SSO 成员与非 SSO
使用与您的 SAML 身份提供商中使用的电子邮件相同的邮箱创建了 GitBook 账户,或者在配置 SAML 之前加入了您的组织的用户,可能会看到他们的 SSO 登录被阻止,并收到一条提示他们“使用您现有的凭据登录":
消息来源和安全考虑
我们实现 SAML SSO 的首要原则是安全。
如果某个用户账户是使用以下电子邮件地址创建的 bob@company.com,随后 Bob 尝试使用公司 SAML 登录, GitBook 无法验证身份提供商返回的电子邮件地址的完整性 因此无法将其认证为当前账户 bob@company.com.
为防止创建两个关联到同一 bob@company.com 电子邮件地址, GitBook 会提示用户应使用其原始账户登录。之后,组织管理员决定如何处理该情况:
通过为用户账户启用 SSO,组织管理员向 GitBook 表明,该账户的电子邮件地址与您 SAML 身份提供商中的资料之间的关系是可信的。
补救措施
当用户看到其 SSO 登录失败并显示“使用您现有的凭据登录”时,组织管理员可以采取措施来授权他们。
如果该用户账户已经是组织成员:
组织管理员可以在管理仪表板中为您的组织成员身份启用 SSO。下次,该用户账户将被授权通过 SSO 流程登录到组织中。
或
用户可以使用最初用于创建账户的凭据登录其账户。例如,点击“继续使用电子邮件”以接收电子邮件登录链接。
该用户不会自动启用 SSO 登录,组织管理员必须从管理仪表板中显式启用。
如果该用户账户尚未成为组织成员:
组织管理员应通过在管理仪表板中邀请其电子邮件地址,将该用户账户添加到组织中。之后,该用户账户可以直接启用 SSO 登录。
为成员启用 SSO 登录
组织管理员可以通过将成员账户与 SSO 关联来为其启用 SSO 登录。这样做表明 GitBook 可以信任该用户账户,并将其视为与您提供商中的身份相关联。
最后更新于
这有帮助吗?