План Pro
Огляд
Єдиний вхiд (SSO) дозволяє членам вашої команди входити в Asyntai, використовуючи iснуючi облiковi данi компанiї вiд постачальникiв iдентифiкацiї, таких як Okta, Azure AD, Auth0, Google Workspace та iнших.
Замiсть створення окремих паролiв ваша команда використовує той самий логiн, який вже використовує для iнших робочих додаткiв, що робить його безпечнiшим та простiшим в управлiннi.
Як це працює
- Ви налаштовуєте SSO - Додайте данi вашого постачальника iдентифiкацiї в налаштуваннях
- Подiлiться URL для входу - Надайте команди унiкальне посилання для входу через SSO
- Члени команди входять - Вони натискають посилання та автентифiкуються через корпоративний облiковий запис
- Вони стають членами команди - Автоматично додаються до вашої команди з налаштованим доступом
Користувач переходить за посиланням SSO
Перенаправлення на корпоративний логiн
Пiдтримуванi постачальники iдентифiкацiї
SSO працює з будь-яким постачальником, який пiдтримує OpenID Connect (OIDC), включаючи:
Налаштування SSO
Щоб налаштувати SSO для вашої органiзацiї:
1
Створiть додаток у вашому IdP
В Okta/Azure/Auth0 створiть новий "Веб-додаток" або "OIDC App\
2
Отримайте вашi облiковi данi
Скопiюйте Client ID, Client Secret та Discovery URL з вашого IdP
3
Встановiть URL зворотного виклику
У вашому IdP встановiть URL зворотного виклику: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Додайте постачальника в Asyntai
Перейдiть до налаштувань SSO та введiть данi вашого постачальника
5
Подiлiться URL для входу
Надайте вашiй командi посилання для входу через SSO: https://asyntai.com/sso/YOUR-SLUG/login/
Поля конфiгурацiї
При додаваннi постачальника SSO вам потрiбно заповнити:
Назва постачальника
Зрозумiла назва для вашого SSO-з'єднання (наприклад, "Acme Corp SSO")
Slug
URL-friendly identifier used in the login URL (e.g., "acme-corp")
URL виявлення
Кiнцева точка виявлення OIDC вашого IdP (зазвичай закiнчується на /.well-known/openid-configuration)
Client ID
OAuth Client ID вiд вашого постачальника iдентифiкацiї
Client Secret
OAuth Client Secret вiд вашого постачальника iдентифiкацiї
Дозволенi домени
Обмежте доступ до певних доменiв електронної пошти (наприклад, "acme.com"). Залишiть порожнiм, щоб дозволити всi.
Обмеження доменiв
Для додаткової безпеки ви можете обмежити доступ через SSO до певних доменiв електронної пошти. Лише користувачi з електронними адресами з дозволених доменiв зможуть увiйти.
Приклад: Якщо ви встановите дозволенi домени "acme.com, acme.co.uk", лише користувачi з електронними адресами, що закiнчуються на @acme.com або @acme.co.uk, зможуть використовувати це SSO-з'єднання.
Iнтеграцiя членiв команди
Коли хтось входить через SSO, вiн автоматично стає членом команди, пов'язаним з вашим облiковим записом. Це iнтегрується з iснуючою функцiєю Члени команди.
Вхiд через SSO
Користувач автентифiкується за допомогою корпоративних облiкових даних
Автоматичний член команди
Автоматично доданий до вашої команди
Доступ до вебсайтiв
Доступ до призначених вебсайтiв
Налаштування автоматичного призначення
Налаштуйте, який доступ новi користувачi SSO отримують автоматично при першому входi:
Автоматично призначити всi вебсайти
Надайте новим користувачам SSO доступ до всiх ваших вебсайтiв автоматично
Виберiть конкретнi вебсайти
Виберiть, якi вебсайти призначити автоматично (якщо не всi)
Може отримати доступ до налаштування
Дозвiл на перегляд та редагування налаштувань чатбота
Може отримати доступ до аналiтики
Дозвiл на перегляд аналiтики розмов та звiтiв
Порада: Якщо ви не налаштуєте автоматичне призначення, користувачi SSO бачитимуть сторiнку "Очiкування доступу", поки ви вручну не призначите вебсайти через Члени команди.
Керування членами команди SSO
Пiсля того, як користувачi SSO приєднаються до вашої команди, ви можете керувати ними як будь-яким iншим членом команди:
- Переглянути всiх членiв команди - Перейдiть до Членiв команди, щоб побачити всiх
- Змiнити доступ до вебсайтiв - Редагуйте, до яких вебсайтiв кожен член має доступ
- Оновити дозволи - Змiнюйте дозволи на налаштування та аналiтику
- Remove access - Remove team members when they leave
Перевага безпеки: Коли хтось залишає вашу компанiю та втрачає доступ до вашого постачальника iдентифiкацiї, вiн автоматично втрачає можливiсть входу в Asyntai через SSO - ручне видалення не потрiбне.
URL виявлення за постачальником
Ось формати URL виявлення для поширених постачальникiв iдентифiкацiї:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Примiтка: SSO доступний виключно на планi Pro. Користувачi SSO зараховуються до вашого лiмiту мiсць у командi.