Gói Pro
Tổng quan
Đăng nhập một lần (SSO) cho phép các thành viên trong nhóm đăng nhập vào Asyntai bằng thông tin đăng nhập công ty hiện có từ các nhà cung cấp danh tính như Okta, Azure AD, Auth0, Google Workspace và nhiều hơn nữa.
Thay vì tạo mật khẩu riêng, nhóm của bạn sử dụng cùng thông tin đăng nhập mà họ đã sử dụng cho các ứng dụng công việc khác - giúp bảo mật hơn và dễ quản lý hơn.
Cách hoạt động
- Bạn cấu hình SSO - Thêm chi tiết nhà cung cấp danh tính trong cài đặt
- Chia sẻ URL đăng nhập - Cung cấp cho nhóm liên kết đăng nhập SSO duy nhất
- Thành viên nhóm đăng nhập - Họ nhấp vào liên kết và xác thực bằng tài khoản công ty
- Họ trở thành thành viên nhóm - Tự động được thêm vào nhóm với quyền truy cập đã cấu hình
Người dùng truy cập liên kết SSO
Chuyển hướng đến đăng nhập công ty
Nhà cung cấp danh tính được hỗ trợ
SSO hoạt động với bất kỳ nhà cung cấp nào hỗ trợ OpenID Connect (OIDC), bao gồm:
Bất kỳ nhà cung cấp OIDC nào
Thiết lập SSO
Để cấu hình SSO cho tổ chức của bạn:
1
Tạo ứng dụng trong IdP của bạn
Trong Okta/Azure/Auth0, tạo "Ứng dụng Web" hoặc "Ứng dụng OIDC" mới\
2
Lấy thông tin đăng nhập của bạn
Sao chép Client ID, Client Secret và URL Khám phá từ IdP của bạn
3
Đặt URL callback
Trong IdP của bạn, đặt URL callback thành: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Thêm nhà cung cấp trong Asyntai
Đi đến Cài đặt SSO và nhập chi tiết nhà cung cấp
5
Chia sẻ URL đăng nhập
Cung cấp cho nhóm liên kết đăng nhập SSO: https://asyntai.com/sso/YOUR-SLUG/login/
Các trường cấu hình
Khi thêm nhà cung cấp SSO, bạn cần điền:
Tên nhà cung cấp
Tên thân thiện cho kết nối SSO của bạn (ví dụ: "Acme Corp SSO")
Slug
URL-friendly identifier used in the login URL (e.g., "acme-corp")
URL Khám phá
Điểm cuối khám phá OIDC của IdP (thường kết thúc bằng /.well-known/openid-configuration)
Client ID
OAuth Client ID từ nhà cung cấp danh tính của bạn
Client Secret
OAuth Client Secret từ nhà cung cấp danh tính của bạn
Tên miền được phép
Hạn chế truy cập cho các tên miền email cụ thể (ví dụ: "acme.com"). Để trống để cho phép tất cả.
Hạn chế tên miền
Để bảo mật thêm, bạn có thể hạn chế truy cập SSO cho các tên miền email cụ thể. Chỉ người dùng có địa chỉ email từ các tên miền được phép mới có thể đăng nhập.
Ví dụ: Nếu bạn đặt tên miền được phép là "acme.com, acme.co.uk", chỉ người dùng có email kết thúc bằng @acme.com hoặc @acme.co.uk mới có thể sử dụng kết nối SSO này.
Tích hợp thành viên nhóm
Khi ai đó đăng nhập qua SSO, họ tự động trở thành thành viên nhóm liên kết với tài khoản của bạn. Tích hợp với tính năng Thành viên nhóm hiện có.
Đăng nhập SSO
Người dùng xác thực bằng thông tin đăng nhập công ty
Thành viên nhóm tự động
Được thêm vào nhóm tự động
Truy cập trang web
Truy cập các trang web được chỉ định
Cài đặt tự động chỉ định
Cấu hình quyền truy cập mà người dùng SSO mới nhận tự động khi đăng nhập lần đầu:
Tự động chỉ định tất cả trang web
Tự động cấp cho người dùng SSO mới quyền truy cập vào tất cả trang web của bạn
Chọn các trang web cụ thể
Chọn trang web nào để tự động chỉ định (nếu không phải tất cả)
Có thể truy cập Thiết lập
Quyền xem và chỉnh sửa thiết lập và cấu hình chatbot
Có thể truy cập Phân tích
Quyền xem phân tích hội thoại và báo cáo
Mẹo: Nếu bạn không cấu hình tự động chỉ định, người dùng SSO sẽ thấy trang "Đang chờ quyền truy cập" cho đến khi bạn chỉ định trang web thủ công qua Thành viên nhóm.
Quản lý thành viên nhóm SSO
Sau khi người dùng SSO tham gia nhóm, bạn có thể quản lý họ như bất kỳ thành viên nào khác:
- Xem tất cả thành viên nhóm - Đi đến Thành viên nhóm để xem mọi người
- Thay đổi quyền truy cập trang web - Chỉnh sửa trang web nào mỗi thành viên có thể truy cập
- Cập nhật quyền - Sửa đổi quyền Thiết lập và Phân tích
- Xóa quyền truy cập - Xóa thành viên nhóm khi họ rời đi
Lợi ích bảo mật: Khi ai đó rời công ty và mất quyền truy cập vào Nhà cung cấp danh tính, họ tự động mất khả năng đăng nhập vào Asyntai qua SSO - không cần xóa thủ công.
URL Khám phá theo nhà cung cấp
Here are the discovery URL formats for common identity providers:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
Lưu ý: SSO chỉ có sẵn trên gói Pro. Người dùng SSO được tính vào giới hạn chỗ ngồi nhóm.