仅支持由服务提供商(Service Provider,SP)发起的登录: 用户必须从 Lovable(SP)发起登录。由身份提供商(Identity Provider,IdP)发起的 SSO(从 IdP 仪表盘磁贴启动)不受支持。
支持的 SSO 协议
- OpenID Connect (OIDC):推荐使用;一种构建在 OAuth 2.0 之上的现代身份层规范,用于实现身份验证。
- SAML (Security Assertion Markup Language) 2.0:基于 XML 的协议,用于交换身份验证和授权数据,在企业环境中被广泛使用。
前提条件
- IdP 管理员权限(Okta、Auth0、Microsoft Entra ID,或你正在使用的任何其他提供商)
- Lovable 工作区所有者或管理员角色
- 在 Lovable 中已验证的域名
在 Lovable 中开始配置 SSO
- Lovable → IdP: 将 Lovable 的 URL 和相关设置复制到你的 IdP 应用中。
- IdP → Lovable: 将 IdP 的 issuer、metadata 和证书复制回 Lovable。
IdP 配置参考
- 需要在你的 IdP 中配置的内容(例如应用类型、scope 和属性映射)
- Lovable 的 URL 和标识符,你可能需要在 IdP 中输入。
- OIDC
- SAML
- Application type:
Web Application - Grant type:
Authorization Code - Token method:
POST(如果可配置) - 需要复制并添加到你的 IdP 的 Redirect URI:
https://auth.lovable.dev/__/auth/handler - OAuth scopes:
- 必需:
openid,email - 推荐:
profile
- 必需:
针对特定提供商的设置指南
将 Okta 配置为你的 SSO 提供商
- OIDC
- SAML
在 Okta 管理控制台中创建应用
- 在 Applications 下,点击 Create App Integration 并选择 OIDC。然后选择 Web Application 应用类型。
- 为应用命名,例如
Lovable OIDC SSO。
配置 OIDC 集成
- 将 Grant type 设置为
Authorization Code。 - 删除默认的重定向 URI。
- 将 Lovable 重定向 URL 添加到 Okta 的 Sign-in redirect URIs:
https://auth.lovable.dev/__/auth/handler - 在 Assignments 中,将该应用分配给需要访问 Lovable 的用户或用户组。
配置 Okta Issuer URL
在 Okta 中,前往 Sign On → OpenID Connect ID Token,在 Issuer 下拉菜单中选择 Okta URL,然后点击 Save。
向 Lovable 提供你的 IdP 信息
在 Okta 中,从 Sign On 选项卡复制以下值并输入到 Lovable 中。
- Okta
Issuer URL→ LovableOIDC Issuer URL/Discovery Endpoint
- Okta
Client ID→ LovableOAuth Client ID/Application ID - Okta
Client Secret→ LovableOAuth Client Secret
将 Auth0 配置为你的 SSO 提供商
- OIDC
- SAML
在 Auth0 管理控制台中创建应用
- 在 Applications 中,点击 Create application。选择 Regular Web Applications 应用类型。
- 为应用命名,例如
Lovable OIDC SSO。 - 点击 Create。
配置 Allowed Callback URLs
在 Auth0 中,前往你的应用设置,添加 Allowed Callback URLs:
https://auth.lovable.dev/__/auth/handler,然后点击 Save。将你的 IdP 信息提供给 Lovable
在 Auth0 中,从 Settings 选项卡复制以下值,并将它们填写到 Lovable 中。
- Auth0
Domain→ LovableOIDC Issuer URL/Discovery Endpoint(请包含https://) - Auth0
Client ID→ LovableOAuth Client ID/Application ID - Auth0
Client Secret→ LovableOAuth Client Secret
将 Microsoft Entra ID 配置为你的 SSO 提供商
- SAML
在 Microsoft Entra 管理中心创建企业应用
- 在 Enterprise applications 中,选择 New application。
- 选择 Create your own application,然后选择 Integrate any other application you don’t find in the gallery (Non-gallery)。
- 为应用命名,例如
Lovable SAML SSO。 - 点击 Create。你的应用现已创建完成。
配置 SAML SSO
在 Microsoft Entra 中,进入 Single sign-on 设置页面并选择 SAML。在 Basic SAML Configuration 中输入以下内容:
- Identifier (Entity ID):
