Hub 文件

單點登入(SSO)

Hugging Face's logo
加入 Hugging Face 社群

並獲得增強的文件體驗

開始使用

單點登入 (SSO)

Hugging Face Hub 為您提供了為組織實施強制性單點登入 (SSO) 的能力。

我們支援 SAML 2.0 和 OpenID Connect (OIDC) 協議。

此功能是 團隊和企業版 計劃的一部分。如需更強大的功能,如自動化使用者配置 (JIT/SCIM) 和全域性 SSO 強制執行,請參閱我們的 高階 SSO 文件

工作原理

啟用單點登入後,您的組織成員必須透過您的身份提供商 (IdP) 進行身份驗證,才能訪問組織名稱空間下的任何內容。公共內容仍然對非組織成員的使用者開放。

我們使用電子郵件地址來識別 SSO 使用者。作為使用者,請確保您的組織電子郵件地址(例如您的公司郵箱)已新增到您的使用者賬戶

當用戶登入時,他們將被提示透過類似以下的橫幅完成單點登入認證流程。

單點登入僅適用於您的組織。成員可以屬於 Hugging Face 上的其他組織。

我們支援角色對映資源組對映。根據您的身份提供商提供的屬性,您可以動態地為組織成員分配角色,或者授予他們訪問在您組織中定義的資源組的許可權。

支援的身份提供商

您可以輕鬆地將 Hugging Face Hub 與多種身份提供商整合,例如 Okta、OneLogin 或 Azure Active Directory (Azure AD)。Hugging Face Hub 可以與任何符合 OIDC 或 SAML 規範的身份提供商合作。

如何在 Hub 中配置 OIDC/SAML 提供商

我們提供了一些指南來幫助您根據選擇的 SSO 提供商進行配置,或者從中獲取靈感

使用者管理

會話超時

此值設定您組織成員的會話持續時間。

超過此時間後,成員將被提示使用您的身份提供商重新進行身份驗證,以訪問組織的資源。

預設值為 7 天。

角色對映

啟用後,角色對映允許您根據身份提供商提供的資料,動態地為組織成員分配角色

此部分允許您定義從 IdP 使用者配置檔案資料到 Hugging Face 中分配角色的對映。

  • IdP 角色屬性對映

    指向使用者 IdP 配置檔案資料中某個屬性的 JSON 路徑。

  • 角色對映

    從 IdP 屬性值到 Hugging Face 組織中分配角色的對映。

您必須至少對映一個管理員角色。

如果沒有匹配項,使用者將被分配您組織的預設角色。預設角色可以在組織設定的`成員`部分進行自定義。

角色同步在登入時執行。

資源組對映

啟用後,資源組對映允許您根據身份提供商提供的資料,動態地將成員分配到組織中的資源組

  • IdP 屬性路徑

    指向使用者 IdP 配置檔案資料中某個屬性的 JSON 路徑。

  • 資源組對映

    從 IdP 屬性值到 Hugging Face 組織中資源組的對映。

如果沒有匹配項,使用者將不會被分配到任何資源組。

匹配的郵箱域名

啟用後,匹配的郵箱域名僅允許組織成員在身份提供商提供的郵箱與他們在 Hugging Face 上的某個郵箱匹配時完成 SSO。

要新增一個郵箱域名,請填寫“匹配的郵箱域名”欄位,按鍵盤上的回車鍵,然後儲存。

外部協作者

此功能使您組織內的某些使用者能夠無需完成之前描述的單點登入 (SSO) 流程即可訪問資源。當您與不屬於您組織身份提供商 (IdP) 但需要訪問特定資源的外部方合作時,這會很有幫助。

要將使用者新增為“外部協作者”,請訪問您組織設定中的 `SSO/使用者管理` 部分。新增後,這些使用者將無需透過 SSO 流程。

然而,他們仍然會受到您組織的訪問控制(資源組)的約束。仔細管理他們的訪問許可權以維護您組織的資料安全至關重要。

< > 在 GitHub 上更新

© . This site is unofficial and not affiliated with Hugging Face, Inc.