From 1d47601e62d91995b7dd56fadb85b21fc78a0436 Mon Sep 17 00:00:00 2001 From: Jayaram s kumar <79137379+Jayaram-s-kumar@users.noreply.github.com> Date: Thu, 4 Apr 2024 02:55:40 +0530 Subject: [PATCH] Update nl-040.azure-ad.md --- .../040.OIDC-SSO/nl-040.azure-ad.md | 73 +++++++++++++++++++ 1 file changed, 73 insertions(+) diff --git a/scripts/docs/nl/140.account-settings/030.authentication/040.OIDC-SSO/nl-040.azure-ad.md b/scripts/docs/nl/140.account-settings/030.authentication/040.OIDC-SSO/nl-040.azure-ad.md index e69de29bb2..c985c2ba0f 100644 --- a/scripts/docs/nl/140.account-settings/030.authentication/040.OIDC-SSO/nl-040.azure-ad.md +++ b/scripts/docs/nl/140.account-settings/030.authentication/040.OIDC-SSO/nl-040.azure-ad.md @@ -0,0 +1,73 @@ +*** + +titel: 'Azure AD (Entra)' +beschrijving: 'Leer hoe u Azure AD configureert als identiteitsprovider voor NocoDB.' +Tags: \['SSO', 'Azure AD', 'OIDC'] +trefwoorden: \['SSO', 'Azure AD', 'OIDC', 'Authenticatie', 'Identiteitsprovider'] +--------------------------------------------------------------------------------- + +:::info +Gelieve te bereiken[**uit naar de verkoop**](https://calendly.com/nocodb)voor SSO-toegang. +::: + +In dit artikel vindt u informatie over de stappen voor het configureren van Azure AD als identiteitsserviceprovider voor NocoDB + +### NocoDB, ophalen`Redirect URL` + +1. Ga naar`Account Settings` +2. Selecteer`Authentication (SSO)` +3. Klik op`New Provider`knop +4. Geef in de pop-upmodale een op`Display name`voor de aanbieder; Houd er rekening mee dat deze naam wordt gebruikt om de provider op de inlogpagina weer te geven +5. Uittreden`Redirect URL`; deze informatie moet later worden geconfigureerd bij de identiteitsprovider + +![OIDC SSO Configuration](/img/v2/account-settings/SSO-1.png)![OIDC SSO Configuration](/img/v2/account-settings/OIDC-2.png)![OIDC SSO Configuration](/img/v2/account-settings/OIDC-3.png) + +### Azure AD, configureer NocoDB als een applicatie + +1. Meld u aan bij uw[Azure-account](https://portal.azure.com/#allservices)en navigeer naar`Azure Active Directory`onder`Azure Services`. +2. Toegang`Manage Tenants`vanuit de navigatiebalk, selecteer uw directory en klik op`Switch`. +3. Klik op de startpagina van uw directory`+ Add`>`App Registration`vanuit de navigatiebalk. +4. Op de`Register an application`bladzijde, + * Geef de naam van uw toepassing op. + * Set`Accounts in this organizational directory only`als de`Supported account types`. + * Kiezen`Web`als het toepassingstype + * Voeg de`Redirect URL`onder`Redirect URIs`. + * `Register` +5. Op de startpagina van uw applicatie, + * Kopieer de`Application (client) ID` + * Klik`Add a certificate or secret`onder`Client credentials`sectie + * Op`Certificates & secrets`pagina, ga naar`Client secrets`sectie + * Klik`New client secret` + * Op`Add a client secret`bladzijde, + * Voeg een beschrijving voor het geheim toe + * Stel de vervaldatum in zoals vereist + * `Add` + * Kopieer de`Value`van het nieuw gecreƫerde geheim +6. Op de startpagina van uw applicatie, + * Ga naar`Endpoints`tabblad + * Open`OpenID Connect metadata document`URL en kopie`authorization_endpoint`,`token_endpoint`,`userinfo_endpoint`&`jwks_uri`uit het JSON-antwoord +7. Bereiken configureren + * Ga naar`API permissions`tabblad + * Klik`Add a permission` + * Op`Request API permissions`bladzijde, + * Selecteer`Microsoft Graph`van`Microsoft APIs` + * Selecteer`Delegated permissions` + * Selecteer`openid``profile``email``offline_access`van`Select permissions`laten vallen + * Van`Users`vervolgkeuzelijst, selecteer`User.Read` + * `Add permissions` + * Klik`Grant admin consent for this directory`van de`API permissions`bladzijde + +### NocoDB, configureer Azure AD als identiteitsprovider + +Open op NocoDB`Account Settings`>`Authentication`>`OIDC`. Voer in het modale venster 'OIDC-identiteitsprovider registreren' de volgende informatie in: +\- Invoegen`Application (client) ID`opgehaald in stap (7) hierboven als`Client ID`- Invoegen`Value`van het nieuw aangemaakte geheim opgehaald in stap (7) hierboven als`Client Secret`- Invoegen`authorization_endpoint`opgehaald in stap (8) hierboven als`Authorization URL`- Invoegen`token_endpoint`opgehaald in stap (8) hierboven als`Token URL`- Invoegen`userinfo_endpoint`opgehaald in stap (8) hierboven als`Userinfo URL`- Invoegen`jwks_uri`opgehaald in stap (8) hierboven als`JWK Set URL`- Set`Scope`als`openid``profile``email``offline_access` + +Voor inloggen moet de gebruiker nu kunnen zien`Sign in with `keuze. + +![SAML SSO Configuration](/img/v2/account-settings/SSO-SignIn.png) + +:::opmerking +Na het afmelden, ververs de pagina (voor de eerste keer) als u dit niet ziet`Sign in with `keuze +::: + +Raadpleeg voor informatie over Azure AD API-scopes[hier](https://learn.microsoft.com/en-us/azure/active-directory/develop/v2-permissions-and-consent#offline_access)