https://auth.lovable.dev/__/auth/handler - Reply URL (Assertion Consumer Service URL):
https://auth.lovable.dev/__/auth/handler
向 Lovable 提供你的 IdP 信息
完成应用设置后,复制以下值并将它们填入 Lovable 中。
-
Microsoft Entra
Login URL→ LovableSAML SSO Sign-on URL from your IdP -
Microsoft Entra
Microsoft Entra Identifier→ LovableIdentity Provider Entity ID / Issuer -
Microsoft Entra
X509Certificate→ LovableX.509 Signing Certificate (public key)你可以下载证书(Base 64),或者在新标签页中打开App Federation Metadata URL并复制X509Certificate的值。将证书值粘贴到-----BEGIN CERTIFICATE-----和-----END CERTIFICATE-----行之间。
配置其他提供商
- OIDC
- SAML
提供商字段映射不同提供商中常见的字段名称包括:
- Redirect URI:
Callback URL、Sign-in redirect URI - Issuer/Domain:
Issuer URL、Authority、Okta domain、Auth0 domain、Tenant domain - Client credentials:
Client ID和Client Secret
疑难解答
- OIDC
- SAML
无效或不匹配的 Redirect URI
无效或不匹配的 Redirect URI
请确保在 IdP 中配置的重定向/回调 URL 与
https://auth.lovable.dev/__/auth/handler 完全一致。Issuer URL / 发现失败
Issuer URL / 发现失败
使用提供商的 OIDC Issuer URL(而不仅仅是域名)。
- 对于 Okta,从 Sign-on(登录)选项卡中复制
- 对于 Auth0,使用你的租户域名。
未返回邮箱
未返回邮箱
授予
email scope,并确保用户账号具有主电子邮箱地址。授权流程问题
授权流程问题
使用带有机密客户端和客户端密钥(client secret)的
Authorization Code 授权代码模式。避免使用 implicit 或仅 PKCE 的应用类型。常见问题
我已经有账户了,但现在要加入使用 SSO 的企业工作区。我要如何登录?
我已经有账户了,但现在要加入使用 SSO 的企业工作区。我要如何登录?
如果你是用其他登录方式(例如邮箱/密码、Google 或 GitHub)创建的账户,你需要先按原方式登录。登录后,前往 Settings → Your account → Link SSO。这样会把你现有账户与你公司的 SSO 关联起来。
**重要:**如果在关联现有账户之前尝试使用 SSO 登录,你会看到一条错误提示。这是为了防止未经授权访问而设计的安全措施。请先用你最初的登录方式登录,再完成关联流程。
Lovable 支持哪些 SSO 提供商?
Lovable 支持哪些 SSO 提供商?
Lovable 支持业界标准的 OIDC 和 SAML 协议,因此你可以集成任何支持这些协议的 SSO 提供商。
Lovable 是否支持每个工作区配置多个 SSO 提供商?
Lovable 是否支持每个工作区配置多个 SSO 提供商?
不支持。一个工作区在同一时间内只能配置一个已启用的 SSO 提供商。
我可以对我的工作区强制启用 SSO 吗?
我可以对我的工作区强制启用 SSO 吗?
可以。工作区的 owner 或 admin 可以在 Settings → Workspace → Identity 中启用 Enforce SSO,并选择 session duration,用于配置用户在需要重新认证之前保持登录状态的时长(24 小时、48 小时或 7 天)。启用后,所有工作区成员都必须通过 SSO 进行身份验证。外部协作者和邀请链接将被禁用。
Lovable 是否支持 IdP 发起的 SSO?
Lovable 是否支持 IdP 发起的 SSO?
不支持。不支持IdP 发起的 SSO(从 IdP 仪表盘图标开始的登录)。Lovable 仅支持由服务提供商(Service Provider,SP)发起的登录。用户必须从 Lovable 发起登录。
Lovable 是否支持 SCIM 或自动用户开通(自动配置用户)?
Lovable 是否支持 SCIM 或自动用户开通(自动配置用户)?
Lovable 支持JIT(即时)开通:当有人第一次通过 SSO 登录时,会自动创建用户账户,并将其添加到你公司的工作区。你还可以为 通过 JIT 创建的用户设置默认角色(admin、editor 或 viewer),该角色会在他们首次通过 SSO 加入时自动应用。
我如何找到我的 tenant ID(SSO 登录标识符)?
我如何找到我的 tenant ID(SSO 登录标识符)?
你的 tenant ID 是用于 SSO 登录 URL 中的
{tenantId} 值:https://lovable.dev/sso-login/{tenantId}。它与你在 Lovable 中配置 SSO 提供商时设置的 SSO login identifier 一致。在你配置好提供商之后,也可以在 Settings → Workspace → Identity 中找到它。