แผน Pro
ภาพรวม
Single Sign-On (SSO) ช่วยให้สมาชิกทีมของคุณลงชื่อเข้าใช้ Asyntai โดยใช้ข้อมูลรับรองบริษัทที่มีอยู่จากผู้ให้บริการยืนยันตัวตนเช่น Okta, Azure AD, Auth0, Google Workspace และอื่นๆ
แทนที่จะสร้างรหัสผ่านแยก ทีมของคุณใช้การเข้าสู่ระบบเดียวกันกับที่ใช้สำหรับแอปทำงานอื่นๆ อยู่แล้ว - ทำให้ปลอดภัยมากขึ้นและจัดการง่ายขึ้น
วิธีการทำงาน
- คุณตั้งค่า SSO - เพิ่มรายละเอียดผู้ให้บริการยืนยันตัวตนในการตั้งค่า
- แชร์ URL เข้าสู่ระบบ - ให้ทีมของคุณลิงก์เข้าสู่ระบบ SSO เฉพาะ
- สมาชิกทีมลงชื่อเข้าใช้ - พวกเขาคลิกลิงก์และยืนยันตัวตนด้วยบัญชีบริษัท
- พวกเขาจะกลายเป็นสมาชิกทีม - ถูกเพิ่มเข้าทีมของคุณโดยอัตโนมัติพร้อมการเข้าถึงที่ตั้งค่าไว้
ถูกเปลี่ยนเส้นทางไปยังหน้าเข้าสู่ระบบบริษัท
ผู้ให้บริการยืนยันตัวตนที่รองรับ
SSO ทำงานร่วมกับผู้ให้บริการใดก็ได้ที่รองรับ OpenID Connect (OIDC) รวมถึง:
ผู้ให้บริการ OIDC ใดก็ได้
การตั้งค่า SSO
วิธีตั้งค่า SSO สำหรับองค์กรของคุณ:
1
สร้างแอปพลิเคชันในผู้ให้บริการยืนยันตัวตนของคุณ
ใน Okta/Azure/Auth0 สร้าง "Web Application" หรือ "OIDC App" ใหม่\
2
รับข้อมูลรับรองของคุณ
Copy the Client ID, Client Secret, and Discovery URL from your IdP
3
ตั้งค่า URL การเรียกกลับ
ในผู้ให้บริการยืนยันตัวตนของคุณ ตั้งค่า URL การเรียกกลับเป็น: https://asyntai.com/sso/YOUR-SLUG/callback/
4
เพิ่มผู้ให้บริการใน Asyntai
ไปที่การตั้งค่า SSO และป้อนรายละเอียดผู้ให้บริการของคุณ
5
แชร์ URL เข้าสู่ระบบ
ให้ทีมของคุณลิงก์เข้าสู่ระบบ SSO: https://asyntai.com/sso/YOUR-SLUG/login/
ฟิลด์การตั้งค่า
เมื่อเพิ่มผู้ให้บริการ SSO คุณจะต้องกรอก:
ชื่อผู้ให้บริการ
ชื่อที่จำง่ายสำหรับการเชื่อมต่อ SSO ของคุณ (เช่น "Acme Corp SSO")
Slug
ตัวระบุที่ใช้ได้ใน URL สำหรับ URL เข้าสู่ระบบ (เช่น "acme-corp")
Discovery URL
OIDC discovery endpoint ของผู้ให้บริการยืนยันตัวตนของคุณ (มักลงท้ายด้วย /.well-known/openid-configuration)
Client ID
OAuth Client ID จากผู้ให้บริการยืนยันตัวตนของคุณ
Client Secret
OAuth Client Secret จากผู้ให้บริการยืนยันตัวตนของคุณ
โดเมนที่อนุญาต
จำกัดการเข้าถึงเฉพาะโดเมนอีเมลที่ระบุ (เช่น "acme.com") เว้นว่างเพื่ออนุญาตทั้งหมด
