单点登录 (SSO)

单点登录 (SSO)

单点登录(SSO,Single Sign-On)是一种身份认证机制,允许用户只需一次登录即可访问多个相互信任的系统和应用,无需为每个系统重复输入账号和密码。SSO 通常通过身份提供商(IdP)与服务提供商(SP)之间的协议实现,使用 SSO 的优点包括:

  • 减少密码疲劳,提升用户体验,提高用户工作效率
  • 增强安全性,便于企业统一管理成员身份和访问权限
  • 降低 IT 成本,降低密码遗忘和运维负担

GPTBots SSO 基本登录流程:在访问 GPTBots 的 SSO 登录链接时,您将被重定向到内部或外部 SSO 系统进行身份验证,验证通过后将返回 GPTBots 平台并自动完成登录。

常见名词

名称 说明
身份提供商 (IdP) 负责进行身份认证的第三方服务,用户通过 IdP 登录后可访问多个接入系统,无需重复输入密码。
服务提供商 (SP) 在 IdP 上注册为应用的服务系统,接收 IdP 认证结果并为用户提供具体业务服务。
安全断言标记语言 (SAML) 一种基于 XML 的开放标准协议,用于 IdP 与 SP 之间安全地传递身份认证和授权数据。平台采用 SAML 2.0 版本。
登录方式 用户访问系统时使用的认证方式,包括普通登录和 SSO 登录。
* 普通登录:平台自身的账号认证体系,例如账号密码登录;Google OAuth、Facebook、Apple、GitHub等第三方授权登录。
* SSO 登录:使用各个身份提供商 (IdP) 进行登录
组织类型 * 普通组织:未启用 SSO 登录的组织,需要使用普通登录访问。
* SSO 组织:启用了 SSO 登录,需要使用所配置的 SSO 服务进行登录才能访问

注意事项

  • SSO 服务使用 Email 作为唯一标识符,请确保企业 IdP 中为账号配置的邮箱与 GPTBots 平台账号的邮箱一致。
  • 组织类型和账号登录方式将直接影响访问权限和操作能力,企业管理员需根据实际需求合理配置。
  • 配置 SSO 时,需先在账号级别完成 IdP 协议配置,并将 IdP 授权给目标组织,在组织维度开启 SSO 登录。

用户访问规则

  • 普通组织仅支持普通登录方式访问,适用于所有成员和组织创建者。
  • SSO 组织的所有成员仅可通过 SSO 登录方式访问,组织创建者可同时使用普通登录和 SSO 登录两种方式访问。
  • 用户通过某 SSO 服务进行登录时,系统会记录该账号与 SSO 服务的绑定关系。可以通过以下方式让账号与 SSO 服务产生绑定关系:
    • 通过「邀请加入组织的邮件」中的 SSO 链接进行登录
    • 使用某 SSO 服务的专属链接进行登录
    • 通过「组织成功启用 SSO 服务的通知邮件」中的 SSO 链接进行登录
  • SSO 服务以 Email 作为唯一用户标识,并与平台账号自动匹配:
    • 通过通用 SSO 登录页面:若 Email 不存在,系统将拒绝登录。
    • 通过专用 SSO 登录链接:若 Email 不存在,系统将自动创建新账号。
  • 账号使用普通登录时,可以创建组织,并为创建的组织配置 SSO 服务。
  • 账号使用 SSO 登录时,不支持创建新组织。

SSO 配置指南

GPTBots 支持任何基于 SAML 2.0 协议的身份提供商的 SSO 集成,包括但不限于:Microsoft Azure、Okta、One Login、Google 等。

在 IdP 中配置 GPTBots

要设置单点登录 (SSO),您首先需要将 GPTBots 添加为身份提供商 (IdP) 中的应用程序。请联系您组织的 IdP 管理员协助您将 GPTBots 生成的 SP 信息配置到 IdP 的应用程序中

