Hub 文件

如何使用 Okta 配置 OIDC SSO

Hugging Face's logo
加入 Hugging Face 社群

並獲得增強的文件體驗

開始使用

如何使用 Okta 配置 OIDC SSO

在本指南中,我們將使用 Okta 作為 SSO 提供商,並使用 Open ID Connect (OIDC) 協議作為我們首選的身份協議。

此功能是團隊和企業計劃的一部分。

步驟 1:在身份提供商中建立新應用程式

在瀏覽器中開啟新標籤頁/視窗並登入您的 Okta 帳戶。

導航到“Admin/Applications”(管理員/應用程式),然後點選“Create App Integration”(建立應用整合)按鈕。

然後選擇“OIDC - OpenID Connect”應用程式,選擇應用程式型別“Web Application”(Web 應用程式),然後點選“Create”(建立)。

步驟 2:在 Okta 中配置您的應用程式

在瀏覽器中開啟新標籤頁/視窗,導航到您組織的設定中的 SSO 部分。選擇 OIDC 協議。

從 Hugging Face 組織設定中複製“Redirection URI”(重定向 URI),並將其貼上到 Okta 的“Sign-in redirect URI”(登入重定向 URI)欄位中。該 URL 如下所示:https://huggingface.co/organizations/[organizationIdentifier]/oidc/consume

您可以將可選的登出重定向 URI 留空。

儲存您的新應用程式。

步驟 3:在 Hugging Face 上完成配置

在您的 Okta 應用程式中,“General”(常規)下找到以下欄位:

  • 客戶端 ID
  • 客戶端金鑰
  • 頒發者 URL。您將需要這些資訊來完成 Hugging Face 上的 SSO 設定。

Okta 頒發者 URL 通常是類似 https://tenantId.okta.com 的 URL;您可以參考他們的指南瞭解更多詳情。

在 Hugging Face 組織設定的 SSO 部分中,從 Okta 複製並貼上以下值:

  • 客戶端 ID
  • 客戶端金鑰

現在您可以點選“Update and Test OIDC configuration”(更新並測試 OIDC 配置)來儲存設定。

您應該會被重定向到您的 SSO 提供商 (IdP) 登入提示。登入後,您將重定向到您組織的設定頁面。

OIDC 選擇器旁邊會出現一個綠色的勾號,表示測試成功。

步驟 4:在組織中啟用 SSO

現在,單點登入已配置並測試完畢,您可以透過點選“啟用”按鈕為組織成員啟用它。

啟用後,您組織的成員必須完成工作原理?部分中描述的 SSO 認證流程。

< > 在 GitHub 上更新

© . This site is unofficial and not affiliated with Hugging Face, Inc.