SSO 成员与非 SSO 成员
使用与你的 SAML 身份提供商中所用电子邮件关联的 GitBook 账户创建了账户,或者在配置 SAML 之前就已加入你组织的用户,可能会看到他们通过 SSO 登录被阻止,并收到提示他们“使用你现有的凭据登录":
该消息的来源和安全注意事项
我们 SAML SSO 实现的首要原则是安全。
如果用户账户是使用电子邮件地址创建的 bob@company.com,而之后 Bob 尝试使用公司 SAML 登录, GitBook 无法验证身份提供商返回的电子邮件地址的完整性 因此无法将其认证为当前账户 bob@company.com.
为防止创建两个关联到同一 bob@company.com 电子邮件地址的账户, GitBook 会提示用户应使用其原始账户登录。之后,组织管理员决定如何处理该情况:
通过在用户账户上启用 SSO,组织管理员向 GitBook 表明,该账户的电子邮件地址与您 SAML 身份提供商中的个人资料之间的关系是可以信任的。
补救措施
当用户看到其 SSO 登录未成功并显示消息“使用你现有的凭据登录”时,组织管理员可以采取措施授权他们。
如果该用户账户已经是组织成员:
组织管理员可以在管理仪表板中为你的组织成员关系启用 SSO。下次,该用户账户将被授权通过 SSO 流程登录该组织。
或者
用户可以使用最初用于创建账户的凭据登录其账户。例如,点击“继续使用电子邮件”,接收电子邮件登录链接。
不会为该用户自动启用 SSO 登录,组织管理员必须从管理仪表板中明确启用它。
如果该用户账户尚未成为组织成员:
组织管理员应通过在管理仪表板中邀请其电子邮件地址,将该用户账户添加到组织中。然后可以直接为该用户账户启用 SSO 登录。
为成员启用 SSO 登录
组织管理员可以通过将成员账户链接到 SSO 来为其启用 SSO 登录。这样做会向 GitBook 表明,该用户账户可以被信任为与您的提供商中的身份相关联。
最后更新于
这有帮助吗?