  1. 登录 GPTBots 后,将鼠标悬停在主界面左下角的用户头像上,在弹出的菜单中点击“账号”。在“个人中心”中点击“SSO”,进入 SSO 页面。
    账号入口

  2. 在“个人中心”中点击“SSO”,进入 SSO 页面,点击“配置 SSO”按钮。
    alt text

  3. 复制 GPTBots(SP)提供的配置信息给 IdP 管理员,要求管理员在企业 IdP 中进行配置,并将 IdP 生成的信息反馈给你。在 IdP 管理员确认配置完成后,在页面勾选确认,进入下一步。
    alt text

    可点击右侧的复制按钮快速复制。

  4. 配置信息说明

    • SP 生成的配置信息
      • Entity ID:实体ID,用来在 IdP 标识 SP 服务提供方的唯一标识
      • ACS URL:断言使用者服务地址(Assertion Consumer Service),接收 IdP 返回的 SAML 断言信息
      • Login URL:SSO 登录入口地址
      • Logout URL:SSO 登出入口地址
    • IDP 返回的配置信息
      • X.509 Certificate(base64):身份提供方证书(证书存在有效期,若证书过期,请及时更新)
      • Login URL:IdP 登录地址
      • Logout URL:IdP 登出地址
  5. 不同 IdP 平台进行配置、获取信息的指南:

输入 IdP 返回的信息

将 IdP 提供的 Certificate、Login URL、Logout URL 信息配置到 SP,点击下一步

  • SSO 服务的名称由您自定义设置,用于标识该 SSO

获取证书与URL

授权组织

  1. 在“授权组织”页面,选择需要分配 SSO 服务的组织,点击“保存”以应用设置。
    • 您可以将 1 个 SSO 服务授权给多个组织,也可以为 1 个组织配置多个 SSO 服务
    • 如果您的组织提示「无权益」或者「已达到授权上限」,请联系请联系商务

授权组织

  1. 配置生效后,组织成员必须使用 SSO 登录才能访问对应组织。

成员重新登录提示

验证 SSO 服务

配置完成后,可使用 SSO 登录 URL 测试 SSO 服务是否可正常使用。

  • 请保证测试账号在 GPTBots 中已加入 SSO 授权的组织,且在 IdP 平台授予了访问 SSO 应用程序的权限
    验证SSO服务

SSO 列表

SSO 服务列表展示了所有已配置的 SSO 服务,主要字段包括:

字段 说明
SSO 服务名称 SSO 服务的自定义名称
类型 SSO 协议类型
登录链接 SSO 登录入口链接
授权组织 当前 SSO 服务已授权的组织数量
操作 支持“编辑”、“授权”、“删除”操作

alt text

点击列表每行的任意位置,将自动弹出“SSO 服务详情”弹窗。

alt text

将鼠标悬停在“授权组织”字段上,可查看详细授权组织列表。

编辑

点击“编辑”按钮或列表每行任意位置,将弹出 SSO 服务详情侧边栏,可查看和编辑 SSO 配置的详细参数

  • 点击右侧按钮,可复制字段内容。页面仅支持重新更改 IDP 配置信息,其他字段为只读状态。

alt text

  • SP 生成的配置信息
    • Entity ID:实体ID,用来在 IdP 标识 SP 服务提供方的唯一标识
    • ACS URL:断言使用者服务地址(Assertion Consumer Service),接收 IdP 返回的 SAML 断言信息
    • Login URL:SSO 登录入口地址
    • Logout URL:SSO 登出入口地址
  • IDP 返回的配置信息
    • X.509 Certificate(base64):身份提供方证书(证书存在有效期,若证书过期,请及时更新)
    • Login URL:IdP 登录地址
    • Logout URL:IdP 登出地址

授权组织

点击“授权”按钮,将弹出授权组织侧边栏:

