4. Sur le modal Popup, spécifiez un `Display name` pour le fournisseur ; notez que ce nom sera utilisé pour afficher le fournisseur sur la page de connexion
5. Récupérer `Redirect URL`; ces informations devront être configurées ultérieurement avec le fournisseur d'identité
* Du`Assignments section`, sélectionnez une option parmi`Controlled access`pour configurer la configuration d'accessibilité souhaitée pour cette application.
*`Save`
4. Sur votre nouvelle candidature,
* Allez au`General`languette
* Copiez le`Client ID`et`Client Secret` from the `Client Credentials`section.
5. Depuis`Account`liste déroulante dans la barre de navigation
### NocoDB, configurer Okta en tant que fournisseur d'identité
Dans NocoDB, ouvrez`Account Settings`>`Authentication`>`OIDC`. Dans le modal «Enregistrer le fournisseur d'identité OIDC», insérez les informations suivantes:
\- Set `Scope`comme`openid``profile` `email``offline_access`- Dans le champ Attribut du nom d'utilisateur, indiquez le nom de la revendication qui représente l'e-mail de l'utilisateur. La valeur par défaut est «e-mail».
Pour la connexion, l'utilisateur devrait maintenant pouvoir voir`Sign in with <SSO>`option.