Hub 文档

如何使用 Okta 配置 SAML SSO

Hugging Face's logo
加入 Hugging Face 社区

并获得增强文档体验的访问权限

开始使用

如何使用 Okta 配置 SAML SSO

在本指南中,我们将使用 Okta 作为 SSO 提供商,并使用安全断言标记语言 (SAML) 协议作为首选身份协议。

我们目前支持 SP 发起和 IdP 发起的身份验证。目前尚不支持用户配置。

此功能是 企业级 Hub 的一部分。

步骤 1:在您的身份提供商中创建一个新的应用程序

在浏览器中打开一个新的标签/窗口,并登录您的 Okta 帐户。

导航到“Admin/Applications”,然后点击“Create App Integration”按钮。

然后选择一个“SAML 2.0”应用程序,然后点击“Create”。

步骤 2:在 Okta 上配置您的应用程序

在浏览器中打开一个新的标签/窗口,并导航到组织设置的 SSO 部分。选择 SAML 协议。

从 Hugging Face 上组织设置中复制“Assertion Consumer Service URL”,并将其粘贴到 Okta 上的“Single sign-on URL”字段中。该 URL 如下所示:https://huggingface.co/organizations/[organizationIdentifier]/saml/consume

在 Okta 上,设置以下设置

  • 将 Audience URI (SP Entity Id) 设置为与 Hugging Face 上的“SP Entity ID”值匹配。
  • 将 Name ID 格式设置为 EmailAddress。
  • 在“Show Advanced Settings”下,验证 Response 和 Assertion Signature 是否设置为:Signed。

保存您的新应用程序。

步骤 3:完成 Hugging Face 上的配置

在您的 Okta 应用程序中,在“Sign On/Settings/More details”下,找到以下字段

  • Sign-on URL
  • 公共证书
  • SP Entity ID 您将需要它们来完成 Hugging Face 上的 SSO 设置。

在组织设置的 SSO 部分,从 Okta 复制粘贴这些值

  • Sign-on URL
  • SP Entity ID
  • 公共证书

公共证书必须具有以下格式

-----BEGIN CERTIFICATE-----
{certificate}
-----END CERTIFICATE-----

现在,您可以点击“Update and Test SAML configuration”以保存设置。

您应该会重定向到您的 SSO 提供商 (IdP) 登录提示。登录后,您将被重定向到您的组织设置页面。

SAML 选择器附近的绿色复选标记将证明测试成功。

步骤 4:在您的组织中启用 SSO

现在,单点登录已配置并经过测试,您可以通过点击“Enable”按钮为组织成员启用它。

启用后,组织成员必须完成它是如何工作的? 部分中描述的 SSO 身份验证流程。

< > 在 GitHub 上更新