ข้อจำกัดโดเมน
เพื่อความปลอดภัยเพิ่มเติม คุณสามารถจำกัดการเข้าถึง SSO เฉพาะโดเมนอีเมลที่ระบุ เฉพาะผู้ใช้ที่มีที่อยู่อีเมลจากโดเมนที่อนุญาตเท่านั้นที่จะสามารถลงชื่อเข้าใช้ได้
ตัวอย่าง: หากคุณตั้งค่าโดเมนที่อนุญาตเป็น "acme.com, acme.co.uk" เฉพาะผู้ใช้ที่มีอีเมลลงท้ายด้วย @acme.com หรือ @acme.co.uk เท่านั้นที่สามารถใช้การเชื่อมต่อ SSO นี้ได้
การรวมสมาชิกทีม
เมื่อมีคนลงชื่อเข้าใช้ผ่าน SSO พวกเขาจะกลายเป็นสมาชิกทีมที่เชื่อมกับบัญชีของคุณโดยอัตโนมัติ สิ่งนี้รวมกับฟีเจอร์ สมาชิกทีม ที่มีอยู่
ลงชื่อเข้าใช้ SSO
ผู้ใช้ยืนยันตัวตนด้วยข้อมูลรับรองบริษัท
สมาชิกทีมอัตโนมัติ
ถูกเพิ่มเข้าทีมของคุณโดยอัตโนมัติ
การเข้าถึงเว็บไซต์
เข้าถึงเว็บไซต์ที่ได้รับมอบหมาย
การตั้งค่ามอบหมายอัตโนมัติ
ตั้งค่าการเข้าถึงที่ผู้ใช้ SSO ใหม่จะได้รับโดยอัตโนมัติเมื่อลงชื่อเข้าใช้ครั้งแรก:
มอบหมายเว็บไซต์ทั้งหมดอัตโนมัติ
ให้ผู้ใช้ SSO ใหม่เข้าถึงเว็บไซต์ทั้งหมดของคุณโดยอัตโนมัติ
เลือกเว็บไซต์เฉพาะ
เลือกเว็บไซต์ที่จะมอบหมายอัตโนมัติ (หากไม่ใช่ทั้งหมด)
สามารถเข้าถึงการตั้งค่า
สิทธิ์ในการดูและแก้ไขการตั้งค่าแชทบอท
สามารถเข้าถึงการวิเคราะห์
สิทธิ์ในการดูการวิเคราะห์การสนทนาและรายงาน
เคล็ดลับ: หากคุณไม่ตั้งค่าการมอบหมายอัตโนมัติ ผู้ใช้ SSO จะเห็นหน้า "รอการเข้าถึง" จนกว่าคุณจะมอบหมายเว็บไซต์ด้วยตนเองผ่าน สมาชิกทีม
การจัดการสมาชิกทีม SSO
หลังจากผู้ใช้ SSO เข้าร่วมทีมของคุณ คุณสามารถจัดการพวกเขาเหมือนสมาชิกทีมคนอื่นๆ:
- ดูสมาชิกทีมทั้งหมด - ไปที่ สมาชิกทีม เพื่อดูทุกคน
- เปลี่ยนการเข้าถึงเว็บไซต์ - แก้ไขเว็บไซต์ที่สมาชิกแต่ละคนสามารถเข้าถึงได้
- อัปเดตสิทธิ์ - แก้ไขสิทธิ์การตั้งค่าและการวิเคราะห์
- ลบการเข้าถึง - ลบสมาชิกทีมเมื่อพวกเขาออก
ประโยชน์ด้านความปลอดภัย: เมื่อมีคนออกจากบริษัทของคุณและสูญเสียการเข้าถึงผู้ให้บริการยืนยันตัวตน พวกเขาจะสูญเสียความสามารถในการลงชื่อเข้าใช้ Asyntai ผ่าน SSO โดยอัตโนมัติ - ไม่จำเป็นต้องลบด้วยตนเอง
Discovery URL ตามผู้ให้บริการ
นี่คือรูปแบบ Discovery URL สำหรับผู้ให้บริการยืนยันตัวตนทั่วไป:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
หมายเหตุ: SSO มีให้บริการเฉพาะในแผน Pro เท่านั้น ผู้ใช้ SSO นับรวมในขีดจำกัดที่นั่งทีมของคุณ