|
|
@ -0,0 +1,65 @@ |
|
|
|
|
|
|
|
*** |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
title: 'Okta' |
|
|
|
|
|
|
|
description: 'Apprenez à configurer Okta comme fournisseur d'identité pour NocoDB.' |
|
|
|
|
|
|
|
tags: ['SSO', 'Okta', 'OIDC'] |
|
|
|
|
|
|
|
keywords: ['SSO', 'Okta', 'OIDC', 'Authentication', 'Identity Provider'] |
|
|
|
|
|
|
|
----------------------------------------------------------------------------- |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
:::Info |
|
|
|
|
|
|
|
Veuillez atteindre [**en vente**](https://calendly.com/nocodb) pour l'accès SSO. |
|
|
|
|
|
|
|
::: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Cet article présente les étapes de configuration d'Okta en tant que fournisseur de services d'identité pour NocoDB. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### NocoDB, récupérer`Redirect URL` |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1. Aller à`Account Settings` |
|
|
|
|
|
|
|
2. Sélectionner`Authentication (SSO)` |
|
|
|
|
|
|
|
3. Cliquer sur `New Provider` bouton |
|
|
|
|
|
|
|
4. Sur le modal Popup, spécifiez un `Display name` pour le fournisseur ; notez que ce nom sera utilisé pour afficher le fournisseur sur la page de connexion |
|
|
|
|
|
|
|
5. Récupérer `Redirect URL`; ces informations devront être configurées ultérieurement avec le fournisseur d'identité |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
![OIDC SSO Configuration](/img/v2/account-settings/SSO-1.png)![OIDC SSO Configuration](/img/v2/account-settings/OIDC-2.png)![OIDC SSO Configuration](/img/v2/account-settings/OIDC-3.png) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### Okta, configurer NocoDB en tant qu'application |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1. Connectez-vous à votre[Compte Okta](https://www.okta.com/)et accédez à la page « Démarrez avec Okta ». |
|
|
|
|
|
|
|
* Cliquer sur`Add App`pour l'option d'authentification unique. |
|
|
|
|
|
|
|
* Sur le`Browse App Integration Catalog`page, sélectionnez`Create New App` |
|
|
|
|
|
|
|
2. In the pop-up with title `Create a new app integration` |
|
|
|
|
|
|
|
* Choisir`OIDC - OpenID Connect`comme méthode de connexion |
|
|
|
|
|
|
|
* Choisir`Web Application`comme type d'application |
|
|
|
|
|
|
|
3. Go to `General Settings`sur le`New Web App Integration`page |
|
|
|
|
|
|
|
* Indiquez le nom de votre application. |
|
|
|
|
|
|
|
* Dans les options du`Grant type allowed`section, sélectionnez`Authorization Code`et`Refresh Token` |
|
|
|
|
|
|
|
* Ajouter le`Redirect URL`sous`Sign-in redirect URIs`. |
|
|
|
|
|
|
|
* Du`Assignments section`, sélectionnez une option parmi`Controlled access`pour configurer la configuration d'accessibilité souhaitée pour cette application. |
|
|
|
|
|
|
|
* `Save` |
|
|
|
|
|
|
|
4. Sur votre nouvelle candidature, |
|
|
|
|
|
|
|
* Allez au`General`languette |
|
|
|
|
|
|
|
* Copiez le`Client ID`et`Client Secret` from the `Client Credentials`section. |
|
|
|
|
|
|
|
5. Depuis`Account`liste déroulante dans la barre de navigation |
|
|
|
|
|
|
|
* Copie`Okta Domain` |
|
|
|
|
|
|
|
6. Ajoutez "./well-known/openid-configuration" à l'URL `Okta Domain` et accédez-y |
|
|
|
|
|
|
|
* Exemple : https://dev-123456.okta.com/.well-known/openid-configuration |
|
|
|
|
|
|
|
* Copiez `authorization_endpoint`, `token_endpoint`, `userinfo_endpoint` et `jwks_uri` à partir de la réponse JSON |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### NocoDB, configurer Okta en tant que fournisseur d'identité |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Dans NocoDB, ouvrez`Account Settings`>`Authentication`>`OIDC`. Dans le modal « Enregistrer le fournisseur d'identité OIDC », insérez les informations suivantes : |
|
|
|
|
|
|
|
\- Insérez `Client ID` récupéré à l'étape (6) ci-dessus comme `Client ID`. Insérez `Client Secret` récupéré à l'étape (6) ci-dessus comme `Client Secret`. |
|
|
|
|
|
|
|
\- Insérez `authorization_endpoint` récupéré à l'étape (8) ci-dessus comme `Authorization URL`. Insérez `token_endpoint` récupéré à l'étape (8) ci-dessus comme `Token URL`. |
|
|
|
|
|
|
|
\- Insérer`userinfo_endpoint`récupéré à l'étape (8) ci-dessus comme`Userinfo URL` |
|
|
|
|
|
|
|
\- Insérer`jwks_uri`récupéré à l'étape (8) ci-dessus comme`JWK Set URL` |
|
|
|
|
|
|
|
\- Set `Scope`comme`openid``profile` `email``offline_access`- Dans le champ Attribut du nom d'utilisateur, indiquez le nom de la revendication qui représente l'e-mail de l'utilisateur. La valeur par défaut est « e-mail ». |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Pour la connexion, l'utilisateur devrait maintenant pouvoir voir`Sign in with <SSO>`option. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
![SAML SSO Configuration](/img/v2/account-settings/SSO-SignIn.png) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
:::note |
|
|
|
|
|
|
|
Postez la déconnexion, actualisez la page (pour la première fois) si vous ne voyez pas`Sign in with <SSO>`option |
|
|
|
|
|
|
|
::: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Pour plus d'informations sur les étendues de l'API Okta, reportez-vous[ici](https://developer.okta.com/docs/reference/api/oidc/#scopes) |