Hub 文档
如何使用 Okta 配置 OIDC SSO
并获得增强的文档体验
开始使用
如何使用 Okta 配置 OIDC SSO
在本指南中,我们将使用 Okta 作为 SSO 提供商,并使用 Open ID Connect (OIDC) 协议作为我们首选的身份协议。
步骤 1:在身份提供商中创建新应用程序
在浏览器中打开新标签页/窗口并登录您的 Okta 帐户。
导航到“Admin/Applications”(管理员/应用程序),然后点击“Create App Integration”(创建应用集成)按钮。

然后选择“OIDC - OpenID Connect”应用程序,选择应用程序类型“Web Application”(Web 应用程序),然后点击“Create”(创建)。

步骤 2:在 Okta 中配置您的应用程序
在浏览器中打开新标签页/窗口,导航到您组织的设置中的 SSO 部分。选择 OIDC 协议。




从 Hugging Face 组织设置中复制“Redirection URI”(重定向 URI),并将其粘贴到 Okta 的“Sign-in redirect URI”(登录重定向 URI)字段中。该 URL 如下所示:https://huggingface.co/organizations/[organizationIdentifier]/oidc/consume
。
您可以将可选的注销重定向 URI 留空。

保存您的新应用程序。
步骤 3:在 Hugging Face 上完成配置
在您的 Okta 应用程序中,“General”(常规)下找到以下字段:
- 客户端 ID
- 客户端密钥
- 颁发者 URL。您将需要这些信息来完成 Hugging Face 上的 SSO 设置。
Okta 颁发者 URL 通常是类似 https://tenantId.okta.com
的 URL;您可以参考他们的指南了解更多详情。

在 Hugging Face 组织设置的 SSO 部分中,从 Okta 复制并粘贴以下值:
- 客户端 ID
- 客户端密钥


现在您可以点击“Update and Test OIDC configuration”(更新并测试 OIDC 配置)来保存设置。
您应该会被重定向到您的 SSO 提供商 (IdP) 登录提示。登录后,您将重定向到您组织的设置页面。
OIDC 选择器旁边会出现一个绿色的勾号,表示测试成功。


步骤 4:在组织中启用 SSO
现在,单点登录已配置并测试完毕,您可以通过点击“启用”按钮为组织成员启用它。
启用后,您组织的成员必须完成工作原理?部分中描述的 SSO 认证流程。
< > 在 GitHub 上更新