diff --git a/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-010.okta.md b/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-010.okta.md index e69de29bb2..0d97c9a376 100644 --- a/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-010.okta.md +++ b/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-010.okta.md @@ -0,0 +1,62 @@ +*** + +titre : 'Okta' +description: 'Découvrez comment configurer Okta en tant que fournisseur d'identité pour NocoDB.' +balises : \['SSO', 'Okta', 'OIDC'] +mots-clés : \['SSO', 'Okta', 'OIDC', 'Authentification', 'Identity Provider'] +----------------------------------------------------------------------------- + +:::Info +Veuillez atteindre[**en vente**](https://calendly.com/nocodb)pour l'accès SSO. +::: + +Cet article présente les étapes de configuration d'Okta en tant que fournisseur de services d'identité pour NocoDB. + +### NocoDB, récupérer`Redirect URL` + +1. Aller à`Account Settings` +2. Sélectionner`Authentication (SSO)` +3. Cliquer sur`New Provider`bouton +4. Sur le modal Popup, spécifiez un`Display name`pour le fournisseur ; notez que ce nom sera utilisé pour afficher le fournisseur sur la page de connexion +5. Récupérer`Redirect URL`; ces informations devront être configurées ultérieurement avec le fournisseur d'identité + +![OIDC SSO Configuration](/img/v2/account-settings/SSO-1.png)![OIDC SSO Configuration](/img/v2/account-settings/OIDC-2.png)![OIDC SSO Configuration](/img/v2/account-settings/OIDC-3.png) + +### Okta, configurer NocoDB en tant qu'application + +1. Connectez-vous à votre[Compte Okta](https://www.okta.com/)et accédez à la page « Démarrez avec Okta ». + * Cliquer sur`Add App`pour l'option d'authentification unique. + * Sur le`Browse App Integration Catalog`page, sélectionnez`Create New App` +2. In the pop-up with title `Create a new app integration` + * Choisir`OIDC - OpenID Connect`comme méthode de connexion + * Choisir`Web Application`comme type d'application +3. Go to `General Settings`sur le`New Web App Integration`page + * Indiquez le nom de votre application. + * Dans les options du`Grant type allowed`section, sélectionnez`Authorization Code`et`Refresh Token` + * Ajouter le`Redirect URL`sous`Sign-in redirect URIs`. + * Du`Assignments section`, sélectionnez une option parmi`Controlled access`pour configurer la configuration d'accessibilité souhaitée pour cette application. + * `Save` +4. Sur votre nouvelle candidature, + * Allez au`General`languette + * Copiez le`Client ID`et`Client Secret` from the `Client Credentials`section. +5. Depuis`Account`liste déroulante dans la barre de navigation + * Copie`Okta Domain` +6. Append "./well-known/openid-configuration" to the `Okta Domain` URL & access it + * Example: https://dev-123456.okta.com/.well-known/openid-configuration + * Copie`authorization_endpoint`,`token_endpoint`, `userinfo_endpoint` & `jwks_uri`à partir de la réponse JSON + +### NocoDB, configurer Okta en tant que fournisseur d'identité + +Dans NocoDB, ouvrez`Account Settings`>`Authentication`>`OIDC`. Dans le modal « Enregistrer le fournisseur d'identité OIDC », insérez les informations suivantes : +\- Insérer`Client ID`récupéré à l'étape (6) ci-dessus comme`Client ID`- Insérer`Client Secret`récupéré à l'étape (6) ci-dessus comme`Client Secret`- Insérer`authorization_endpoint`récupéré à l'étape (8) ci-dessus comme`Authorization URL`- Insérer`token_endpoint`récupéré à l'étape (8) ci-dessus comme`Token URL`- Insérer`userinfo_endpoint`récupéré à l'étape (8) ci-dessus comme`Userinfo URL`- Insérer`jwks_uri`récupéré à l'étape (8) ci-dessus comme`JWK Set URL` +\- Set `Scope`comme`openid``profile` `email``offline_access`- Dans le champ Attribut du nom d'utilisateur, indiquez le nom de la revendication qui représente l'e-mail de l'utilisateur. La valeur par défaut est « e-mail ». + +Pour la connexion, l'utilisateur devrait maintenant pouvoir voir`Sign in with `option. + +![SAML SSO Configuration](/img/v2/account-settings/SSO-SignIn.png) + +:::note +Postez la déconnexion, actualisez la page (pour la première fois) si vous ne voyez pas`Sign in with `option +::: + +Pour plus d'informations sur les étendues de l'API Okta, reportez-vous[ici](https://developer.okta.com/docs/reference/api/oidc/#scopes)