Cet article présente les étapes de configuration d'Azure AD en tant que fournisseur de services d'identité pour NocoDB.
### NocoDB, récupérer`Redirect URL`
### NocoDB, récupérer`Redirect URL`
1. Aller à`Account Settings`
2. Sélectionner`Authentication (SSO)`
3. Cliquer sur`New Provider` button
4. Sur le modal Popup, spécifiez un`Display name`pour le fournisseur; notez que ce nom sera utilisé pour afficher le fournisseur sur la page de connexion
5. Récupérer`Redirect URL`; ces informations devront être configurées ultérieurement avec le fournisseur d'identité
1. Aller à`Account Settings`
2. Sélectionner`Authentication (SSO)`
3. Cliquer sur`New Provider` button
4. Sur le modal Popup, spécifiez un`Display name` pour le fournisseur ; notez que ce nom sera utilisé pour afficher le fournisseur sur la page de connexion
5. Récupérer`Redirect URL`; ces informations devront être configurées ultérieurement avec le fournisseur d'identité
* Cliquez sur`Add a certificate or secret`sous`Client credentials`section
* Sur`Certificates & secrets` page, allez à `Client secrets`section
* Cliquez sur`New client secret`
* Sur`Add a client secret`page,
* Ajouter une description pour le secret
* Définir l'expiration selon vos besoins
* `Add`
* Copiez le`Value`du secret nouvellement créé
* Copiez le`Value`du secret nouvellement créé
6. Sur la page d'accueil de votre application,
* Aller à`Endpoints`languette
* Ouvrir`OpenID Connect metadata document`URL et copie`authorization_endpoint`,`token_endpoint`,`userinfo_endpoint`&`jwks_uri`à partir de la réponse JSON
* Aller à`Endpoints`languette
* Ouvrir`OpenID Connect metadata document`URL et copie`authorization_endpoint`,`token_endpoint`,`userinfo_endpoint`&`jwks_uri`à partir de la réponse JSON
* Cliquez sur`Grant admin consent for this directory`du`API permissions`page
* Cliquez sur`Grant admin consent for this directory`du`API permissions`page
### NocoDB, configurer Azure AD en tant que fournisseur d'identité
Sur NocoDB, ouvrez`Account Settings`>`Authentication`>`OIDC`. Dans le modal «Enregistrer le fournisseur d'identité OIDC», insérez les informations suivantes:
\- Insérer`Application (client) ID`récupéré à l'étape (7) ci-dessus comme`Client ID`- Insérer`Value`du secret nouvellement créé récupéré à l'étape (7) ci-dessus comme`Client Secret`- Insérer`authorization_endpoint`récupéré à l'étape (8) ci-dessus comme`Authorization URL`- Insérer`token_endpoint`récupéré à l'étape (8) ci-dessus comme`Token URL`- Insérer`userinfo_endpoint`récupéré à l'étape (8) ci-dessus comme`Userinfo URL`- Insérer`jwks_uri`récupéré à l'étape (8) ci-dessus comme`JWK Set URL`- Ensemble`Scope`comme`openid``profile``email``offline_access`
Sur NocoDB, ouvrez`Account Settings` > `Authentication` > `OIDC`. Dans le modal « Enregistrer le fournisseur d'identité OIDC », insérez les informations suivantes :
- Insérer`Application (client) ID`récupéré à l'étape (7) ci-dessus comme`Client ID`- Insérer`Value`du secret nouvellement créé récupéré à l'étape (7) ci-dessus comme`Client Secret`- Insérer`authorization_endpoint`récupéré à l'étape (8) ci-dessus comme`Authorization URL`- Insérer`token_endpoint`récupéré à l'étape (8) ci-dessus comme`Token URL`- Insérer`userinfo_endpoint`récupéré à l'étape (8) ci-dessus comme`Userinfo URL`- Insérer`jwks_uri`récupéré à l'étape (8) ci-dessus comme`JWK Set URL`- Ensemble`Scope`comme`openid``profile``email``offline_access`
Pour la connexion, l'utilisateur devrait maintenant pouvoir voir`Sign in with <SSO>`option.