Dashboard'a Dön

Belgeler

Asyntai'yi nasıl kullanacağınızı öğrenin

Tek Oturum Açma (SSO)

Ekibinizin şirket kimlik bilgileriyle oturum açmasına izin verin

SSO'yu Yapılandır
Pro Plan

Genel Bakış

Tek Oturum Açma (SSO), ekip üyelerinizin Okta, Azure AD, Auth0, Google Workspace ve daha fazlası gibi kimlik sağlayıcılarından mevcut şirket kimlik bilgilerini kullanarak Asyntai'ye giriş yapmasını sağlar.

Ayrı şifreler oluşturmak yerine ekibiniz diğer iş uygulamaları için zaten kullandığı aynı girişi kullanır - bu daha güvenli ve yönetimi daha kolay hale getirir.

Nasıl Çalışır

  1. SSO'yu yapılandırırsınız - Ayarlarda kimlik sağlayıcı bilgilerinizi ekleyin
  2. Giriş URL'sini paylaşın - Ekibinize benzersiz SSO giriş bağlantısını verin
  3. Ekip üyeleri giriş yapar - Bağlantıya tıklarlar ve şirket hesaplarıyla kimlik doğrulaması yaparlar
  4. Ekip üyesi olurlar - Yapılandırılmış erişimle otomatik olarak ekibinize eklenir
SSO Girişi
Kullanıcı SSO bağlantısını ziyaret eder
Şirket girişine yönlendirilir
Asyntai'ye giriş yapıldı

Desteklenen Kimlik Sağlayıcıları

SSO, OpenID Connect (OIDC) destekleyen herhangi bir sağlayıcıyla çalışır:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
Herhangi bir OIDC Sağlayıcı

SSO Kurulumu

Kuruluşunuz için SSO'yu yapılandırmak üzere:

1
Kimlik sağlayıcınızda bir uygulama oluşturun In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
Kimlik bilgilerinizi alın Copy the Client ID, Client Secret, and Discovery URL from your IdP
3
Geri çağırma URL'sini ayarlayın Kimlik sağlayıcınızda geri çağırma URL'sini şu şekilde ayarlayın: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Asyntai'de sağlayıcı ekleyin SSO Ayarlarına gidin ve sağlayıcı bilgilerinizi girin
5
Giriş URL'sini paylaşın Ekibinize SSO giriş bağlantısını verin: https://asyntai.com/sso/YOUR-SLUG/login/

Yapılandırma Alanları

Bir SSO sağlayıcı eklerken şunları doldurmanız gerekecektir:

Alan Açıklama
Sağlayıcı Adı SSO bağlantınız için kolay bir ad (ör. "Acme Corp SSO")
Slug Giriş URL'sinde kullanılan URL dostu tanımlayıcı (ör. "acme-corp")
Discovery URL Kimlik sağlayıcınızın OIDC keşif uç noktası (genellikle /.well-known/openid-configuration ile biter)
Client ID Kimlik sağlayıcınızdan OAuth Client ID
Client Secret Kimlik sağlayıcınızdan OAuth Client Secret
İzin Verilen Alan Adları Erişimi belirli e-posta alan adlarıyla sınırlayın (ör. "acme.com"). Tümüne izin vermek için boş bırakın.

Alan Adı Kısıtlamaları

Ek güvenlik için SSO erişimini belirli e-posta alan adlarıyla sınırlayabilirsiniz. Yalnızca izin verilen alan adlarından e-posta adreslerine sahip kullanıcılar giriş yapabilecektir.

Örnek: İzin verilen alan adlarını "acme.com, acme.co.uk" olarak ayarlarsanız, yalnızca @acme.com veya @acme.co.uk ile biten e-postalara sahip kullanıcılar bu SSO bağlantısını kullanabilir.

Ekip Üyesi Entegrasyonu

Birisi SSO ile giriş yaptığında, otomatik olarak hesabınıza bağlı bir ekip üyesi olur. Bu, mevcut Ekip Üyeleri özelliğiyle entegre çalışır.

SSO Girişi Kullanıcı şirket kimlik bilgileriyle doğrulama yapar
Otomatik Ekip Üyesi Ekibinize otomatik olarak eklenir
Web Sitesi Erişimi Atanan web sitelerine erişim

Otomatik Atama Ayarları

Yeni SSO kullanıcılarının ilk giriş yaptıklarında otomatik olarak hangi erişimi alacağını yapılandırın:

Ayar Açıklama
Tüm web sitelerini otomatik ata Yeni SSO kullanıcılarına tüm web sitelerinize otomatik erişim verin
Belirli web sitelerini seçin Hangi web sitelerinin otomatik atanacağını seçin (tümü değilse)
Kuruluma erişebilir Chatbot kurulumunu ve yapılandırmasını görüntüleme ve düzenleme izni
Analitiğe erişebilir Görüşme analitiğini ve raporlarını görüntüleme izni

İpucu: Otomatik atama yapılandırmazsanız, SSO kullanıcıları Ekip Üyeleri üzerinden web sitelerini manuel olarak atayana kadar "Erişim Bekleniyor" sayfası görecektir.

SSO Ekip Üyelerini Yönetme

SSO kullanıcıları ekibinize katıldıktan sonra, onları diğer ekip üyeleri gibi yönetebilirsiniz:

  • Tüm ekip üyelerini görüntüleyin - Herkesi görmek için Ekip Üyeleri'ne gidin
  • Web sitesi erişimini değiştirin - Her üyenin hangi web sitelerine erişebileceğini düzenleyin
  • İzinleri güncelleyin - Kurulum ve Analitik izinlerini değiştirin
  • Remove access - Remove team members when they leave

Güvenlik avantajı: Birisi şirketinizden ayrılıp Kimlik Sağlayıcınıza erişimini kaybettiğinde, SSO ile Asyntai'ye giriş yapma yeteneğini de otomatik olarak kaybeder - manuel kaldırma gerekmez.

Sağlayıcıya Göre Discovery URL'leri

Yaygın kimlik sağlayıcıları için discovery URL formatları:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

Not: SSO yalnızca Pro planında kullanılabilir. SSO kullanıcıları ekip koltuk limitinize dahildir.