Browse Source

Update scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md

Co-authored-by: coderabbitai[bot] <136622811+coderabbitai[bot]@users.noreply.github.com>
pull/8174/head
Anbarasu 7 months ago committed by GitHub
parent
commit
b15114d8e7
No known key found for this signature in database
GPG Key ID: B5690EEEBB952194
  1. 62
      scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md

62
scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md

@ -12,55 +12,55 @@ Veuillez atteindre [**en vente**](https://calendly.com/nocodb) pour l'accès SSO
Cet article présente les étapes de configuration d'Azure AD en tant que fournisseur de services d'identité pour NocoDB. Cet article présente les étapes de configuration d'Azure AD en tant que fournisseur de services d'identité pour NocoDB.
### NocoDB, récupérer`Redirect URL` ### NocoDB, récupérer `Redirect URL`
1. Aller à`Account Settings` 1. Aller à `Account Settings`
2. Sélectionner`Authentication (SSO)` 2. Sélectionner `Authentication (SSO)`
3. Cliquer sur`New Provider` button 3. Cliquer sur `New Provider` button
4. Sur le modal Popup, spécifiez un`Display name`pour le fournisseur ; notez que ce nom sera utilisé pour afficher le fournisseur sur la page de connexion 4. Sur le modal Popup, spécifiez un `Display name` pour le fournisseur ; notez que ce nom sera utilisé pour afficher le fournisseur sur la page de connexion
5. Récupérer`Redirect URL`; ces informations devront être configurées ultérieurement avec le fournisseur d'identité 5. Récupérer `Redirect URL`; ces informations devront être configurées ultérieurement avec le fournisseur d'identité
![OIDC SSO Configuration](/img/v2/account-settings/SSO-1.png)![OIDC SSO Configuration](/img/v2/account-settings/OIDC-2.png)![OIDC SSO Configuration](/img/v2/account-settings/OIDC-3.png) ![OIDC SSO Configuration](/img/v2/account-settings/SSO-1.png)![OIDC SSO Configuration](/img/v2/account-settings/OIDC-2.png)![OIDC SSO Configuration](/img/v2/account-settings/OIDC-3.png)
### Azure AD, configurer NocoDB en tant qu'application ### Azure AD, configurer NocoDB en tant qu'application
1. Connectez-vous à votre[Compte Azure](https://portal.azure.com/#allservices)et accédez à`Azure Active Directory`sous`Azure Services`. 1. Connectez-vous à votre [Compte Azure](https://portal.azure.com/#allservices) et accédez à `Azure Active Directory` sous `Azure Services`.
2. Accéder`Manage Tenants`dans la barre de navigation, sélectionnez votre répertoire et cliquez sur`Switch`. 2. Accéder `Manage Tenants` dans la barre de navigation, sélectionnez votre répertoire et cliquez sur `Switch`.
3. Sur la page d'accueil de votre annuaire, cliquez sur`+ Add`>`App Registration`depuis la barre de navigation. 3. Sur la page d'accueil de votre annuaire, cliquez sur `+ Add` > `App Registration` depuis la barre de navigation.
4. Sur le`Register an application`page, 4. Sur la page `Register an application`,
* Indiquez le nom de votre application. * Indiquez le nom de votre application.
* Ensemble`Accounts in this organizational directory only`comme le`Supported account types`. * Ensemble `Accounts in this organizational directory only` comme le `Supported account types`.
* Choisir`Web`comme type d'application * Choisir `Web` comme type d'application
* Ajouter le`Redirect URL`sous`Redirect URIs`. * Ajouter le `Redirect URL` sous `Redirect URIs`.
* `Register` * `Register`
5. Sur la page d'accueil de votre application, 5. Sur la page d'accueil de votre application,
* Copiez le`Application (client) ID` * Copiez le `Application (client) ID`
* Cliquez sur`Add a certificate or secret`sous`Client credentials`section * Cliquez sur `Add a certificate or secret` sous `Client credentials` section
