Hub 文档

如何使用 Okta 配置 OIDC SSO

Hugging Face's logo
加入 Hugging Face 社区

并获得增强的文档体验

开始使用

如何使用 Okta 配置 OIDC SSO

在本指南中,我们将使用 Okta 作为 SSO 提供商,并使用 Open ID Connect (OIDC) 协议作为我们首选的身份协议。

此功能是团队和企业计划的一部分。

步骤 1:在身份提供商中创建新应用程序

在浏览器中打开新标签页/窗口并登录您的 Okta 帐户。

导航到“Admin/Applications”(管理员/应用程序),然后点击“Create App Integration”(创建应用集成)按钮。

然后选择“OIDC - OpenID Connect”应用程序,选择应用程序类型“Web Application”(Web 应用程序),然后点击“Create”(创建)。

步骤 2:在 Okta 中配置您的应用程序

在浏览器中打开新标签页/窗口,导航到您组织的设置中的 SSO 部分。选择 OIDC 协议。

从 Hugging Face 组织设置中复制“Redirection URI”(重定向 URI),并将其粘贴到 Okta 的“Sign-in redirect URI”(登录重定向 URI)字段中。该 URL 如下所示:https://huggingface.co/organizations/[organizationIdentifier]/oidc/consume

您可以将可选的注销重定向 URI 留空。

保存您的新应用程序。

步骤 3:在 Hugging Face 上完成配置

在您的 Okta 应用程序中,“General”(常规)下找到以下字段:

  • 客户端 ID
  • 客户端密钥
  • 颁发者 URL。您将需要这些信息来完成 Hugging Face 上的 SSO 设置。

Okta 颁发者 URL 通常是类似 https://tenantId.okta.com 的 URL;您可以参考他们的指南了解更多详情。

在 Hugging Face 组织设置的 SSO 部分中,从 Okta 复制并粘贴以下值:

  • 客户端 ID
  • 客户端密钥

现在您可以点击“Update and Test OIDC configuration”(更新并测试 OIDC 配置)来保存设置。

您应该会被重定向到您的 SSO 提供商 (IdP) 登录提示。登录后,您将重定向到您组织的设置页面。

OIDC 选择器旁边会出现一个绿色的勾号,表示测试成功。

步骤 4:在组织中启用 SSO

现在,单点登录已配置并测试完毕,您可以通过点击“启用”按钮为组织成员启用它。

启用后,您组织的成员必须完成工作原理?部分中描述的 SSO 认证流程。

< > 在 GitHub 上更新