  • 左侧为可选组织,右侧为已授权组织
  • 仅可授权拥有 SSO 权益的组织,若您想要授权的组织没有 SSO 权益,或者已达到授权 SSO 数量的上限,请联系商务
  • 授权或取消授权后,相关组织成员会收到邮件通知,并要求重新登录

alt text

删除 SSO 服务

点击“删除”按钮,可移除当前 SSO 服务配置。请谨慎操作,删除后该 SSO 服务将不可用,相关组织成员将无法通过该服务登录。
alt text

在官网 SSO 页面登录

  1. 打开 GPTBots 登录页面,点击“SSO 登录”按钮。
    SSO 登录按钮

  2. 输入在 GPTBots 注册的邮箱,系统将查询最后一次访问的 SSO 组织,根据该组织配置的 SSO 服务进行登录跳转。

    • 如果该组织配置了多个 SSO 服务,且您的账号与多个 SSO 服务存在绑定关系,将询问您使用哪一个 SSO 服务进行登录
      alt text
    • 如果仅有 1 个 SSO 服务,则直接进行跳转
  3. 系统自动跳转至 IdP 登录页面,要求成员输入账号和密码进行认证。认证成功后,系统将自动跳转回 GPTBots,完成 SSO 认证。
    IdP 登录页面

常见登录失败场景

  1. 账号不存在
    请确认您输入的邮箱地址是否有在 GPTBots 进行注册;或是否曾使用 SSO 专属链接进行登录(系统将自动注册账号)

  2. 邮箱不一致
    如果您输入的邮箱地址和 IdP 登录账号所配置的邮箱地址不一样,系统会提示邮箱不一致错误。
    邮箱不一致报错
    请核查您 IdP 账号配置的邮箱地址,如有疑问请联系管理员。

  3. 组织未启用 SSO 登录
    您加入/创建的组织还没有启用 SSO 登录,请联系管理员为组织开启 SSO 服务

SSO 专属链接登录

分享 SSO 登录链接

如您为组织创建者,请登录 GPTBots 后,进入“个人中心 > SSO”,点击目标组织对应的 SSO 服务,复制 SSO 登录链接并发送给组织成员。
分享 SSO 登录链接

登录流程

  1. 成员点击 SSO 登录链接,系统将自动跳转至 IdP 登录页面。
    IdP 登录页面

  2. 成员在 IdP 完成登录后,将跳转至 GPTBots 控制台,将 IdP 登录账号的邮箱地址与 GPTBots 的账号邮箱进行匹配。

  3. 正常情况下,若成员具备该 SSO 服务所授权组织的任意权限,将自动进入最后一次访问的 SSO 组织

  4. 异常情况有如下几种:

    • 若 IdP 账号所配置的邮箱未在 GPTBots 平台注册,系统会自动创建账号,进入个人信息配置页面,并提示「您的账号未被授予任何SSO组织的权限,请联系管理员授权」
    • 若账号已注册,但未创建/加入任意组织,则提示「您的账号未被授予任何SSO组织的权限,请联系管理员授权」
    • 若账号已注册、且有创建/加入任意组织,但是没有「该 SSO 服务授权的组织的权限」,则进入账号的组织列表,请您选择要访问的组织后,切换到对应的登录方式

注意:
如需通过 SSO 登录链接正常访问组织,请联系组织管理员将您的邮箱加入至 SSO 组织成员

常见登录失败场景

  1. 无法在 IdP 登录成功
    若您的 IdP 账号没有授予 IdP SSO 应用的访问权限,在通过 SSO 登录链接登录时,IdP 侧会报错。请联系 IdP 管理员授予您访问权限

登出账号

在 SSO 登录状态下登出账号时,流程与普通登录不同:

  1. 点击登出后,系统会自动调用 IdP 的登出 URL,实现 IdP 全局登出。
    alt text
    alt text
  2. 登出完成后,如需再次登录 SSO 账号,需在 IdP 平台重新认证。