Okta
使用 Okta 配置 OIDC
本篇文档将以 Okta 作为 SSO 身份提供商为例,演示如何为 Dify 企业版开启 OIDC 验证协议。
通过启用此功能,企业版登录页将使用统一的身份认证入口以增强安全性。对于企业内部用户而言,无需输入复杂密码,使用组织账号登录即可通过验证,简化登录流程。
1. 在 Okta 中创建一个新的应用程序
- 访问 Okta 的管理员后台页,导航到 Applications 页,轻点 Create App Integration 按钮。
- 按照页面提示填写应用名称、按照需求定义授权范围等信息。
Sign-in redirect URIs
字段需填写 Dify 企业版 Callback URL,获取方法请参考下文。Sign-out redirect URIs
字段留空。
2. 配置 Okta 应用程序
根据所需要开启的 SSO 范围,Callback URL 有所差异。系统管理员需要将 Dify 企业版的 Callback URL 填写至对应的 GitHUb OAuth2 应用程序内以完成创建流程。
点击 Dify 企业版的 Authentication 页,轻点 Workspace Settings 区域内的 ”+ New Identity Provider → New OAuth2 Provider”,在底部查看 Callback URL。
它通常为以下格式:
- 将其粘贴至 Okta App 内的 Sign-in redirect URIs 字段内。
3. 开启 OIDC 认证
3.1 在 Okta 应用程序中获取关键信息
-
前往 Okta 应用程序的 “General” 页,找到以下字段:
- Client ID
- Client secret
-
切换至 “Sign On” 页中找到 Issuer 字段,将 Issuer 切换为固定链接并复制信息。
3.2 配置 OAuth2 认证
访问 Dify 企业版 Authentication 页,轻点 ”+ New Identity Provider → New OAuth2 Provider”,按照提示依次填写以下信息:
- Issuer URL
- Client ID
- Client Secrets
4. 开启 SSO 强制认证(可选)
系统管理员打开以下两种场景的 SSO Enforcement 选项,开启强制认证:
- Workspace,登录 Dify 企业版 Workspace 时要求通过授权。
- WebApp, 使用由当前 Dify 企业版所创建的应用时,要求通过验证。
开启后,访问对应场景时将提示需获取访问授权。