# SSO 成员与非 SSO 成员

使用与你的 SAML 身份提供商中所用电子邮件关联的 GitBook 账户创建了账户，或者在配置 SAML 之前就已加入你组织的用户，可能会看到他们通过 SSO 登录被阻止，并收到提示他们“*使用你现有的凭据登录*":

### 该消息的来源和安全注意事项

我们 SAML SSO 实现的首要原则是安全。

如果用户账户是使用电子邮件地址创建的 `bob@company.com`，而之后 Bob 尝试使用公司 SAML 登录， **GitBook 无法验证身份提供商返回的电子邮件地址的完整性** 因此无法将其认证为当前账户 `bob@company.com`.

为防止创建两个关联到同一 `bob@company.com` 电子邮件地址的账户， **GitBook 会提示用户应使用其原始账户登录。之后，组织管理员决定如何处理该情况**:

通过在用户账户上启用 SSO，组织管理员向 GitBook 表明，该账户的电子邮件地址与您 SAML 身份提供商中的个人资料之间的关系是可以信任的。

### 补救措施

当用户看到其 SSO 登录未成功并显示消息“使用你现有的凭据登录”时，组织管理员可以采取措施授权他们。

#### 如果该用户账户已经是组织成员：

* 组织管理员可以在管理仪表板中为你的组织成员关系启用 SSO。下次，该用户账户将被授权通过 SSO 流程登录该组织。

或者

* 用户可以使用最初用于创建账户的凭据登录其账户。例如，点击“继续使用电子邮件”，接收电子邮件登录链接。
* 不会为该用户自动启用 SSO 登录，组织管理员必须从管理仪表板中明确启用它。

#### 如果该用户账户尚未成为组织成员：

* 组织管理员应通过在管理仪表板中邀请其电子邮件地址，将该用户账户添加到组织中。然后可以直接为该用户账户启用 SSO 登录。

### 为成员启用 SSO 登录

组织管理员可以通过将成员账户链接到 SSO 来为其启用 SSO 登录。这样做会向 GitBook 表明，该用户账户可以被信任为与您的提供商中的身份相关联。
