Повернутися до панелi керування

Документацiя

Дiзнайтеся, як використовувати Asyntai

Єдиний вхiд (SSO)

Дозвольте вашiй командi входити за допомогою корпоративних облiкових даних

Налаштувати SSO
План Pro

Огляд

Єдиний вхiд (SSO) дозволяє членам вашої команди входити в Asyntai, використовуючи iснуючi облiковi данi компанiї вiд постачальникiв iдентифiкацiї, таких як Okta, Azure AD, Auth0, Google Workspace та iнших.

Замiсть створення окремих паролiв ваша команда використовує той самий логiн, який вже використовує для iнших робочих додаткiв, що робить його безпечнiшим та простiшим в управлiннi.

Як це працює

  1. Ви налаштовуєте SSO - Додайте данi вашого постачальника iдентифiкацiї в налаштуваннях
  2. Подiлiться URL для входу - Надайте команди унiкальне посилання для входу через SSO
  3. Члени команди входять - Вони натискають посилання та автентифiкуються через корпоративний облiковий запис
  4. Вони стають членами команди - Автоматично додаються до вашої команди з налаштованим доступом
Вхiд через SSO
Користувач переходить за посиланням SSO
Перенаправлення на корпоративний логiн
Вхiд в Asyntai виконано

Пiдтримуванi постачальники iдентифiкацiї

SSO працює з будь-яким постачальником, який пiдтримує OpenID Connect (OIDC), включаючи:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
Будь-який провайдер OIDC

Налаштування SSO

Щоб налаштувати SSO для вашої органiзацiї:

1
Створiть додаток у вашому IdP В Okta/Azure/Auth0 створiть новий "Веб-додаток" або "OIDC App\
2
Отримайте вашi облiковi данi Скопiюйте Client ID, Client Secret та Discovery URL з вашого IdP
3
Встановiть URL зворотного виклику У вашому IdP встановiть URL зворотного виклику: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Додайте постачальника в Asyntai Перейдiть до налаштувань SSO та введiть данi вашого постачальника
5
Подiлiться URL для входу Надайте вашiй командi посилання для входу через SSO: https://asyntai.com/sso/YOUR-SLUG/login/

Поля конфiгурацiї

При додаваннi постачальника SSO вам потрiбно заповнити:

Поле Опис
Назва постачальника Зрозумiла назва для вашого SSO-з'єднання (наприклад, "Acme Corp SSO")
Slug URL-friendly identifier used in the login URL (e.g., "acme-corp")
URL виявлення Кiнцева точка виявлення OIDC вашого IdP (зазвичай закiнчується на /.well-known/openid-configuration)
Client ID OAuth Client ID вiд вашого постачальника iдентифiкацiї
Client Secret OAuth Client Secret вiд вашого постачальника iдентифiкацiї
Дозволенi домени Обмежте доступ до певних доменiв електронної пошти (наприклад, "acme.com"). Залишiть порожнiм, щоб дозволити всi.

Обмеження доменiв

Для додаткової безпеки ви можете обмежити доступ через SSO до певних доменiв електронної пошти. Лише користувачi з електронними адресами з дозволених доменiв зможуть увiйти.

Приклад: Якщо ви встановите дозволенi домени "acme.com, acme.co.uk", лише користувачi з електронними адресами, що закiнчуються на @acme.com або @acme.co.uk, зможуть використовувати це SSO-з'єднання.

Iнтеграцiя членiв команди

Коли хтось входить через SSO, вiн автоматично стає членом команди, пов'язаним з вашим облiковим записом. Це iнтегрується з iснуючою функцiєю Члени команди.

Вхiд через SSO Користувач автентифiкується за допомогою корпоративних облiкових даних
Автоматичний член команди Автоматично доданий до вашої команди
Доступ до вебсайтiв Доступ до призначених вебсайтiв

Налаштування автоматичного призначення

Налаштуйте, який доступ новi користувачi SSO отримують автоматично при першому входi:

Налаштування Опис
Автоматично призначити всi вебсайти Надайте новим користувачам SSO доступ до всiх ваших вебсайтiв автоматично
Виберiть конкретнi вебсайти Виберiть, якi вебсайти призначити автоматично (якщо не всi)
Може отримати доступ до налаштування Дозвiл на перегляд та редагування налаштувань чатбота
Може отримати доступ до аналiтики Дозвiл на перегляд аналiтики розмов та звiтiв

Порада: Якщо ви не налаштуєте автоматичне призначення, користувачi SSO бачитимуть сторiнку "Очiкування доступу", поки ви вручну не призначите вебсайти через Члени команди.

Керування членами команди SSO

Пiсля того, як користувачi SSO приєднаються до вашої команди, ви можете керувати ними як будь-яким iншим членом команди:

  • Переглянути всiх членiв команди - Перейдiть до Членiв команди, щоб побачити всiх
  • Змiнити доступ до вебсайтiв - Редагуйте, до яких вебсайтiв кожен член має доступ
  • Оновити дозволи - Змiнюйте дозволи на налаштування та аналiтику
  • Remove access - Remove team members when they leave

Перевага безпеки: Коли хтось залишає вашу компанiю та втрачає доступ до вашого постачальника iдентифiкацiї, вiн автоматично втрачає можливiсть входу в Asyntai через SSO - ручне видалення не потрiбне.

URL виявлення за постачальником

Ось формати URL виявлення для поширених постачальникiв iдентифiкацiї:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

Примiтка: SSO доступний виключно на планi Pro. Користувачi SSO зараховуються до вашого лiмiту мiсць у командi.