Hub 文件
單點登入(SSO)
並獲得增強的文件體驗
開始使用
單點登入 (SSO)
Hugging Face Hub 為您提供了為組織實施強制性單點登入 (SSO) 的能力。
我們支援 SAML 2.0 和 OpenID Connect (OIDC) 協議。
工作原理
啟用單點登入後,您的組織成員必須透過您的身份提供商 (IdP) 進行身份驗證,才能訪問組織名稱空間下的任何內容。公共內容仍然對非組織成員的使用者開放。
我們使用電子郵件地址來識別 SSO 使用者。作為使用者,請確保您的組織電子郵件地址(例如您的公司郵箱)已新增到您的使用者賬戶。
當用戶登入時,他們將被提示透過類似以下的橫幅完成單點登入認證流程。


單點登入僅適用於您的組織。成員可以屬於 Hugging Face 上的其他組織。
我們支援角色對映和資源組對映。根據您的身份提供商提供的屬性,您可以動態地為組織成員分配角色,或者授予他們訪問在您組織中定義的資源組的許可權。
支援的身份提供商
您可以輕鬆地將 Hugging Face Hub 與多種身份提供商整合,例如 Okta、OneLogin 或 Azure Active Directory (Azure AD)。Hugging Face Hub 可以與任何符合 OIDC 或 SAML 規範的身份提供商合作。
如何在 Hub 中配置 OIDC/SAML 提供商
我們提供了一些指南來幫助您根據選擇的 SSO 提供商進行配置,或者從中獲取靈感
使用者管理


會話超時
此值設定您組織成員的會話持續時間。
超過此時間後,成員將被提示使用您的身份提供商重新進行身份驗證,以訪問組織的資源。
預設值為 7 天。
角色對映
啟用後,角色對映允許您根據身份提供商提供的資料,動態地為組織成員分配角色。
此部分允許您定義從 IdP 使用者配置檔案資料到 Hugging Face 中分配角色的對映。
IdP 角色屬性對映
指向使用者 IdP 配置檔案資料中某個屬性的 JSON 路徑。
角色對映
從 IdP 屬性值到 Hugging Face 組織中分配角色的對映。
您必須至少對映一個管理員角色。
如果沒有匹配項,使用者將被分配您組織的預設角色。預設角色可以在組織設定的`成員`部分進行自定義。
角色同步在登入時執行。
資源組對映
啟用後,資源組對映允許您根據身份提供商提供的資料,動態地將成員分配到組織中的資源組。


IdP 屬性路徑
指向使用者 IdP 配置檔案資料中某個屬性的 JSON 路徑。
資源組對映
從 IdP 屬性值到 Hugging Face 組織中資源組的對映。
如果沒有匹配項,使用者將不會被分配到任何資源組。
匹配的郵箱域名
啟用後,匹配的郵箱域名僅允許組織成員在身份提供商提供的郵箱與他們在 Hugging Face 上的某個郵箱匹配時完成 SSO。
要新增一個郵箱域名,請填寫“匹配的郵箱域名”欄位,按鍵盤上的回車鍵,然後儲存。
外部協作者
此功能使您組織內的某些使用者能夠無需完成之前描述的單點登入 (SSO) 流程即可訪問資源。當您與不屬於您組織身份提供商 (IdP) 但需要訪問特定資源的外部方合作時,這會很有幫助。
要將使用者新增為“外部協作者”,請訪問您組織設定中的 `SSO/使用者管理` 部分。新增後,這些使用者將無需透過 SSO 流程。
然而,他們仍然會受到您組織的訪問控制(資源組)的約束。仔細管理他們的訪問許可權以維護您組織的資料安全至關重要。
< > 在 GitHub 上更新