Browse Source

Update scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md

Co-authored-by: coderabbitai[bot] <136622811+coderabbitai[bot]@users.noreply.github.com>
pull/8174/head
Anbarasu 3 months ago committed by GitHub
parent
commit
b15114d8e7
No known key found for this signature in database
GPG Key ID: B5690EEEBB952194
  1. 8
      scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md

8
scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md

@ -17,7 +17,7 @@ Cet article présente les étapes de configuration d'Azure AD en tant que fourni
1. Aller à `Account Settings` 1. Aller à `Account Settings`
2. Sélectionner `Authentication (SSO)` 2. Sélectionner `Authentication (SSO)`
3. Cliquer sur `New Provider` button 3. Cliquer sur `New Provider` button
4. Sur le modal Popup, spécifiez un`Display name`pour le fournisseur ; notez que ce nom sera utilisé pour afficher le fournisseur sur la page de connexion 4. Sur le modal Popup, spécifiez un `Display name` pour le fournisseur ; notez que ce nom sera utilisé pour afficher le fournisseur sur la page de connexion
5. Récupérer `Redirect URL`; ces informations devront être configurées ultérieurement avec le fournisseur d'identité 5. Récupérer `Redirect URL`; ces informations devront être configurées ultérieurement avec le fournisseur d'identité
![OIDC SSO Configuration](/img/v2/account-settings/SSO-1.png)![OIDC SSO Configuration](/img/v2/account-settings/OIDC-2.png)![OIDC SSO Configuration](/img/v2/account-settings/OIDC-3.png) ![OIDC SSO Configuration](/img/v2/account-settings/SSO-1.png)![OIDC SSO Configuration](/img/v2/account-settings/OIDC-2.png)![OIDC SSO Configuration](/img/v2/account-settings/OIDC-3.png)
@ -27,7 +27,7 @@ Cet article présente les étapes de configuration d'Azure AD en tant que fourni
1. Connectez-vous à votre [Compte Azure](https://portal.azure.com/#allservices) et accédez à `Azure Active Directory` sous `Azure Services`. 1. Connectez-vous à votre [Compte Azure](https://portal.azure.com/#allservices) et accédez à `Azure Active Directory` sous `Azure Services`.
2. Accéder `Manage Tenants` dans la barre de navigation, sélectionnez votre répertoire et cliquez sur `Switch`. 2. Accéder `Manage Tenants` dans la barre de navigation, sélectionnez votre répertoire et cliquez sur `Switch`.
3. Sur la page d'accueil de votre annuaire, cliquez sur `+ Add` > `App Registration` depuis la barre de navigation. 3. Sur la page d'accueil de votre annuaire, cliquez sur `+ Add` > `App Registration` depuis la barre de navigation.
4. Sur le`Register an application`page, 4. Sur la page `Register an application`,
* Indiquez le nom de votre application. * Indiquez le nom de votre application.
* Ensemble `Accounts in this organizational directory only` comme le `Supported account types`. * Ensemble `Accounts in this organizational directory only` comme le `Supported account types`.
* Choisir `Web` comme type d'application * Choisir `Web` comme type d'application
@ -59,8 +59,8 @@ Cet article présente les étapes de configuration d'Azure AD en tant que fourni
### NocoDB, configurer Azure AD en tant que fournisseur d'identité ### NocoDB, configurer Azure AD en tant que fournisseur d'identité
Sur NocoDB, ouvrez`Account Settings`>`Authentication`>`OIDC`. Dans le modal « Enregistrer le fournisseur d'identité OIDC », insérez les informations suivantes : Sur NocoDB, ouvrez `Account Settings` > `Authentication` > `OIDC`. Dans le modal « Enregistrer le fournisseur d'identité OIDC », insérez les informations suivantes :
\- Insérer`Application (client) ID`récupéré à l'étape (7) ci-dessus comme`Client ID`- Insérer`Value`du secret nouvellement créé récupéré à l'étape (7) ci-dessus comme`Client Secret`- Insérer`authorization_endpoint`récupéré à l'étape (8) ci-dessus comme`Authorization URL`- Insérer`token_endpoint`récupéré à l'étape (8) ci-dessus comme`Token URL`- Insérer`userinfo_endpoint`récupéré à l'étape (8) ci-dessus comme`Userinfo URL`- Insérer`jwks_uri`récupéré à l'étape (8) ci-dessus comme`JWK Set URL`- Ensemble`Scope`comme`openid``profile``email``offline_access` - Insérer `Application (client) ID` récupéré à l'étape (7) ci-dessus comme `Client ID` - Insérer `Value` du secret nouvellement créé récupéré à l'étape (7) ci-dessus comme `Client Secret` - Insérer `authorization_endpoint` récupéré à l'étape (8) ci-dessus comme `Authorization URL` - Insérer `token_endpoint` récupéré à l'étape (8) ci-dessus comme `Token URL` - Insérer `userinfo_endpoint` récupéré à l'étape (8) ci-dessus comme `Userinfo URL` - Insérer `jwks_uri` récupéré à l'étape (8) ci-dessus comme `JWK Set URL` - Ensemble `Scope` comme `openid` `profile` `email` `offline_access`
Pour la connexion, l'utilisateur devrait maintenant pouvoir voir`Sign in with <SSO>`option. Pour la connexion, l'utilisateur devrait maintenant pouvoir voir`Sign in with <SSO>`option.

Loading…
Cancel
Save