Hub 文档
如何配置基于 Okta 的 SAML SSO
并获得增强的文档体验
开始使用
如何配置基于 Okta 的 SAML SSO
在本指南中,我们将使用 Okta 作为 SSO 提供商,并使用安全声明标记语言 (SAML) 协议作为我们首选的身份协议。
我们目前支持 SP 发起和 IdP 发起的身份验证。目前尚不支持用户配置。
步骤 1:在您的身份提供商中创建一个新应用程序
在浏览器中打开一个新的标签页/窗口,并登录您的 Okta 账户。
导航到“管理/应用程序”,然后点击“创建 App Integration”按钮。

然后选择一个“SAML 2.0”应用程序,并点击“创建”。

步骤 2:在 Okta 上配置您的应用程序
在浏览器中打开一个新的标签页/窗口,并导航到您组织设置的 SSO 部分。选择 SAML 协议。




从 Hugging Face 上的组织设置中复制“Assertion Consumer Service URL”,并将其粘贴到 Okta 上的“Single sign-on URL”字段中。URL 看起来像这样:https://huggingface.co/organizations/[organizationIdentifier]/saml/consume
。

在 Okta 上,设置以下设置
- 将 Audience URI (SP Entity Id) 设置为与 Hugging Face 上的“SP Entity ID”值匹配。
- 将 Name ID 格式设置为 EmailAddress。
- 在“显示高级设置”下,验证 Response 和 Assertion Signature 是否设置为:已签名。
保存您的新应用程序。
步骤 3:在 Hugging Face 上完成配置
在您的 Okta 应用程序中,在“Sign On/Settings/More details”下,找到以下字段
- Sign-on URL
- 公共证书
- SP Entity ID。您将需要它们来完成 Hugging Face 上的 SSO 设置。

在您组织设置的 SSO 部分,从 Okta 复制粘贴这些值
- Sign-on URL
- SP Entity ID
- 公共证书
公共证书必须具有以下格式
-----BEGIN CERTIFICATE-----
{certificate}
-----END CERTIFICATE-----


您现在可以点击“Update and Test SAML configuration”来保存设置。
您应该会被重定向到您的 SSO 提供商 (IdP) 登录提示。登录后,您将被重定向到您组织的设置页面。
SAML 选择器附近的绿色对勾将证明测试已成功。


步骤 4:在您的组织中启用 SSO
既然单点登录已配置并经过测试,您可以通过点击“启用”按钮为您的组织成员启用它。
启用后,您组织的成员必须完成 工作原理? 部分中描述的 SSO 身份验证流程。
< > 在 GitHub 上更新