跳转到主要内容
单点登录(SSO)适用于 BusinessEnterprise 方案,可在你的组织中实现安全、集中化的身份验证。借助 SSO,用户只需一组凭据即可访问 Lovable,从而简化访问管理并提升安全性。
仅支持由服务提供商(Service Provider,SP)发起的登录: 用户必须从 Lovable(SP)发起登录。由身份提供商(Identity Provider,IdP)发起的 SSO(从 IdP 仪表盘磁贴启动)不受支持

支持的 SSO 协议

Lovable 支持 OIDCSAML 2.0 协议,可与所有主流 身份提供商(IdP) 集成,包括 Okta、Auth0、Microsoft Entra ID(Azure AD)等。
  • OpenID Connect (OIDC):推荐使用;一种构建在 OAuth 2.0 之上的现代身份层规范,用于实现身份验证。
  • SAML (Security Assertion Markup Language) 2.0:基于 XML 的协议,用于交换身份验证和授权数据,在企业环境中被广泛使用。

前提条件

要使用 OIDC 或 SAML 将你的身份提供商连接到 Lovable,你需要:
  • IdP 管理员权限(Okta、Auth0、Microsoft Entra ID,或你正在使用的任何其他提供商)
  • Lovable 工作区所有者或管理员角色
  • 在 Lovable 中已验证的域名

在 Lovable 中开始配置 SSO

SSO 配置是在 Lovable 与身份提供商之间进行的双向配置
  • Lovable → IdP: 将 Lovable 的 URL 和相关设置复制到你的 IdP 应用中。
  • IdP → Lovable: 将 IdP 的 issuer、metadata 和证书复制回 Lovable。
工作区的**所有者(owner)管理员(admin)**可以配置 SSO。首先进入 Settings → Workspace → Identity → Add SSO provider,然后选择 OIDCSAML

IdP 配置参考

当你在 Lovable 中开始设置 SSO 提供商时,你会看到:
  • 需要在你的 IdP 中配置的内容(例如应用类型、scope 和属性映射)
  • Lovable 的 URL 和标识符,你可能需要在 IdP 中输入。
在你的 IdP 中配置 OIDC 或 SAML 时,请参考下方内容。
  • Application type: Web Application
  • Grant type: Authorization Code
  • Token method: POST(如果可配置)
  • 需要复制并添加到你的 IdP 的 Redirect URI:https://auth.lovable.dev/__/auth/handler
  • OAuth scopes:
    • 必需:openid, email
    • 推荐:profile

针对特定提供商的设置指南

如果你使用 Okta、Auth0 或 Microsoft Entra,你可以查看这些提供商的相关文档来完成 SSO 配置。如果你使用其他提供商,请参阅配置其他提供商 在开始之前,先完成 在 Lovable 中开始 SSO 设置,以获取你在身份提供商(IdP)中需要使用的配置和值。

将 Okta 配置为你的 SSO 提供商

1

在 Okta 管理控制台中创建应用

  • Applications 下,点击 Create App Integration 并选择 OIDC。然后选择 Web Application 应用类型。
  • 为应用命名,例如 Lovable OIDC SSO
2

配置 OIDC 集成

  • Grant type 设置为 Authorization Code
  • 删除默认的重定向 URI。
  • 将 Lovable 重定向 URL 添加到 Okta 的 Sign-in redirect URIshttps://auth.lovable.dev/__/auth/handler
  • Assignments 中,将该应用分配给需要访问 Lovable 的用户或用户组。
3

保存应用

点击 Save。你的应用现在已经在 Okta 中创建完成。
4

配置 Okta Issuer URL

在 Okta 中,前往 Sign On → OpenID Connect ID Token,在 Issuer 下拉菜单中选择 Okta URL,然后点击 Save
5

向 Lovable 提供你的 IdP 信息

在 Okta 中,从 Sign On 选项卡复制以下值并输入到 Lovable 中。
  • Okta Issuer URL → Lovable OIDC Issuer URL/Discovery Endpoint
在 Okta 中,从 General 选项卡复制以下值并输入到 Lovable 中。
  • Okta Client ID → Lovable OAuth Client ID/Application ID
  • Okta Client Secret → Lovable OAuth Client Secret
6

(可选)在 Lovable 中测试配置

在 Lovable 中,点击 Test configuration。如果所有配置都正确,验证应能通过。
7

在 Lovable 中完成 OIDC 提供商配置

在 Lovable 中,点击 Configure provider`,完成将 Okta 配置为你的 OIDC SSO 提供商。

将 Auth0 配置为你的 SSO 提供商

1

在 Auth0 管理控制台中创建应用

  • Applications 中,点击 Create application。选择 Regular Web Applications 应用类型。
  • 为应用命名,例如 Lovable OIDC SSO
  • 点击 Create
2

配置 Allowed Callback URLs

在 Auth0 中,前往你的应用设置,添加 Allowed Callback URLshttps://auth.lovable.dev/__/auth/handler,然后点击 Save
3

将你的 IdP 信息提供给 Lovable

在 Auth0 中,从 Settings 选项卡复制以下值,并将它们填写到 Lovable 中。
  • Auth0 Domain → Lovable OIDC Issuer URL/Discovery Endpoint(请包含 https://
  • Auth0 Client ID → Lovable OAuth Client ID/Application ID
  • Auth0 Client Secret → Lovable OAuth Client Secret
4

