From 3544360615bfa811db82e13c8494e9f2eb5b1872 Mon Sep 17 00:00:00 2001 From: MohammedSalih7 <145791303+MohammedSalih7@users.noreply.github.com> Date: Thu, 4 Apr 2024 05:01:51 +0530 Subject: [PATCH 1/4] Update fr-010.overview.md --- .../030.authentication/fr-010.overview.md | 57 +++++++++++++++++++ 1 file changed, 57 insertions(+) diff --git a/scripts/docs/fr/140.account-settings/030.authentication/fr-010.overview.md b/scripts/docs/fr/140.account-settings/030.authentication/fr-010.overview.md index e69de29bb2..2f2dac7d85 100644 --- a/scripts/docs/fr/140.account-settings/030.authentication/fr-010.overview.md +++ b/scripts/docs/fr/140.account-settings/030.authentication/fr-010.overview.md @@ -0,0 +1,57 @@ +*** + +titre : « Aperçu » +description: 'Découvrez les différentes méthodes disponibles pour l'authentification avec NocoDB.' +balises : \['SSO', 'Vue d'ensemble'] +mots-clés : \['SSO', 'Vue d'ensemble', 'Authentification', 'E-mail', 'Mot de passe', 'SAML', 'OIDC'] +---------------------------------------------------------------------------------------------------- + +Cette section donne un aperçu des différents mécanismes disponibles pour l'authentification dans NocoDB. + +# Basé sur un e-mail et un mot de passe + +Il s'agit du mécanisme d'authentification basé sur un formulaire par défaut disponible dans NocoDB. Les utilisateurs peuvent s'inscrire en utilisant leur e-mail et leur mot de passe, puis se connecter en utilisant les mêmes informations d'identification. + +# Authentification unique (SSO) + +:::Info +Veuillez atteindre[**en vente**](https://calendly.com/nocodb) for SSO access. +::: + +SSO is a session and user authentication service that permits a user to use one set of login credentials to access multiple applications. The service authenticates the end user for all the applications the user has been given rights to and eliminates further prompts when the user switches applications during the same session. + +SSO functionality is achieved by establishing a connection with an identity provider (IdP), which serves as a repository for managing users digital identities within the digital or cloud-based ecosystem. Through the use of protocols like the Security Assertion Markup Language (SAML 2.0), such as in the case of NocoDB, SSO facilitates the secure exchange of authentication data between the identity provider and the service providers. + +### Google OAuth + +Google OAuth, abréviation de Open Authorization, est un protocole largement utilisé et standardisé qui facilite les processus d'authentification et d'autorisation sécurisés, notamment dans le contexte des applications Web et mobiles. Développé par Google, OAuth permet aux utilisateurs d'accorder à des applications tierces un accès limité à leurs ressources sans exposer leurs informations d'identification. Ce cadre d'autorisation est basé sur une authentification basée sur des jetons, dans laquelle les utilisateurs peuvent se connecter à l'aide de leurs informations d'identification Google et les développeurs peuvent obtenir un jeton d'accès pour interagir avec les API Google au nom de l'utilisateur. + +Please follow the details in the article to integrate with [Google OAuth](google-oauth) + +### Langage de balisage d'assertion de sécurité (SAML) + +The Security Assertion Markup Language (SAML) stands as a critical protocol in the realm of secure authentication and authorization processes. Developed to enable Single Sign-On (SSO) functionality, SAML facilitates the exchange of authentication and authorization data between an identity provider (IdP) and a service provider (SP). This XML-based protocol ensures the secure transfer of user identity information, allowing individuals to access multiple applications and services with a single set of credentials. SAML operates on a trust model, wherein the identity provider asserts the user's identity to the service provider, which, in turn, grants or denies access based on the provided assertions. + +[//]: # "This robust framework is widely employed in various industries and platforms, contributing to the seamless and secure integration of disparate systems and applications in the digital landscape. SAML adoption is particularly evident in cloud-based services, enterprise applications, and other environments where a unified and secure authentication process is paramount." + +Veuillez suivre les détails de l'article ci-dessous pour intégrer divers fournisseurs SAML populaires. + +1. [Okta](SAML-SSO/okta) +2. [Auth0](SAML-SSO/auth0) +3. [Identité Ping](SAML-SSO/ping-identity) +4. [Active Directory](SAML-SSO/azure-ad) +5. [Porte-clés](SAML-SSO/keycloak) + +### OpenID Connect (OIDC) + +Le protocole OpenID Connect (OIDC) est une couche d'authentification moderne construite sur le framework OAuth 2.0, conçue pour relever les défis d'authentification et d'autorisation des utilisateurs dans les applications Web et mobiles. OIDC fournit aux applications un moyen standardisé et sécurisé de vérifier l’identité des utilisateurs finaux. Tirant parti des jetons Web JSON (JWT), OIDC permet l'échange d'informations sur l'identité de l'utilisateur entre le fournisseur d'identité (IdP) et le fournisseur de services, généralement une application Web. + +[//]: # "One of the key advantages of