Hub 文件
如何使用 Okta 配置 OIDC SSO
並獲得增強的文件體驗
開始使用
如何使用 Okta 配置 OIDC SSO
在本指南中,我們將使用 Okta 作為 SSO 提供商,並使用 Open ID Connect (OIDC) 協議作為我們首選的身份協議。
步驟 1:在身份提供商中建立新應用程式
在瀏覽器中開啟新標籤頁/視窗並登入您的 Okta 帳戶。
導航到“Admin/Applications”(管理員/應用程式),然後點選“Create App Integration”(建立應用整合)按鈕。

然後選擇“OIDC - OpenID Connect”應用程式,選擇應用程式型別“Web Application”(Web 應用程式),然後點選“Create”(建立)。

步驟 2:在 Okta 中配置您的應用程式
在瀏覽器中開啟新標籤頁/視窗,導航到您組織的設定中的 SSO 部分。選擇 OIDC 協議。




從 Hugging Face 組織設定中複製“Redirection URI”(重定向 URI),並將其貼上到 Okta 的“Sign-in redirect URI”(登入重定向 URI)欄位中。該 URL 如下所示:https://huggingface.co/organizations/[organizationIdentifier]/oidc/consume
。
您可以將可選的登出重定向 URI 留空。

儲存您的新應用程式。
步驟 3:在 Hugging Face 上完成配置
在您的 Okta 應用程式中,“General”(常規)下找到以下欄位:
- 客戶端 ID
- 客戶端金鑰
- 頒發者 URL。您將需要這些資訊來完成 Hugging Face 上的 SSO 設定。
Okta 頒發者 URL 通常是類似 https://tenantId.okta.com
的 URL;您可以參考他們的指南瞭解更多詳情。

在 Hugging Face 組織設定的 SSO 部分中,從 Okta 複製並貼上以下值:
- 客戶端 ID
- 客戶端金鑰


現在您可以點選“Update and Test OIDC configuration”(更新並測試 OIDC 配置)來儲存設定。
您應該會被重定向到您的 SSO 提供商 (IdP) 登入提示。登入後,您將重定向到您組織的設定頁面。
OIDC 選擇器旁邊會出現一個綠色的勾號,表示測試成功。


步驟 4:在組織中啟用 SSO
現在,單點登入已配置並測試完畢,您可以透過點選“啟用”按鈕為組織成員啟用它。
啟用後,您組織的成員必須完成工作原理?部分中描述的 SSO 認證流程。
< > 在 GitHub 上更新