SSO 成员与非 SSO 成员

使用与你的 SAML 身份提供商中所用电子邮件关联的 GitBook 账户创建了账户,或者在配置 SAML 之前就已加入你组织的用户,可能会看到他们通过 SSO 登录被阻止,并收到提示他们“使用你现有的凭据登录":

该消息的来源和安全注意事项

我们 SAML SSO 实现的首要原则是安全。

如果用户账户是使用电子邮件地址创建的 bob@company.com,而之后 Bob 尝试使用公司 SAML 登录, GitBook 无法验证身份提供商返回的电子邮件地址的完整性 因此无法将其认证为当前账户 bob@company.com.

为防止创建两个关联到同一 bob@company.com 电子邮件地址的账户, GitBook 会提示用户应使用其原始账户登录。之后,组织管理员决定如何处理该情况:

通过在用户账户上启用 SSO,组织管理员向 GitBook 表明,该账户的电子邮件地址与您 SAML 身份提供商中的个人资料之间的关系是可以信任的。

补救措施

当用户看到其 SSO 登录未成功并显示消息“使用你现有的凭据登录”时,组织管理员可以采取措施授权他们。

如果该用户账户已经是组织成员:

  • 组织管理员可以在管理仪表板中为你的组织成员关系启用 SSO。下次,该用户账户将被授权通过 SSO 流程登录该组织。

或者

  • 用户可以使用最初用于创建账户的凭据登录其账户。例如,点击“继续使用电子邮件”,接收电子邮件登录链接。

  • 不会为该用户自动启用 SSO 登录,组织管理员必须从管理仪表板中明确启用它。

如果该用户账户尚未成为组织成员:

  • 组织管理员应通过在管理仪表板中邀请其电子邮件地址,将该用户账户添加到组织中。然后可以直接为该用户账户启用 SSO 登录。

为成员启用 SSO 登录

组织管理员可以通过将成员账户链接到 SSO 来为其启用 SSO 登录。这样做会向 GitBook 表明,该用户账户可以被信任为与您的提供商中的身份相关联。

最后更新于

这有帮助吗?