Quay lại bảng điều khiển

Tài liệu

Tìm hiểu cách sử dụng Asyntai

Đăng nhập Một lần (SSO)

Cho phép nhóm của bạn đăng nhập bằng thông tin đăng nhập công ty

Cấu hình SSO
Gói Pro

Tổng quan

Đăng nhập một lần (SSO) cho phép các thành viên trong nhóm đăng nhập vào Asyntai bằng thông tin đăng nhập công ty hiện có từ các nhà cung cấp danh tính như Okta, Azure AD, Auth0, Google Workspace và nhiều hơn nữa.

Thay vì tạo mật khẩu riêng, nhóm của bạn sử dụng cùng thông tin đăng nhập mà họ đã sử dụng cho các ứng dụng công việc khác - giúp bảo mật hơn và dễ quản lý hơn.

Cách hoạt động

  1. Bạn cấu hình SSO - Thêm chi tiết nhà cung cấp danh tính trong cài đặt
  2. Chia sẻ URL đăng nhập - Cung cấp cho nhóm liên kết đăng nhập SSO duy nhất
  3. Thành viên nhóm đăng nhập - Họ nhấp vào liên kết và xác thực bằng tài khoản công ty
  4. Họ trở thành thành viên nhóm - Tự động được thêm vào nhóm với quyền truy cập đã cấu hình
Đăng nhập SSO
Người dùng truy cập liên kết SSO
Chuyển hướng đến đăng nhập công ty
Đã đăng nhập vào Asyntai

Nhà cung cấp danh tính được hỗ trợ

SSO hoạt động với bất kỳ nhà cung cấp nào hỗ trợ OpenID Connect (OIDC), bao gồm:

Okta
Azure AD
Auth0
Google Workspace
OneLogin
Bất kỳ nhà cung cấp OIDC nào

Thiết lập SSO

Để cấu hình SSO cho tổ chức của bạn:

1
Tạo ứng dụng trong IdP của bạn Trong Okta/Azure/Auth0, tạo "Ứng dụng Web" hoặc "Ứng dụng OIDC" mới\
2
Lấy thông tin đăng nhập của bạn Sao chép Client ID, Client Secret và URL Khám phá từ IdP của bạn
3
Đặt URL callback Trong IdP của bạn, đặt URL callback thành: https://asyntai.com/sso/YOUR-SLUG/callback/
4
Thêm nhà cung cấp trong Asyntai Đi đến Cài đặt SSO và nhập chi tiết nhà cung cấp
5
Chia sẻ URL đăng nhập Cung cấp cho nhóm liên kết đăng nhập SSO: https://asyntai.com/sso/YOUR-SLUG/login/

Các trường cấu hình

Khi thêm nhà cung cấp SSO, bạn cần điền:

Trường Mô tả
Tên nhà cung cấp Tên thân thiện cho kết nối SSO của bạn (ví dụ: "Acme Corp SSO")
Slug URL-friendly identifier used in the login URL (e.g., "acme-corp")
URL Khám phá Điểm cuối khám phá OIDC của IdP (thường kết thúc bằng /.well-known/openid-configuration)
Client ID OAuth Client ID từ nhà cung cấp danh tính của bạn
Client Secret OAuth Client Secret từ nhà cung cấp danh tính của bạn
Tên miền được phép Hạn chế truy cập cho các tên miền email cụ thể (ví dụ: "acme.com"). Để trống để cho phép tất cả.

Hạn chế tên miền

Để bảo mật thêm, bạn có thể hạn chế truy cập SSO cho các tên miền email cụ thể. Chỉ người dùng có địa chỉ email từ các tên miền được phép mới có thể đăng nhập.

Ví dụ: Nếu bạn đặt tên miền được phép là "acme.com, acme.co.uk", chỉ người dùng có email kết thúc bằng @acme.com hoặc @acme.co.uk mới có thể sử dụng kết nối SSO này.

Tích hợp thành viên nhóm

Khi ai đó đăng nhập qua SSO, họ tự động trở thành thành viên nhóm liên kết với tài khoản của bạn. Tích hợp với tính năng Thành viên nhóm hiện có.

Đăng nhập SSO Người dùng xác thực bằng thông tin đăng nhập công ty
Thành viên nhóm tự động Được thêm vào nhóm tự động
Truy cập trang web Truy cập các trang web được chỉ định

Cài đặt tự động chỉ định

Cấu hình quyền truy cập mà người dùng SSO mới nhận tự động khi đăng nhập lần đầu:

Cài đặt Mô tả
Tự động chỉ định tất cả trang web Tự động cấp cho người dùng SSO mới quyền truy cập vào tất cả trang web của bạn
Chọn các trang web cụ thể Chọn trang web nào để tự động chỉ định (nếu không phải tất cả)
Có thể truy cập Thiết lập Quyền xem và chỉnh sửa thiết lập và cấu hình chatbot
Có thể truy cập Phân tích Quyền xem phân tích hội thoại và báo cáo

Mẹo: Nếu bạn không cấu hình tự động chỉ định, người dùng SSO sẽ thấy trang "Đang chờ quyền truy cập" cho đến khi bạn chỉ định trang web thủ công qua Thành viên nhóm.

Quản lý thành viên nhóm SSO

Sau khi người dùng SSO tham gia nhóm, bạn có thể quản lý họ như bất kỳ thành viên nào khác:

  • Xem tất cả thành viên nhóm - Đi đến Thành viên nhóm để xem mọi người
  • Thay đổi quyền truy cập trang web - Chỉnh sửa trang web nào mỗi thành viên có thể truy cập
  • Cập nhật quyền - Sửa đổi quyền Thiết lập và Phân tích
  • Xóa quyền truy cập - Xóa thành viên nhóm khi họ rời đi

Lợi ích bảo mật: Khi ai đó rời công ty và mất quyền truy cập vào Nhà cung cấp danh tính, họ tự động mất khả năng đăng nhập vào Asyntai qua SSO - không cần xóa thủ công.

URL Khám phá theo nhà cung cấp

Here are the discovery URL formats for common identity providers:

Azure AD https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0 https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google https://accounts.google.com/.well-known/openid-configuration

Lưu ý: SSO chỉ có sẵn trên gói Pro. Người dùng SSO được tính vào giới hạn chỗ ngồi nhóm.