本指南适用于那些身份提供商不受 Azure AD (OIDC) 或 Okta (OIDC) 原生集成支持的客户。如果你的 IdP 是 Azure AD 或 Okta,建议使用原生集成,因为它能提供更加顺畅的配置体验。
所需准备
- Discovery URL - 您的 IdP 的 OIDC Discovery 端点(例如:
https://idp.example.com/.well-known/openid-configuration) - Client ID - 来自您的 IdP 的应用程序 Client ID(客户端 ID)
- Client Secret - 来自您的 IdP 的应用程序 Client Secret(客户端密钥)
- Identity Provider Domains - 将通过此 IdP 进行身份验证的所有公司电子邮件域名(例如:
example.com、subsidiary.example.com) - Scopes - 需要请求的 OIDC scopes(通常为
openid profile email;如果使用 IdP 组,请添加groups)
设置指南
步骤 1:在 IdP 中注册应用
| 设置 | 值 |
|---|---|
| Application Type | Web Application / Confidential Client |
| Sign-in Redirect URI (Callback URL) | https://auth.devin.ai/login/callback |
| Sign-out Redirect URI | 留空 |
| Grant Type | Authorization Code |
| Token Endpoint Authentication | Client Secret (POST) |
步骤 2:找到您的 Discovery URL
各身份提供商常见的 Discovery URL 格式:
- Keycloak:
https://<host>/realms/<realm>/.well-known/openid-configuration - Ping Identity:
https://<host>/<tenant-id>/as/.well-known/openid-configuration - OneLogin:
https://<subdomain>.onelogin.com/oidc/2/.well-known/openid-configuration - Auth0:
https://<domain>/.well-known/openid-configuration - Google Workspace:
https://accounts.google.com/.well-known/openid-configuration
authorization_endpoint、token_endpoint 和 issuer 等字段。步骤 3:配置 Scope
| Scope | Purpose | Required |
|---|---|---|
openid | 所有 OIDC 流程都必需 | 是 |
profile | 返回用户的显示名称 | 是 |
email | 返回用户的电子邮箱地址 | 是 |
groups | 返回用户的组成员关系(用于 IdP 组) | 仅在使用 IdP 组时必需 |
openid profile email(如果使用 IdP 组,则为 openid profile email groups)。
某些 IdP 对组声明使用的 scope 名称不同(例如
roles 或自定义 scope)。请查看你的 IdP 文档,确认用于返回组成员信息的正确 scope 名称。步骤 4:配置组声明(IdP 组必需配置)
- 在你的 IdP 中,确保该应用已启用
groupsscope - 将你的 IdP 配置为在 ID token 或 userinfo 响应中包含
groupsclaim
如果你的 IdP 默认不包含组声明,你可能需要创建一个自定义 scope,或配置声明映射策略。请参考 IdP 文档,了解如何将组声明添加到 OIDC token 中。
步骤 5:将配置信息发送给 Cognition
- Discovery URL(发现 URL)(例如:
https://idp.example.com/.well-known/openid-configuration) - Client ID(客户端 ID)
- Client Secret(客户端密钥)
- Identity Provider Domains(身份提供商域名)(此 IdP 的所有邮箱域名)
- Scopes(作用域)(例如:
openid profile email groups)
验证您的设置
- 访问您的 Devin Enterprise URL(例如:
https://<your_subdomain>.devinenterprise.com) - 点击 Sign in with OIDC(或对应的 SSO 按钮)以启动登录流程
- 您应该被重定向到 IdP 的登录页面
- 完成认证后,您应当进入您的 Devin Enterprise 组织
- 在 Devin 网页应用中前往 Settings > IdP Groups
- 在至少有一名组成员登录后,您应当能看到列出的 IdP 组
- 组会在每次登录时同步,因此在 IdP 中的任何成员变更都会在用户下次登录时生效
IdP 组会在用户登录时获取,因此组成员变更需要用户重新认证。关于基于组的访问控制配置的更多详情,请参见 IdP Group Integration。
