Hub 文档

如何配置基于 Okta 的 SAML SSO

Hugging Face's logo
加入 Hugging Face 社区

并获得增强的文档体验

开始使用

如何配置基于 Okta 的 SAML SSO

在本指南中,我们将使用 Okta 作为 SSO 提供商,并使用安全声明标记语言 (SAML) 协议作为我们首选的身份协议。

我们目前支持 SP 发起和 IdP 发起的身份验证。目前尚不支持用户配置。

此功能是 Enterprise Hub 的一部分。

步骤 1:在您的身份提供商中创建一个新应用程序

在浏览器中打开一个新的标签页/窗口,并登录您的 Okta 账户。

导航到“管理/应用程序”,然后点击“创建 App Integration”按钮。

然后选择一个“SAML 2.0”应用程序,并点击“创建”。

步骤 2:在 Okta 上配置您的应用程序

在浏览器中打开一个新的标签页/窗口,并导航到您组织设置的 SSO 部分。选择 SAML 协议。

从 Hugging Face 上的组织设置中复制“Assertion Consumer Service URL”,并将其粘贴到 Okta 上的“Single sign-on URL”字段中。URL 看起来像这样:https://huggingface.co/organizations/[organizationIdentifier]/saml/consume

在 Okta 上,设置以下设置

  • 将 Audience URI (SP Entity Id) 设置为与 Hugging Face 上的“SP Entity ID”值匹配。
  • 将 Name ID 格式设置为 EmailAddress。
  • 在“显示高级设置”下,验证 Response 和 Assertion Signature 是否设置为:已签名。

保存您的新应用程序。

步骤 3:在 Hugging Face 上完成配置

在您的 Okta 应用程序中,在“Sign On/Settings/More details”下,找到以下字段

  • Sign-on URL
  • 公共证书
  • SP Entity ID。您将需要它们来完成 Hugging Face 上的 SSO 设置。

在您组织设置的 SSO 部分,从 Okta 复制粘贴这些值

  • Sign-on URL
  • SP Entity ID
  • 公共证书

公共证书必须具有以下格式

-----BEGIN CERTIFICATE-----
{certificate}
-----END CERTIFICATE-----

您现在可以点击“Update and Test SAML configuration”来保存设置。

您应该会被重定向到您的 SSO 提供商 (IdP) 登录提示。登录后,您将被重定向到您组织的设置页面。

SAML 选择器附近的绿色对勾将证明测试已成功。

步骤 4:在您的组织中启用 SSO

既然单点登录已配置并经过测试,您可以通过点击“启用”按钮为您的组织成员启用它。

启用后,您组织的成员必须完成 工作原理? 部分中描述的 SSO 身份验证流程。

< > 在 GitHub 上更新