План Pro
Огляд
Єдиний вхiд (SSO) дозволяє членам вашої команди входити в Asyntai, використовуючи iснуючi облiковi данi компанiї вiд постачальникiв iдентифiкацiї, таких як Okta, Azure AD, Auth0, Google Workspace та iнших.
Замiсть створення окремих паролiв ваша команда використовує той самий логiн, який вже використовує для iнших робочих додаткiв, що робить його безпечнiшим та простiшим в управлiннi.
Як це працює
- Ви налаштовуєте SSO - Додайте данi вашого постачальника iдентифiкацiї в налаштуваннях
- Подiлiться URL для входу - Надайте команді унiкальне посилання для входу через SSO
- Члени команди входять - Вони натискають посилання та автентифiкуються через корпоративний облiковий запис
- Вони стають членами команди - Автоматично додаються до вашої команди з налаштованим доступом
Користувач переходить за посиланням SSO
Перенаправлення на корпоративний логін
Підтримувані постачальники ідентифікації
SSO працює з будь-яким постачальником, який пiдтримує OpenID Connect (OIDC), включаючи:
Налаштування SSO
Щоб налаштувати SSO для вашої організації:
1
Створіть додаток у вашому IdP
В Okta/Azure/Auth0 створіть новий "Веб-додаток" або "OIDC App"
2
Отримайте ваші облікові дані
Скопіюйте Client ID, Client Secret та Discovery URL з вашого IdP
3
Встановіть URL зворотного виклику
У вашому IdP встановiть URL зворотного виклику: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Додайте постачальника в Asyntai
Перейдіть до налаштувань SSO та введіть дані вашого постачальника
5
Поділіться URL для входу
Надайте вашiй командi посилання для входу через SSO: https://asyntai.com/sso/YOUR-SLUG/login/
Поля конфігурації
При додаванні постачальника SSO вам потрібно заповнити:
Назва постачальника
Зрозуміла назва для вашого SSO-з'єднання (наприклад, "Acme Corp SSO")
Slug
URL-сумісний ідентифікатор, що використовується в URL входу (напр., "acme-corp")
URL виявлення
Кiнцева точка виявлення OIDC вашого IdP (зазвичай закiнчується на /.well-known/openid-configuration)
Client ID
OAuth Client ID від вашого постачальника ідентифікації
Client Secret
OAuth Client Secret від вашого постачальника ідентифікації
Дозволені домени
Обмежте доступ до певних доменiв електронної пошти (наприклад, "acme.com"). Залишiть порожнiм, щоб дозволити всi.
Обмеження доменів
Для додаткової безпеки ви можете обмежити доступ через SSO до певних доменiв електронної пошти. Лише користувачi з електронними адресами з дозволених доменiв зможуть увiйти.
Приклад: Якщо ви встановите дозволенi домени "acme.com, acme.co.uk", лише користувачi з електронними адресами, що закiнчуються на @acme.com або @acme.co.uk, зможуть використовувати це SSO-з'єднання.
Iнтеграція членів команди
Коли хтось входить через SSO, вiн автоматично стає членом команди, пов'язаним з вашим облiковим записом. Це iнтегрується з iснуючою функцiєю Члени команди.
Вхід через SSO
Користувач автентифікується за допомогою корпоративних облікових даних
Автоматичний член команди
Автоматично доданий до вашої команди
Доступ до вебсайтів
Доступ до призначених вебсайтів
Налаштування автоматичного призначення
Налаштуйте, який доступ новi користувачi SSO отримують автоматично при першому входi:
Автоматично призначити всі вебсайти
Надайте новим користувачам SSO доступ до всіх ваших вебсайтів автоматично
Виберіть конкретні вебсайти
Виберіть, які вебсайти призначити автоматично (якщо не всі)
Може отримати доступ до налаштування
Дозвіл на перегляд та редагування налаштувань чатбота
Може отримати доступ до аналітики
Дозвіл на перегляд аналітики розмов та звітів
Порада: Якщо ви не налаштуєте автоматичне призначення, користувачi SSO бачитимуть сторiнку "Очiкування доступу", поки ви вручну не призначите вебсайти через Члени команди.
Керування членами команди SSO
Пiсля того, як користувачi SSO приєднаються до вашої команди, ви можете керувати ними як будь-яким iншим членом команди:
- Переглянути всiх членiв команди - Перейдiть до Членiв команди, щоб побачити всiх
- Змiнити доступ до вебсайтiв - Редагуйте, до яких вебсайтiв кожен член має доступ
- Оновити дозволи - Змiнюйте дозволи на налаштування та аналiтику
- Видалити доступ - Видаляйте членів команди, коли вони йдуть
Перевага безпеки: Коли хтось залишає вашу компанiю та втрачає доступ до вашого постачальника iдентифiкацiї, вiн автоматично втрачає можливiсть входу в Asyntai через SSO - ручне видалення не потрiбне.
URL виявлення за постачальником
Ось формати URL виявлення для поширених постачальників ідентифікації:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Примітка: SSO доступний виключно на планi Pro. Користувачi SSO зараховуються до вашого лiмiту мiсць у командi.