Pro 套餐
概述
单点登录(SSO)允许您的团队成员使用来自 Okta、Azure AD、Auth0、Google Workspace 等身份提供商的现有公司凭据登录 Asyntai。
您的团队无需创建单独的密码,而是使用他们已有的用于其他工作应用的登录凭据——更安全,更易管理。
工作原理
- 您配置 SSO——在设置中添加您的身份提供商详情
- 分享登录 URL——向您的团队提供唯一的 SSO 登录链接
- 团队成员登录——他们点击链接并使用公司账户进行身份验证
- 他们成为团队成员——自动加入您的团队并获得已配置的访问权限
支持的身份提供商
SSO 可与任何支持 OpenID Connect (OIDC) 的提供商配合使用,包括:
设置 SSO
要为您的组织配置 SSO:
1
在您的 IdP 中创建应用程序
在 Okta/Azure/Auth0 中,创建新的"Web 应用程序"或"OIDC 应用
2
获取您的凭据
从您的 IdP 复制 Client ID、Client Secret 和 Discovery URL
3
设置回调 URL
在您的 IdP 中,将回调 URL 设置为:https://asyntai.com/sso/YOUR-SLUG/callback/
4
在 Asyntai 中添加提供商
前往 SSO 设置并输入您的提供商详情
5
分享登录 URL
向您的团队提供 SSO 登录链接:https://asyntai.com/sso/YOUR-SLUG/login/
配置字段
添加 SSO 提供商时,您需要填写:
提供商名称
为您的 SSO 连接取一个易识别的名称(例如,"Acme Corp SSO")
Slug
用于登录 URL 的 URL 友好标识符(例如,"acme-corp")
Discovery URL
您的 IdP 的 OIDC 发现端点(通常以 /.well-known/openid-configuration 结尾)
Client ID
来自您身份提供商的 OAuth Client ID
Client Secret
来自您身份提供商的 OAuth Client Secret
允许的域名
限制为特定电子邮件域的访问(例如,"acme.com")。留空则允许所有域。
域名限制
为了增强安全性,您可以将 SSO 访问限制为特定的邮箱域名。只有拥有允许域名邮箱地址的用户才能登录。
示例: 如果您将允许的域设置为"acme.com, acme.co.uk",则只有以 @acme.com 或 @acme.co.uk 结尾的电子邮件用户才能使用此 SSO 连接。
团队成员集成
当有人通过 SSO 登录时,他们会自动成为与您账户关联的团队成员。此功能与现有的团队成员功能集成。
自动分配设置
配置新 SSO 用户首次登录时自动获得的访问权限:
自动分配所有网站
自动给予新 SSO 用户所有网站的访问权限
选择特定网站
选择要自动分配的网站(如果不是全部)
可访问设置
查看和编辑聊天机器人设置和配置的权限
可访问分析
查看对话分析和报告的权限
提示: 如果您不配置自动分配,SSO 用户将看到"等待访问"页面,直到您通过团队成员手动分配网站。
管理 SSO 团队成员
SSO 用户加入您的团队后,您可以像管理其他团队成员一样管理他们:
- 查看所有团队成员 - 前往团队成员查看所有人
- 更改网站访问权限——编辑每个成员可以访问的网站
- 更新权限——修改设置和分析权限
- 移除访问权限——当成员离开时移除他们
安全优势: 当某人离开您的公司并失去身份提供商的访问权限时,他们将自动无法通过 SSO 登录 Asyntai——无需手动移除。
各提供商的 Discovery URL
以下是常见身份提供商的 Discovery URL 格式:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
注意: SSO 仅在 Pro 套餐中可用。SSO 用户计入您的团队席位限额。