(可选)在 Lovable 中测试配置

在 Lovable 中,点击 Test configuration。如果你配置正确,验证应会成功通过。
5

在 Lovable 中完成 OIDC 提供商配置

在 Lovable 中,点击 Configure provider,完成将 Auth0 配置为 OIDC SSO 提供商。

将 Microsoft Entra ID 配置为你的 SSO 提供商

1

在 Microsoft Entra 管理中心创建企业应用

  • Enterprise applications 中,选择 New application
  • 选择 Create your own application,然后选择 Integrate any other application you don’t find in the gallery (Non-gallery)
  • 为应用命名,例如 Lovable SAML SSO
  • 点击 Create。你的应用现已创建完成。
2

配置 SAML SSO

在 Microsoft Entra 中,进入 Single sign-on 设置页面并选择 SAML。在 Basic SAML Configuration 中输入以下内容:
  • Identifier (Entity ID): https://auth.lovable.dev/__/auth/handler
  • Reply URL (Assertion Consumer Service URL): https://auth.lovable.dev/__/auth/handler
将其他值留空,然后选择 Save
3

向 Lovable 提供你的 IdP 信息

完成应用设置后,复制以下值并将它们填入 Lovable 中。
  • Microsoft Entra Login URL → Lovable SAML SSO Sign-on URL from your IdP
  • Microsoft Entra Microsoft Entra Identifier → Lovable Identity Provider Entity ID / Issuer
  • Microsoft Entra X509Certificate → Lovable X.509 Signing Certificate (public key)
    你可以下载证书(Base 64),或者在新标签页中打开 App Federation Metadata URL 并复制 X509Certificate 的值。将证书值粘贴到 -----BEGIN CERTIFICATE----------END CERTIFICATE----- 行之间。
4

在 Lovable 中完成 SAML 提供商配置

在 Lovable 中,点击 Configure SAML Provider → Confirm & Enable SSO,完成将 Microsoft Entra ID 配置为你的 SAML SSO 提供商。

配置其他提供商

你可以将任何符合 OIDC 或 SAML 标准的身份提供商与 Lovable SSO 集成。 在开始之前,先完成在 Lovable 中开始 SSO 设置,以获取在 IdP 中需要使用的相关设置和值。
提供商字段映射不同提供商中常见的字段名称包括:
  • Redirect URI:Callback URLSign-in redirect URI
  • Issuer/Domain:Issuer URLAuthorityOkta domainAuth0 domainTenant domain
  • Client credentials:Client IDClient Secret
步骤
1

创建 OIDC 机密应用

在你的身份提供商中创建一个新的 OIDC Web 应用。
2

配置 Redirect URI

在 Redirect/Callback URLs 中添加 https://auth.lovable.dev/__/auth/handler
3

启用所需 scopes

确保已启用 openidemail scopes,并在需要时已完成授权同意。
4

向 Lovable 提供你的 IdP 信息

在你的 IdP(身份提供商)中复制以下值,并将它们填入 Lovable:
  • DomainIssuer URL → Lovable OIDC Issuer URL/Discovery Endpoint
  • Client ID → Lovable OAuth Client ID/Application ID
  • Client Secret → Lovable OAuth Client Secret

疑难解答

请确保在 IdP 中配置的重定向/回调 URL 与 https://auth.lovable.dev/__/auth/handler 完全一致。
使用提供商的 OIDC Issuer URL(而不仅仅是域名)。
  • 对于 Okta,从 Sign-on(登录)选项卡中复制
  • 对于 Auth0,使用你的租户域名。
授予 email scope,并确保用户账号具有主电子邮箱地址。
使用带有机密客户端和客户端密钥(client secret)的 Authorization Code 授权代码模式。避免使用 implicit 或仅 PKCE 的应用类型。

常见问题

如果你是用其他登录方式(例如邮箱/密码、Google 或 GitHub)创建的账户,你需要按原方式登录。登录后,前往 Settings → Your account → Link SSO。这样会把你现有账户与你公司的 SSO 关联起来。
**重要:**如果在关联现有账户之前尝试使用 SSO 登录,你会看到一条错误提示。这是为了防止未经授权访问而设计的安全措施。请先用你最初的登录方式登录,再完成关联流程。
Lovable 支持业界标准的 OIDC 和 SAML 协议,因此你可以集成任何支持这些协议的 SSO 提供商。
不支持。一个工作区在同一时间内只能配置一个已启用的 SSO 提供商
可以。工作区的 owneradmin 可以在 Settings → Workspace → Identity 中启用 Enforce SSO,并选择 session duration,用于配置用户在需要重新认证之前保持登录状态的时长(24 小时、48 小时或 7 天)。启用后,所有工作区成员都必须通过 SSO 进行身份验证。外部协作者和邀请链接将被禁用。
不支持。不支持IdP 发起的 SSO(从 IdP 仪表盘图标开始的登录)。Lovable 仅支持由服务提供商(Service Provider,SP)发起的登录。用户必须从 Lovable 发起登录。
Lovable 支持JIT(即时)开通:当有人第一次通过 SSO 登录时,会自动创建用户账户,并将其添加到你公司的工作区。你还可以为 通过 JIT 创建的用户设置默认角色(admin、editor 或 viewer),该角色会在他们首次通过 SSO 加入时自动应用。
你的 tenant ID 是用于 SSO 登录 URL 中的 {tenantId} 值:
https://lovable.dev/sso-login/{tenantId}。它与你在 Lovable 中配置 SSO 提供商时设置的 SSO login identifier 一致。
在你配置好提供商之后,也可以在 Settings → Workspace → Identity 中找到它。