mirror of https://github.com/nocodb/nocodb
Anbarasu
7 months ago
committed by
GitHub
1 changed files with 73 additions and 0 deletions
@ -0,0 +1,73 @@ |
|||||||
|
--- |
||||||
|
|
||||||
|
title: 'Azure AD (Entra)' |
||||||
|
description: 'Leer hoe u Azure AD configureert als identiteitsprovider voor NocoDB.' |
||||||
|
Tags: ['SSO', 'Azure AD', 'OIDC'] |
||||||
|
trefwoorden: ['SSO', 'Azure AD', 'OIDC', 'Authenticatie', 'Identiteitsprovider'] |
||||||
|
--------------------------------------------------------------------------------- |
||||||
|
|
||||||
|
:::info |
||||||
|
Gelieve te bereiken[**uit naar de verkoop**](https://calendly.com/nocodb)voor SSO-toegang. |
||||||
|
::: |
||||||
|
|
||||||
|
In dit artikel vindt u informatie over de stappen voor het configureren van Azure AD als identiteitsserviceprovider voor NocoDB |
||||||
|
|
||||||
|
### NocoDB, ophalen`Redirect URL` |
||||||
|
|
||||||
|
1. Ga naar`Account Settings` |
||||||
|
2. Selecteer`Authentication (SSO)` |
||||||
|
3. Klik op`New Provider`knop |
||||||
|
4. Geef in de pop-upmodale een op`Display name`voor de aanbieder; Houd er rekening mee dat deze naam wordt gebruikt om de provider op de inlogpagina weer te geven |
||||||
|
5. Uittreden`Redirect URL`; deze informatie moet later worden geconfigureerd bij de identiteitsprovider |
||||||
|
|
||||||
|
![OIDC SSO Configuration](/img/v2/account-settings/SSO-1.png)![OIDC SSO Configuration](/img/v2/account-settings/OIDC-2.png)![OIDC SSO Configuration](/img/v2/account-settings/OIDC-3.png) |
||||||
|
|
||||||
|
### Azure AD, configureer NocoDB als een applicatie |
||||||
|
|
||||||
|
1. Meld u aan bij uw[Azure-account](https://portal.azure.com/#allservices)en navigeer naar`Azure Active Directory`onder`Azure Services`. |
||||||
|
2. Toegang`Manage Tenants`vanuit de navigatiebalk, selecteer uw directory en klik op`Switch`. |
||||||
|
3. Klik op de startpagina van uw directory`+ Add`>`App Registration`vanuit de navigatiebalk. |
||||||
|
4. Op de`Register an application`bladzijde, |
||||||
|
* Geef de naam van uw toepassing op. |
||||||
|
* Set`Accounts in this organizational directory only`als de`Supported account types`. |
||||||
|
* Kiezen`Web`als het toepassingstype |
||||||
|
* Voeg de`Redirect URL`onder`Redirect URIs`. |
||||||
|
* `Register` |
||||||
|
5. Op de startpagina van uw applicatie, |
||||||
|
* Kopieer de`Application (client) ID` |
||||||
|
* Klik`Add a certificate or secret`onder`Client credentials`sectie |
||||||
|
* Op`Certificates & secrets`pagina, ga naar`Client secrets`sectie |
||||||
|
* Klik`New client secret` |
||||||
|
* Op`Add a client secret`bladzijde, |
||||||
|
* Voeg een beschrijving voor het geheim toe |
||||||
|
* Stel de vervaldatum in zoals vereist |
||||||
|
* `Add` |
||||||
|
* Kopieer de`Value`van het nieuw gecreëerde geheim |
||||||
|
6. Op de startpagina van uw applicatie, |
||||||
|
* Ga naar`Endpoints`tabblad |
||||||
|
* Open`OpenID Connect metadata document`URL en kopie`authorization_endpoint`,`token_endpoint`,`userinfo_endpoint`&`jwks_uri`uit het JSON-antwoord |
||||||
|
7. Bereiken configureren |
||||||
|
* Ga naar`API permissions`tabblad |
||||||
|
* Klik`Add a permission` |
||||||
|
* Op`Request API permissions`bladzijde, |
||||||
|
* Selecteer`Microsoft Graph`van`Microsoft APIs` |
||||||
|
* Selecteer`Delegated permissions` |
||||||
|
* Selecteer`openid``profile``email``offline_access`van`Select permissions`laten vallen |
||||||
|
* Van`Users`vervolgkeuzelijst, selecteer`User.Read` |
||||||
|
* `Add permissions` |
||||||
|
* Klik`Grant admin consent for this directory`van de`API permissions`bladzijde |
||||||
|
|
||||||
|
### NocoDB, configureer Azure AD als identiteitsprovider |
||||||
|
|
||||||
|
Open op NocoDB`Account Settings`>`Authentication`>`OIDC`. Voer in het modale venster 'OIDC-identiteitsprovider registreren' de volgende informatie in: |
||||||
|
\- Invoegen`Application (client) ID`opgehaald in stap (7) hierboven als`Client ID`- Invoegen`Value`van het nieuw aangemaakte geheim opgehaald in stap (7) hierboven als`Client Secret`- Invoegen`authorization_endpoint`opgehaald in stap (8) hierboven als`Authorization URL`- Invoegen`token_endpoint`opgehaald in stap (8) hierboven als`Token URL`- Invoegen`userinfo_endpoint`opgehaald in stap (8) hierboven als`Userinfo URL`- Invoegen`jwks_uri`opgehaald in stap (8) hierboven als`JWK Set URL`- Set`Scope`als`openid``profile``email``offline_access` |
||||||
|
|
||||||
|
Voor inloggen moet de gebruiker nu kunnen zien`Sign in with <SSO>`keuze. |
||||||
|
|
||||||
|
![SAML SSO Configuration](/img/v2/account-settings/SSO-SignIn.png) |
||||||
|
|
||||||
|
:::opmerking |
||||||
|
Na het afmelden, ververs de pagina (voor de eerste keer) als u dit niet ziet`Sign in with <SSO>`keuze |
||||||
|
::: |
||||||
|
|
||||||
|
Raadpleeg voor informatie over Azure AD API-scopes[hier](https://learn.microsoft.com/en-us/azure/active-directory/develop/v2-permissions-and-consent#offline_access) |
Loading…
Reference in new issue