Cet article présente les étapes de configuration d'Azure AD en tant que fournisseur de services d'identité pour NocoDB.
Cet article présente les étapes de configuration d'Azure AD en tant que fournisseur de services d'identité pour NocoDB.
### NocoDB, récupérer`Redirect URL`
### NocoDB, récupérer`Redirect URL`
1. Aller à`Account Settings`
1. Aller à`Account Settings`
2. Sélectionner`Authentication (SSO)`
2. Sélectionner`Authentication (SSO)`
3. Cliquer sur`New Provider` button
3. Cliquer sur`New Provider` button
4. Sur le modal Popup, spécifiez un`Display name`pour le fournisseur; notez que ce nom sera utilisé pour afficher le fournisseur sur la page de connexion
4. Sur le modal Popup, spécifiez un`Display name` pour le fournisseur ; notez que ce nom sera utilisé pour afficher le fournisseur sur la page de connexion
5. Récupérer`Redirect URL`; ces informations devront être configurées ultérieurement avec le fournisseur d'identité
5. Récupérer`Redirect URL`; ces informations devront être configurées ultérieurement avec le fournisseur d'identité
* Sur`Certificates & secrets` page, allez à `Client secrets`section
* Cliquez sur`New client secret`
* Cliquez sur`New client secret`
* Sur`Add a client secret`page,
* Sur`Add a client secret`page,
* Ajouter une description pour le secret
* Ajouter une description pour le secret
* Définir l'expiration selon vos besoins
* Définir l'expiration selon vos besoins
* `Add`
* `Add`
* Copiez le`Value`du secret nouvellement créé
* Copiez le`Value`du secret nouvellement créé
6. Sur la page d'accueil de votre application,
6. Sur la page d'accueil de votre application,
* Aller à`Endpoints`languette
* Aller à`Endpoints`languette
* Ouvrir`OpenID Connect metadata document`URL et copie`authorization_endpoint`,`token_endpoint`,`userinfo_endpoint`&`jwks_uri`à partir de la réponse JSON
* Ouvrir`OpenID Connect metadata document`URL et copie`authorization_endpoint`,`token_endpoint`,`userinfo_endpoint`&`jwks_uri`à partir de la réponse JSON
* Cliquez sur`Grant admin consent for this directory`du`API permissions`page
* Cliquez sur`Grant admin consent for this directory`du`API permissions`page
### NocoDB, configurer Azure AD en tant que fournisseur d'identité
### NocoDB, configurer Azure AD en tant que fournisseur d'identité
Sur NocoDB, ouvrez`Account Settings`>`Authentication`>`OIDC`. Dans le modal «Enregistrer le fournisseur d'identité OIDC», insérez les informations suivantes:
Sur NocoDB, ouvrez`Account Settings` > `Authentication` > `OIDC`. Dans le modal « Enregistrer le fournisseur d'identité OIDC », insérez les informations suivantes :
\- Insérer`Application (client) ID`récupéré à l'étape (7) ci-dessus comme`Client ID`- Insérer`Value`du secret nouvellement créé récupéré à l'étape (7) ci-dessus comme`Client Secret`- Insérer`authorization_endpoint`récupéré à l'étape (8) ci-dessus comme`Authorization URL`- Insérer`token_endpoint`récupéré à l'étape (8) ci-dessus comme`Token URL`- Insérer`userinfo_endpoint`récupéré à l'étape (8) ci-dessus comme`Userinfo URL`- Insérer`jwks_uri`récupéré à l'étape (8) ci-dessus comme`JWK Set URL`- Ensemble`Scope`comme`openid``profile``email``offline_access`
- Insérer`Application (client) ID`récupéré à l'étape (7) ci-dessus comme`Client ID`- Insérer`Value`du secret nouvellement créé récupéré à l'étape (7) ci-dessus comme`Client Secret`- Insérer`authorization_endpoint`récupéré à l'étape (8) ci-dessus comme`Authorization URL`- Insérer`token_endpoint`récupéré à l'étape (8) ci-dessus comme`Token URL`- Insérer`userinfo_endpoint`récupéré à l'étape (8) ci-dessus comme`Userinfo URL`- Insérer`jwks_uri`récupéré à l'étape (8) ci-dessus comme`JWK Set URL`- Ensemble`Scope`comme`openid``profile``email``offline_access`
Pour la connexion, l'utilisateur devrait maintenant pouvoir voir`Sign in with <SSO>`option.
Pour la connexion, l'utilisateur devrait maintenant pouvoir voir`Sign in with <SSO>`option.