ เลือกเว็บไซต์ที่จะมอบหมายอัตโนมัติ (หากไม่ใช่ทั้งหมด)
สามารถเข้าถึงการตั้งค่า สิทธิ์ในการดูและแก้ไขการตั้งค่าแชทบอท
สามารถเข้าถึงการวิเคราะห์ สิทธิ์ในการดูการวิเคราะห์การสนทนาและรายงาน

เคล็ดลับ: หากคุณไม่ตั้งค่าการมอบหมายอัตโนมัติ ผู้ใช้ SSO จะเห็นหน้า "รอการเข้าถึง" จนกว่าคุณจะมอบหมายเว็บไซต์ด้วยตนเองผ่าน สมาชิกทีม

การจัดการสมาชิกทีม SSO

หลังจากผู้ใช้ SSO เข้าร่วมทีมของคุณ คุณสามารถจัดการพวกเขาเหมือนสมาชิกทีมคนอื่นๆ:

  • ดูสมาชิกทีมทั้งหมด - ไปที่ สมาชิกทีม เพื่อดูทุกคน
  • เปลี่ยนการเข้าถึงเว็บไซต์ - แก้ไขเว็บไซต์ที่สมาชิกแต่ละคนสามารถเข้าถึงได้
  • อัปเดตสิทธิ์ - แก้ไขสิทธิ์การตั้งค่าและการวิเคราะห์
  • ลบการเข้าถึง - ลบสมาชิกทีมเมื่อพวกเขาออก

ประโยชน์ด้านความปลอดภัย: เมื่อมีคนออกจากบริษัทของคุณและสูญเสียการเข้าถึงผู้ให้บริการยืนยันตัวตน พวกเขาจะสูญเสียความสามารถในการลงชื่อเข้าใช้ Asyntai ผ่าน SSO โดยอัตโนมัติ - ไม่จำเป็นต้องลบด้วยตนเอง

Discovery URL ตามผู้ให้บริการ

นี่คือรูปแบบ Discovery URL สำหรับผู้ให้บริการยืนยันตัวตนทั่วไป:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

หมายเหตุ: SSO มีให้บริการเฉพาะในแผน Pro เท่านั้น ผู้ใช้ SSO นับรวมในขีดจำกัดที่นั่งทีมของคุณ