OIDC is its ability to enable Single Sign-On (SSO) capabilities, allowing users to authenticate once and access multiple applications seamlessly. OIDC also provides a standardized set of claims, such as user profile information, making it easier for developers to integrate identity management into their applications. Widely adopted in various industries, OIDC plays a crucial role in enhancing the security and user experience of authentication processes across diverse digital platforms." + +Veuillez suivre les détails de l'article ci-dessous pour intégrer divers fournisseurs OIDC populaires. + +1. [Okta](OIDC-SSO/okta) +2. [Auth0](OIDC-SSO/auth0) +3. [Identité Ping](OIDC-SSO/ping-identity) +4. [Active Directory](OIDC-SSO/azure-ad) + From 97d3a155eeeb84126a055158dfe7148844255b81 Mon Sep 17 00:00:00 2001 From: Anbarasu Date: Mon, 8 Apr 2024 19:24:02 +0530 Subject: [PATCH 2/4] Update scripts/docs/fr/140.account-settings/030.authentication/fr-010.overview.md Co-authored-by: coderabbitai[bot] <136622811+coderabbitai[bot]@users.noreply.github.com> --- .../030.authentication/fr-010.overview.md | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/scripts/docs/fr/140.account-settings/030.authentication/fr-010.overview.md b/scripts/docs/fr/140.account-settings/030.authentication/fr-010.overview.md index 2f2dac7d85..62a8f4dbd2 100644 --- a/scripts/docs/fr/140.account-settings/030.authentication/fr-010.overview.md +++ b/scripts/docs/fr/140.account-settings/030.authentication/fr-010.overview.md @@ -15,10 +15,10 @@ Il s'agit du mécanisme d'authentification basé sur un formulaire par défaut d # Authentification unique (SSO) :::Info -Veuillez atteindre[**en vente**](https://calendly.com/nocodb) for SSO access. +Veuillez contacter [**le service commercial**](https://calendly.com/nocodb) pour accéder au SSO. ::: -SSO is a session and user authentication service that permits a user to use one set of login credentials to access multiple applications. The service authenticates the end user for all the applications the user has been given rights to and eliminates further prompts when the user switches applications during the same session. +Le SSO est un service d'authentification de session et d'utilisateur qui permet à un utilisateur d'utiliser un ensemble d'identifiants pour accéder à plusieurs applications. The service authenticates the end user for all the applications the user has been given rights to and eliminates further prompts when the user switches applications during the same session. SSO functionality is achieved by establishing a connection with an identity provider (IdP), which serves as a repository for managing users digital identities within the digital or cloud-based ecosystem. Through the use of protocols like the Security Assertion Markup Language (SAML 2.0), such as in the case of NocoDB, SSO facilitates the secure exchange of authentication data between the identity provider and the service providers. From 9e1d599e7a52b2f89b7a4e92de35df87cd1a7efe Mon Sep 17 00:00:00 2001 From: Anbarasu Date: Mon, 8 Apr 2024 19:24:10 +0530 Subject: [PATCH 3/4] Update scripts/docs/fr/140.account-settings/030.authentication/fr-010.overview.md Co-authored-by: coderabbitai[bot] <136622811+coderabbitai[bot]@users.noreply.github.com> --- .../140.account-settings/030.authentication/fr-010.overview.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/scripts/docs/fr/140.account-settings/030.authentication/fr-010.overview.md b/scripts/docs/fr/140.account-settings/030.authentication/fr-010.overview.md index 62a8f4dbd2..a339c00ab8 100644 --- a/scripts/docs/fr/140.account-settings/030.authentication/fr-010.overview.md +++ b/scripts/docs/fr/140.account-settings/030.authentication/fr-010.overview.md @@ -10,7 +10,7 @@ Cette section donne un aperçu des différents mécanismes disponibles pour l'au # Basé sur un e-mail et un mot de passe -Il s'agit du mécanisme d'authentification basé sur un formulaire par défaut disponible dans NocoDB. Les utilisateurs peuvent s'inscrire en utilisant leur e-mail et leur mot de passe, puis se connecter en utilisant les mêmes informations d'identification. +Il s'agit du mécanisme d'authentification basé sur un formulaire par défaut disponible dans NocoDB. Les utilisateurs peuvent s'inscrire et se connecter avec leur e-mail et mot de passe. # Authentification unique (SSO) From c5cfcaa11bb27fc746b25cb786ebd5c502198b13 Mon Sep 17 00:00:00 2001 From: Anbarasu Date: Mon, 8 Apr 2024 19:24:40 +0530 Subject: [PATCH 4/4] Update scripts/docs/fr/140.account-settings/030.authentication/fr-010.overview.md Co-authored-by: coderabbitai[bot] <136622811+coderabbitai[bot]@users.noreply.github.com> --- .../030.authentication/fr-010.overview.md | 8 ++++---- 1 file changed, 4 insertions(+), 4 deletions(-) diff --git a/scripts/docs/fr/140.account-settings/030.authentication/fr-010.overview.md b/scripts/docs/fr/140.account-settings/030.authentication/fr-010.overview.md index a339c00ab8..9518ce59e5 100644 --- a/scripts/docs/fr/140.account-settings/030.authentication/fr-010.overview.md +++ b/scripts/docs/fr/140.account-settings/030.authentication/fr-010.overview.md @@ -24,13 +24,13 @@ SSO functionality is achieved by establishing a connection with an identity prov ### Google OAuth -Google OAuth, abréviation