SSO
SSO {#sso}
Section titled “SSO {#sso}”Tuist 提供单点登录 (SSO) 作为登录选项,为您的组织提供额外的账户安全保护。
SSO 可以在组织设置中的 SSO 选项卡进行配置。Google 和 Okta 均可用作身份提供商。
Google {#google}
Section titled “Google {#google}”Google SSO 允许任何使用您域名下的 Google Workspace 账户登录的开发者自动添加到您的 Tuist 组织。
::: info 前提条件
您需要拥有一个已验证域名的 Google Workspace 组织。您还必须使用与要设置的域名关联的 Google 账户进行身份验证。
:::
- 导航到您组织的 SSO 设置选项卡。
- 使用开关启用 SSO。
- 选择 Google 作为提供商。
- 输入您的 Google Workspace 域名(例如
example.com)。 - 点击 保存更改。
Okta {#okta}
Section titled “Okta {#okta}”Okta SSO 使用 OIDC 协议,允许您 Okta 组织的成员登录 Tuist 并自动添加到您的组织。
步骤 1:创建 Okta 应用 {#okta-step-1}
Section titled “步骤 1:创建 Okta 应用 {#okta-step-1}”- 在 Okta 管理仪表板中,转到 Applications > Applications > Create App Integration。
- 选择 OIDC - OpenID Connect 和 Web Application。
- 设置应用名称(例如 “Tuist”)。可选上传 Tuist 徽标。
- 将 Sign-in redirect URI 设置为 SSO 设置页面上显示的值(例如
https://cloud.tuist.dev/users/auth/okta/callback)。 - 在 Assignments 下,选择所需的访问控制并保存。
- 从应用的常规设置中复制 Client ID 和 Client Secret。记下您的 Okta 域名(例如
your-company.okta.com)。 - 可选,要允许从 Okta 仪表板登录,请在常规设置中点击 Edit,将 Login initiated by 改为 Either Okta or App,选择 Display application icon to users,并将 Initiate login URI 设置为 SSO 设置页面上显示的值(例如
https://cloud.tuist.dev/users/auth/okta?organization_id=YOUR_ORG_ID)。
步骤 2:配置 Tuist {#okta-step-2}
Section titled “步骤 2:配置 Tuist {#okta-step-2}”- 导航到您组织的 SSO 设置选项卡。
- 使用开关启用单点登录。
- 选择 Okta 作为提供商。
- 输入您的 Okta 域名、Client ID 和 Client Secret。
- 点击 保存更改。
::: warning
用户需要首先通过 Okta 仪表板进行登录,因为 Tuist 目前不支持用户的自动配置和取消配置。一旦他们通过 Okta 登录,他们将自动添加到您的 Tuist 组织。
:::