Повернутися до панелі керування

Документація

Дізнайтеся, як використовувати Asyntai

Єдиний вхід (SSO)

Дозвольте вашій команді входити за допомогою корпоративних облікових даних

Налаштувати SSO
План Pro

Огляд

Єдиний вхiд (SSO) дозволяє членам вашої команди входити в Asyntai, використовуючи iснуючi облiковi данi компанiї вiд постачальникiв iдентифiкацiї, таких як Okta, Azure AD, Auth0, Google Workspace та iнших.

Замiсть створення окремих паролiв ваша команда використовує той самий логiн, який вже використовує для iнших робочих додаткiв, що робить його безпечнiшим та простiшим в управлiннi.

Як це працює

  1. Ви налаштовуєте SSO - Додайте данi вашого постачальника iдентифiкацiї в налаштуваннях
  2. Подiлiться URL для входу - Надайте команді унiкальне посилання для входу через SSO
  3. Члени команди входять - Вони натискають посилання та автентифiкуються через корпоративний облiковий запис
  4. Вони стають членами команди - Автоматично додаються до вашої команди з налаштованим доступом
Вхід через SSO
Користувач переходить за посиланням SSO
Перенаправлення на корпоративний логін
Вхід в Asyntai виконано

Підтримувані постачальники ідентифікації

SSO працює з будь-яким постачальником, який пiдтримує OpenID Connect (OIDC), включаючи:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
Будь-який провайдер OIDC

Налаштування SSO

Щоб налаштувати SSO для вашої організації:

1
Створіть додаток у вашому IdP В Okta/Azure/Auth0 створіть новий "Веб-додаток" або "OIDC App"
2
Отримайте ваші облікові дані Скопіюйте Client ID, Client Secret та Discovery URL з вашого IdP
3
Встановіть URL зворотного виклику У вашому IdP встановiть URL зворотного виклику: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Додайте постачальника в Asyntai Перейдіть до налаштувань SSO та введіть дані вашого постачальника
5
Поділіться URL для входу Надайте вашiй командi посилання для входу через SSO: https://asyntai.com/sso/YOUR-SLUG/login/

Поля конфігурації

При додаванні постачальника SSO вам потрібно заповнити:

Поле Опис
Назва постачальника Зрозуміла назва для вашого SSO-з'єднання (наприклад, "Acme Corp SSO")
Slug URL-сумісний ідентифікатор, що використовується в URL входу (напр., "acme-corp")
URL виявлення Кiнцева точка виявлення OIDC вашого IdP (зазвичай закiнчується на /.well-known/openid-configuration)
Client ID OAuth Client ID від вашого постачальника ідентифікації
Client Secret OAuth Client Secret від вашого постачальника ідентифікації
Дозволені домени Обмежте доступ до певних доменiв електронної пошти (наприклад, "acme.com"). Залишiть порожнiм, щоб дозволити всi.

Обмеження доменів

Для додаткової безпеки ви можете обмежити доступ через SSO до певних доменiв електронної пошти. Лише користувачi з електронними адресами з дозволених доменiв зможуть увiйти.

Приклад: Якщо ви встановите дозволенi домени "acme.com, acme.co.uk", лише користувачi з електронними адресами, що закiнчуються на @acme.com або @acme.co.uk, зможуть використовувати це SSO-з'єднання.

Iнтеграція членів команди

Коли хтось входить через SSO, вiн автоматично стає членом команди, пов'язаним з вашим облiковим записом. Це iнтегрується з iснуючою функцiєю Члени команди.

Вхід через SSO Користувач автентифікується за допомогою корпоративних облікових даних
Автоматичний член команди Автоматично доданий до вашої команди
Доступ до вебсайтів Доступ до призначених вебсайтів

Налаштування автоматичного призначення

Налаштуйте, який доступ новi користувачi SSO отримують автоматично при першому входi:

Налаштування Опис
Автоматично призначити всі вебсайти Надайте новим користувачам SSO доступ до всіх ваших вебсайтів автоматично
Виберіть конкретні вебсайти Виберіть, які вебсайти призначити автоматично (якщо не всі)
Може отримати доступ до налаштування Дозвіл на перегляд та редагування налаштувань чатбота
Може отримати доступ до аналітики Дозвіл на перегляд аналітики розмов та звітів

Порада: Якщо ви не налаштуєте автоматичне призначення, користувачi SSO бачитимуть сторiнку "Очiкування доступу", поки ви вручну не призначите вебсайти через Члени команди.

Керування членами команди SSO

Пiсля того, як користувачi SSO приєднаються до вашої команди, ви можете керувати ними як будь-яким iншим членом команди:

  • Переглянути всiх членiв команди - Перейдiть до Членiв команди, щоб побачити всiх
  • Змiнити доступ до вебсайтiв - Редагуйте, до яких вебсайтiв кожен член має доступ
  • Оновити дозволи - Змiнюйте дозволи на налаштування та аналiтику
  • Видалити доступ - Видаляйте членів команди, коли вони йдуть

Перевага безпеки: Коли хтось залишає вашу компанiю та втрачає доступ до вашого постачальника iдентифiкацiї, вiн автоматично втрачає можливiсть входу в Asyntai через SSO - ручне видалення не потрiбне.

URL виявлення за постачальником

Ось формати URL виявлення для поширених постачальників ідентифікації:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

Примітка: SSO доступний виключно на планi Pro. Користувачi SSO зараховуються до вашого лiмiту мiсць у командi.