* Sur`Certificates & secrets`page, allez à`Client secrets`section * Sur `Certificates & secrets` page, allez à `Client secrets` section
* Cliquez sur`New client secret` * Cliquez sur `New client secret`
* Sur`Add a client secret`page, * Sur `Add a client secret` page,
* Ajouter une description pour le secret * Ajouter une description pour le secret
* Définir l'expiration selon vos besoins * Définir l'expiration selon vos besoins
* `Add` * `Add`
* Copiez le`Value`du secret nouvellement créé * Copiez le `Value` du secret nouvellement créé
6. Sur la page d'accueil de votre application, 6. Sur la page d'accueil de votre application,
* Aller à`Endpoints`languette * Aller à `Endpoints` languette
* Ouvrir`OpenID Connect metadata document`URL et copie`authorization_endpoint`,`token_endpoint`,`userinfo_endpoint`&`jwks_uri`à partir de la réponse JSON * Ouvrir `OpenID Connect metadata document` URL et copie `authorization_endpoint`, `token_endpoint`, `userinfo_endpoint` & `jwks_uri` à partir de la réponse JSON
7. Configuration des étendues 7. Configuration des étendues
* Aller à`API permissions`languette * Aller à `API permissions` languette
* Cliquez sur`Add a permission` * Cliquez sur `Add a permission`
* Sur`Request API permissions`page, * Sur `Request API permissions` page,
* Sélectionner`Microsoft Graph`depuis`Microsoft APIs` * Sélectionner `Microsoft Graph` depuis `Microsoft APIs`
* Sélectionner`Delegated permissions` * Sélectionner `Delegated permissions`
* Sélectionner`openid``profile``email``offline_access`depuis`Select permissions`dérouler * Sélectionner `openid` `profile` `email` `offline_access` depuis `Select permissions` dérouler
* Depuis`Users`liste déroulante, sélectionnez`User.Read` * Depuis `Users` liste déroulante, sélectionnez `User.Read`
* `Add permissions` * `Add permissions`
* Cliquez sur`Grant admin consent for this directory`du`API permissions`page * Cliquez sur `Grant admin consent for this directory` du `API permissions` page
### NocoDB, configurer Azure AD en tant que fournisseur d'identité ### NocoDB, configurer Azure AD en tant que fournisseur d'identité
Sur NocoDB, ouvrez`Account Settings`>`Authentication`>`OIDC`. Dans le modal « Enregistrer le fournisseur d'identité OIDC », insérez les informations suivantes : Sur NocoDB, ouvrez `Account Settings` > `Authentication` > `OIDC`. Dans le modal « Enregistrer le fournisseur d'identité OIDC », insérez les informations suivantes :
\- Insérer`Application (client) ID`récupéré à l'étape (7) ci-dessus comme`Client ID`- Insérer`Value`du secret nouvellement créé récupéré à l'étape (7) ci-dessus comme`Client Secret`- Insérer`authorization_endpoint`récupéré à l'étape (8) ci-dessus comme`Authorization URL`- Insérer`token_endpoint`récupéré à l'étape (8) ci-dessus comme`Token URL`- Insérer`userinfo_endpoint`récupéré à l'étape (8) ci-dessus comme`Userinfo URL`- Insérer`jwks_uri`récupéré à l'étape (8) ci-dessus comme`JWK Set URL`- Ensemble`Scope`comme`openid``profile``email``offline_access` - Insérer `Application (client) ID` récupéré à l'étape (7) ci-dessus comme `Client ID` - Insérer `Value` du secret nouvellement créé récupéré à l'étape (7) ci-dessus comme `Client Secret` - Insérer `authorization_endpoint` récupéré à l'étape (8) ci-dessus comme `Authorization URL` - Insérer `token_endpoint` récupéré à l'étape (8) ci-dessus comme `Token URL` - Insérer `userinfo_endpoint` récupéré à l'étape (8) ci-dessus comme `Userinfo URL` - Insérer `jwks_uri` récupéré à l'étape (8) ci-dessus comme `JWK Set URL` - Ensemble `Scope` comme `openid` `profile` `email` `offline_access`
Pour la connexion, l'utilisateur devrait maintenant pouvoir voir`Sign in with <SSO>`option. Pour la connexion, l'utilisateur devrait maintenant pouvoir voir`Sign in with <SSO>`option.

Loading…
Cancel
Save