如何使用 Okta 配置 OIDC SSO
在本指南中,我们将使用 Okta 作为 SSO 提供商,并使用 OpenID Connect (OIDC) 协议作为首选身份协议。
此功能是 企业 Hub 的一部分。
步骤 1:在您的身份提供商中创建一个新应用程序
在浏览器中打开一个新标签页/窗口,并登录您的 Okta 帐户。
导航到“管理/应用程序”,然后点击“创建应用程序集成”按钮。
然后选择“OIDC - OpenID Connect”应用程序,选择应用程序类型“Web 应用程序”,然后点击“创建”。
步骤 2:在 Okta 中配置您的应用程序
在浏览器中打开一个新标签页/窗口,并导航到您组织设置中的 SSO 部分。选择 OIDC 协议。
复制 Hugging Face 上组织设置中的“重定向 URI”,并将其粘贴到 Okta 上的“登录重定向 URI”字段中。URL 类似于:https://huggingface.co/organizations/[organizationIdentifier]/oidc/consume
。
您可以将可选的注销重定向 URI 保留为空。
保存您的新应用程序。
步骤 3:完成 Hugging Face 上的配置
在您的 Okta 应用程序中,在“常规”下,找到以下字段
- 客户端 ID
- 客户端密钥
- 颁发者 URL 您将需要这些来完成 Hugging Face 上的 SSO 设置。
Okta 颁发者 URL 通常是类似于 https://tenantId.okta.com
的 URL;您可以参考他们的 指南 获取更多详细信息。
在 Hugging Face 上组织设置的 SSO 部分,从 Okta 复制粘贴这些值
- 客户端 ID
- 客户端密钥
现在,您可以点击“更新并测试 OIDC 配置”以保存设置。
您应该被重定向到您的 SSO 提供商 (IdP) 登录提示。登录后,您将被重定向到您的组织设置页面。
OIDC 选择器旁边的绿色复选标记将证明测试成功。
步骤 4:在您的组织中启用 SSO
现在,单点登录已配置并测试,您可以通过点击“启用”按钮将其为您的组织成员启用。
启用后,您的组织成员必须完成 它是如何工作的? 部分中描述的 SSO 身份验证流程。
< > 在 GitHub 上更新