Hub 文件
如何配置使用 Azure 的 SAML SSO
並獲得增強的文件體驗
開始使用
如何配置使用 Azure 的 SAML SSO
在本指南中,我們將使用 Azure 作為 SSO 提供商,並選擇安全斷言標記語言 (SAML) 協議作為我們的首選身份協議。
我們目前支援 SP 發起和 IdP 發起的身份驗證。使用者配置是企業增強版 高階 SSO 的一部分。
步驟 1:在身份提供商中建立新應用程式
在瀏覽器中開啟一個新選項卡/視窗並登入到您的組織 Azure 門戶。
導航到“企業應用程式”並點選“新應用程式”按鈕。

您將被重定向到此頁面,點選“建立您自己的應用程式”,填寫應用程式名稱,然後“建立”應用程式。

然後選擇“單點登入”,並選擇 SAML

步驟 2:在 Azure 上配置應用程式
在瀏覽器中開啟一個新選項卡/視窗,導航到您的組織設定的 SSO 部分。選擇 SAML 協議。




從 Hugging Face 的組織設定中複製“SP 實體 ID”,並將其貼上到 Azure 的“識別符號 (實體 ID)”欄位中 (1)。
從 Hugging Face 的組織設定中複製“斷言消費者服務 URL”,並將其貼上到 Azure 的“回覆 URL”欄位中 (2)。
URL 類似於:https://huggingface.co/organizations/[organizationIdentifier]/saml/consume
。

然後在“SAML 證書”下,驗證“登入選項”是否設定為“簽署 SAML 響應和斷言”。

儲存您的新應用程式。
步驟 3:在 Hugging Face 上完成配置
在您的 Azure 應用程式中,在“設定”下,找到以下欄位
- 登入 URL
並在“SAML 證書”下
- 下載“證書 (base64)”
您將需要它們來完成 Hugging Face 上的 SSO 設定。

在您組織設定的 SSO 部分,從 Azure 複製並貼上這些值
- 登入 URL -> 登入 URL
- 證書 -> 公共證書
公共證書必須是以下格式
-----BEGIN CERTIFICATE-----
{certificate}
-----END CERTIFICATE-----


您現在可以點選“更新並測試 SAML 配置”來儲存設定。
您應該會被重定向到您的 SSO 提供商 (IdP) 登入提示。登入後,您將重定向到您組織的設定頁面。
SAML 選擇器旁邊的綠色勾號將證明測試成功。


步驟 4:在您的組織中啟用 SSO
現在,單點登入已配置並測試完畢,您可以透過點選“啟用”按鈕為組織成員啟用它。
啟用後,您的組織成員必須完成 工作原理? 中描述的 SSO 身份驗證流程。
< > 在 GitHub 上更新