de Open Authorization, est un protocole largement utilisé et standardisé qui facilite les processus d'authentification et d'autorisation sécurisés, notamment dans le contexte des applications Web et mobiles. Développé par Google, OAuth permet aux utilisateurs d'accorder à des applications tierces un accès limité à leurs ressources sans exposer leurs informations d'identification. Ce cadre d'autorisation est basé sur une authentification basée sur des jetons, dans laquelle les utilisateurs peuvent se connecter à l'aide de leurs informations d'identification Google et les développeurs peuvent obtenir un jeton d'accès pour interagir avec les API Google au nom de l'utilisateur. +Google OAuth, abréviation d'Open Authorization, est un protocole largement utilisé et standardisé qui facilite les processus d'authentification et d'autorisation sécurisés, notamment dans le contexte des applications Web et mobiles. Développé par Google, OAuth permet aux utilisateurs d'accorder à des applications tierces un accès limité à leurs ressources sans exposer leurs informations d'identification. Ce cadre d'autorisation est basé sur une authentification basée sur des jetons, dans laquelle les utilisateurs peuvent se connecter à l'aide de leurs informations d'identification Google et les développeurs peuvent obtenir un jeton d'accès pour interagir avec les API Google au nom de l'utilisateur. -Please follow the details in the article to integrate with [Google OAuth](google-oauth) +Veuillez suivre les détails dans l'article pour intégrer [Google OAuth](google-oauth) ### Langage de balisage d'assertion de sécurité (SAML) -The Security Assertion Markup Language (SAML) stands as a critical protocol in the realm of secure authentication and authorization processes. Developed to enable Single Sign-On (SSO) functionality, SAML facilitates the exchange of authentication and authorization data between an identity provider (IdP) and a service provider (SP). This XML-based protocol ensures the secure transfer of user identity information, allowing individuals to access multiple applications and services with a single set of credentials. SAML operates on a trust model, wherein the identity provider asserts the user's identity to the service provider, which, in turn, grants or denies access based on the provided assertions. +Le Langage de Balisage d'Assertion de Sécurité (SAML) est un protocole crucial dans le domaine des processus d'authentification et d'autorisation sécurisés. Développé pour permettre la fonctionnalité de Single Sign-On (SSO), SAML facilite l'échange de données d'authentification et d'autorisation entre un fournisseur d'identité (IdP) et un fournisseur de services (SP). Ce protocole basé sur XML assure le transfert sécurisé des informations d'identité des utilisateurs, permettant aux individus d'accéder à plusieurs applications et services avec un ensemble unique d'identifiants. SAML fonctionne sur un modèle de confiance, dans lequel le fournisseur d'identité affirme l'identité de l'utilisateur au fournisseur de services, qui, à son tour, accorde ou refuse l'accès en fonction des assertions fournies. [//]: # "This robust framework is widely employed in various industries and platforms, contributing to the seamless and secure integration of disparate systems and applications in the digital landscape. SAML adoption is particularly evident in cloud-based services, enterprise applications, and other environments where a unified and secure authentication process is paramount." @@ -44,7 +44,7 @@ Veuillez suivre les détails de l'article ci-dessous pour intégrer divers fourn ### OpenID Connect (OIDC) -Le protocole OpenID Connect (OIDC) est une couche d'authentification moderne construite sur le framework OAuth 2.0, conçue pour relever les défis d'authentification et d'autorisation des utilisateurs dans les applications Web et mobiles. OIDC fournit aux applications un moyen standardisé et sécurisé de vérifier l’identité des utilisateurs finaux. Tirant parti des jetons Web JSON (JWT), OIDC permet l'échange d'informations sur l'identité de l'utilisateur entre le fournisseur d'identité (IdP) et le fournisseur de services, généralement une application Web. +OpenID Connect (OIDC) est une couche d'authentification moderne construite sur le cadre OAuth 2.0, conçue pour relever les défis d'authentification et d'autorisation des utilisateurs dans les applications Web et mobiles. OIDC fournit aux applications un moyen standardisé et sécurisé de vérifier l’identité des utilisateurs finaux. Tirant parti des jetons Web JSON (JWT), OIDC permet l'échange d'informations sur l'identité de l'utilisateur entre le fournisseur d'identité (IdP) et le fournisseur de services, généralement une application Web. [//]: # "One of the key advantages of OIDC is its ability to enable Single Sign-On (SSO) capabilities, allowing users to authenticate once and access multiple applications seamlessly. OIDC also provides a standardized set of claims, such as user profile information, making it easier for developers to integrate identity management into their applications. Widely adopted in various industries, OIDC plays a crucial role in enhancing the security and user experience of authentication processes across diverse digital platforms."