Pro Plan
Genel Bakış
Tek Oturum Açma (SSO), ekip üyelerinizin Okta, Azure AD, Auth0, Google Workspace ve daha fazlası gibi kimlik sağlayıcılarından mevcut şirket kimlik bilgilerini kullanarak Asyntai'ye giriş yapmasını sağlar.
Ayrı şifreler oluşturmak yerine ekibiniz diğer iş uygulamaları için zaten kullandığı aynı girişi kullanır - bu daha güvenli ve yönetimi daha kolay hale getirir.
Nasıl Çalışır
- SSO'yu yapılandırırsınız - Ayarlarda kimlik sağlayıcı bilgilerinizi ekleyin
- Giriş URL'sini paylaşın - Ekibinize benzersiz SSO giriş bağlantısını verin
- Ekip üyeleri giriş yapar - Bağlantıya tıklarlar ve şirket hesaplarıyla kimlik doğrulaması yaparlar
- Ekip üyesi olurlar - Yapılandırılmış erişimle otomatik olarak ekibinize eklenir
Kullanıcı SSO bağlantısını ziyaret eder
Şirket girişine yönlendirilir
Desteklenen Kimlik Sağlayıcıları
SSO, OpenID Connect (OIDC) destekleyen herhangi bir sağlayıcıyla çalışır:
Herhangi bir OIDC Sağlayıcı
SSO Kurulumu
Kuruluşunuz için SSO'yu yapılandırmak üzere:
1
Kimlik sağlayıcınızda bir uygulama oluşturun
In Okta/Azure/Auth0, create a new "Web Application" or "OIDC App"
2
Kimlik bilgilerinizi alın
Copy the Client ID, Client Secret, and Discovery URL from your IdP
3
Geri çağırma URL'sini ayarlayın
Kimlik sağlayıcınızda geri çağırma URL'sini şu şekilde ayarlayın: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Asyntai'de sağlayıcı ekleyin
SSO Ayarlarına gidin ve sağlayıcı bilgilerinizi girin
5
Giriş URL'sini paylaşın
Ekibinize SSO giriş bağlantısını verin: https://asyntai.com/sso/YOUR-SLUG/login/
Yapılandırma Alanları
Bir SSO sağlayıcı eklerken şunları doldurmanız gerekecektir:
Sağlayıcı Adı
SSO bağlantınız için kolay bir ad (ör. "Acme Corp SSO")
Slug
Giriş URL'sinde kullanılan URL dostu tanımlayıcı (ör. "acme-corp")
Discovery URL
Kimlik sağlayıcınızın OIDC keşif uç noktası (genellikle /.well-known/openid-configuration ile biter)
Client ID
Kimlik sağlayıcınızdan OAuth Client ID
Client Secret
Kimlik sağlayıcınızdan OAuth Client Secret
İzin Verilen Alan Adları
Erişimi belirli e-posta alan adlarıyla sınırlayın (ör. "acme.com"). Tümüne izin vermek için boş bırakın.
Alan Adı Kısıtlamaları
Ek güvenlik için SSO erişimini belirli e-posta alan adlarıyla sınırlayabilirsiniz. Yalnızca izin verilen alan adlarından e-posta adreslerine sahip kullanıcılar giriş yapabilecektir.
Örnek: İzin verilen alan adlarını "acme.com, acme.co.uk" olarak ayarlarsanız, yalnızca @acme.com veya @acme.co.uk ile biten e-postalara sahip kullanıcılar bu SSO bağlantısını kullanabilir.
Ekip Üyesi Entegrasyonu
Birisi SSO ile giriş yaptığında, otomatik olarak hesabınıza bağlı bir ekip üyesi olur. Bu, mevcut Ekip Üyeleri özelliğiyle entegre çalışır.
SSO Girişi
Kullanıcı şirket kimlik bilgileriyle doğrulama yapar
Otomatik Ekip Üyesi
Ekibinize otomatik olarak eklenir
Web Sitesi Erişimi
Atanan web sitelerine erişim
Otomatik Atama Ayarları
Yeni SSO kullanıcılarının ilk giriş yaptıklarında otomatik olarak hangi erişimi alacağını yapılandırın:
Tüm web sitelerini otomatik ata
Yeni SSO kullanıcılarına tüm web sitelerinize otomatik erişim verin
Belirli web sitelerini seçin
Hangi web sitelerinin otomatik atanacağını seçin (tümü değilse)
Kuruluma erişebilir
Chatbot kurulumunu ve yapılandırmasını görüntüleme ve düzenleme izni
Analitiğe erişebilir
Görüşme analitiğini ve raporlarını görüntüleme izni
İpucu: Otomatik atama yapılandırmazsanız, SSO kullanıcıları Ekip Üyeleri üzerinden web sitelerini manuel olarak atayana kadar "Erişim Bekleniyor" sayfası görecektir.
SSO Ekip Üyelerini Yönetme
SSO kullanıcıları ekibinize katıldıktan sonra, onları diğer ekip üyeleri gibi yönetebilirsiniz:
- Tüm ekip üyelerini görüntüleyin - Herkesi görmek için Ekip Üyeleri'ne gidin
- Web sitesi erişimini değiştirin - Her üyenin hangi web sitelerine erişebileceğini düzenleyin
- İzinleri güncelleyin - Kurulum ve Analitik izinlerini değiştirin
- Remove access - Remove team members when they leave
Güvenlik avantajı: Birisi şirketinizden ayrılıp Kimlik Sağlayıcınıza erişimini kaybettiğinde, SSO ile Asyntai'ye giriş yapma yeteneğini de otomatik olarak kaybeder - manuel kaldırma gerekmez.
Sağlayıcıya Göre Discovery URL'leri
Yaygın kimlik sağlayıcıları için discovery URL formatları:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Not: SSO yalnızca Pro planında kullanılabilir. SSO kullanıcıları ekip koltuk limitinize dahildir.