Skip to main content

如何使用 Okta 配置 OIDC SSO

在本指南中,我们将使用 Okta 作为 SSO 提供商,并使用 OpenID Connect (OIDC) 协议作为首选身份协议。

warning

此功能是团队与企业计划的一部分。

步骤 1:在身份提供商中创建新应用

在浏览器中打开新标签页/窗口并登录你的 Okta 账户。

导航到"Admin/Applications"并点击"Create App Integration"按钮。

然后选择"OIDC - OpenID Connect"应用,选择应用类型"Web Application"并点击"Create"。

步骤 2:在 Okta 中配置你的应用

在浏览器中打开新标签页/窗口并导航到组织设置的 SSO 部分。选择 OIDC 协议。

SSO Navigation SettingsSSO Navigation Settings
SSO SettingsSSO Settings

从 Hugging Face 上的组织设置中复制"Redirection URI",并将其粘贴到 Okta 的"Sign-in redirect URI"字段中。 URL 格式如下:https://huggingface.co/organizations/[organizationIdentifier]/oidc/consume

你可以将可选的 Sign-out redirect URIs 留空。

保存你的新应用。

步骤 3:在 Hugging Face 上完成配置

在你的 Okta 应用中,在"General"下找到以下字段:

  • Client ID
  • Client secret
  • Issuer URL 你需要这些来完成 Hugging Face 上的 SSO 设置。

Okta Issuer URL 通常是类似 https://tenantId.okta.com 的 URL;你可以参考他们的指南了解更多详细信息。

在 Hugging Face 上组织设置的 SSO 部分,从 Okta 复制粘贴这些值:

  • Client ID
  • Client Secret
SSO Okta Guide 5SSO Okta Guide 5

现在你可以点击"Update and Test OIDC configuration"来保存设置。

你应该被重定向到 SSO 提供商(IdP)登录提示。登录后,你将被重定向到组织的设置页面。

OIDC 选择器附近的绿色复选标记将证明测试成功。

SSO Okta Guide 6SSO Okta Guide 6

步骤 4:在组织中启用 SSO

现在单点登录已配置并测试,你可以通过点击"Enable"按钮为组织成员启用它。

启用后,组织成员必须完成工作原理?部分中描述的 SSO 身份验证流程。