跳转到内容

SSO

Tuist 提供单点登录 (SSO) 作为登录选项,为您的组织提供额外的账户安全保护。

SSO 可以在组织设置中的 SSO 选项卡进行配置。Google 和 Okta 均可用作身份提供商。

Google SSO 允许任何使用您域名下的 Google Workspace 账户登录的开发者自动添加到您的 Tuist 组织。

::: info 前提条件

您需要拥有一个已验证域名的 Google Workspace 组织。您还必须使用与要设置的域名关联的 Google 账户进行身份验证。

:::

  1. 导航到您组织的 SSO 设置选项卡。
  2. 使用开关启用 SSO。
  3. 选择 Google 作为提供商。
  4. 输入您的 Google Workspace 域名(例如 example.com)。
  5. 点击 保存更改

Okta SSO 使用 OIDC 协议,允许您 Okta 组织的成员登录 Tuist 并自动添加到您的组织。

步骤 1:创建 Okta 应用 {#okta-step-1}

Section titled “步骤 1:创建 Okta 应用 {#okta-step-1}”
  1. 在 Okta 管理仪表板中,转到 Applications > Applications > Create App Integration
  2. 选择 OIDC - OpenID ConnectWeb Application
  3. 设置应用名称(例如 “Tuist”)。可选上传 Tuist 徽标
  4. Sign-in redirect URI 设置为 SSO 设置页面上显示的值(例如 https://cloud.tuist.dev/users/auth/okta/callback)。
  5. Assignments 下,选择所需的访问控制并保存。
  6. 从应用的常规设置中复制 Client IDClient Secret。记下您的 Okta 域名(例如 your-company.okta.com)。
  7. 可选,要允许从 Okta 仪表板登录,请在常规设置中点击 Edit,将 Login initiated by 改为 Either Okta or App,选择 Display application icon to users,并将 Initiate login URI 设置为 SSO 设置页面上显示的值(例如 https://cloud.tuist.dev/users/auth/okta?organization_id=YOUR_ORG_ID)。
  1. 导航到您组织的 SSO 设置选项卡。
  2. 使用开关启用单点登录。
  3. 选择 Okta 作为提供商。
  4. 输入您的 Okta 域名Client IDClient Secret
  5. 点击 保存更改

::: warning

用户需要首先通过 Okta 仪表板进行登录,因为 Tuist 目前不支持用户的自动配置和取消配置。一旦他们通过 Okta 登录,他们将自动添加到您的 Tuist 组织。

:::