From 5181df702a4d258ec14ee3fe3fb6f089e223f1ad Mon Sep 17 00:00:00 2001 From: balashankar-d <146363023+balashankar-d@users.noreply.github.com> Date: Thu, 4 Apr 2024 08:05:58 +0530 Subject: [PATCH 1/5] Update fr-040.azure-ad.md --- .../040.OIDC-SSO/fr-040.azure-ad.md | 73 +++++++++++++++++++ 1 file changed, 73 insertions(+) diff --git a/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md b/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md index e69de29bb2..f9a0904588 100644 --- a/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md +++ b/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md @@ -0,0 +1,73 @@ +*** + +titre : « Azure AD (Entra) » +description : « Découvrez comment configurer Azure AD en tant que fournisseur d'identité pour NocoDB. » +balises : \['SSO', 'Azure AD', 'OIDC'] +mots-clés : \['SSO', 'Azure AD', 'OIDC', 'Authentification', 'Identity Provider'] +--------------------------------------------------------------------------------- + +:::Info +Veuillez atteindre[**en vente**](https://calendly.com/nocodb)pour l'accès SSO. +::: + +Cet article présente les étapes de configuration d'Azure AD en tant que fournisseur de services d'identité pour NocoDB. + +### NocoDB, récupérer`Redirect URL` + +1. Aller à`Account Settings` +2. Sélectionner`Authentication (SSO)` +3. Cliquer sur`New Provider` button +4. Sur le modal Popup, spécifiez un`Display name`pour le fournisseur ; notez que ce nom sera utilisé pour afficher le fournisseur sur la page de connexion +5. Récupérer`Redirect URL`; ces informations devront être configurées ultérieurement avec le fournisseur d'identité + +![OIDC SSO Configuration](/img/v2/account-settings/SSO-1.png)![OIDC SSO Configuration](/img/v2/account-settings/OIDC-2.png)![OIDC SSO Configuration](/img/v2/account-settings/OIDC-3.png) + +### Azure AD, configurer NocoDB en tant qu'application + +1. Connectez-vous à votre[Compte Azure](https://portal.azure.com/#allservices)et accédez à`Azure Active Directory`sous`Azure Services`. +2. Accéder`Manage Tenants`dans la barre de navigation, sélectionnez votre répertoire et cliquez sur`Switch`. +3. Sur la page d'accueil de votre annuaire, cliquez sur`+ Add`>`App Registration`depuis la barre de navigation. +4. Sur le`Register an application`page, + * Indiquez le nom de votre application. + * Ensemble`Accounts in this organizational directory only`comme le`Supported account types`. + * Choisir`Web`comme type d'application + * Ajouter le`Redirect URL`sous`Redirect URIs`. + * `Register` +5. Sur la page d'accueil de votre application, + * Copiez le`Application (client) ID` + * Cliquez sur`Add a certificate or secret`sous`Client credentials`section + * Sur`Certificates & secrets`page, allez à`Client secrets`section + * Cliquez sur`New client secret` + * Sur`Add a client secret`page, + * Ajouter une description pour le secret + * Définir l'expiration selon vos besoins + * `Add` + * Copiez le`Value`du secret nouvellement créé +6. Sur la page d'accueil de votre application, + * Aller à`Endpoints`languette + * Ouvrir`OpenID Connect metadata document`URL et copie`authorization_endpoint`,`token_endpoint`,`userinfo_endpoint`&`jwks_uri`à partir de la réponse JSON +7. Configuration des étendues + * Aller à`API permissions`languette + * Cliquez sur`Add a permission` + * Sur`Request API permissions`page, + * Sélectionner`Microsoft Graph`depuis`Microsoft APIs` + * Sélectionner`Delegated permissions` + * Sélectionner`openid``profile``email``offline_access`depuis`Select permissions`dérouler + * Depuis`Users`liste déroulante, sélectionnez`User.Read` + * `Add permissions` + * Cliquez sur`Grant admin consent for this directory`du`API permissions`page + +### NocoDB, configurer Azure AD en tant que fournisseur d'identité + +Sur NocoDB, ouvrez`Account Settings`>`Authentication`>`OIDC`. Dans le modal « Enregistrer le fournisseur d'identité OIDC », insérez les informations suivantes : +\- Insérer`Application (client) ID`récupéré à l'étape (7) ci-dessus comme`Client ID`- Insérer`Value`du secret nouvellement créé récupéré à l'étape (7) ci-dessus comme`Client Secret`- Insérer`authorization_endpoint`récupéré à l'étape (8) ci-dessus comme`Authorization URL`- Insérer`token_endpoint`récupéré à l'étape (8) ci-dessus comme`Token URL`- Insérer`userinfo_endpoint`récupéré à l'étape (8) ci-dessus comme`Userinfo URL`- Insérer`jwks_uri`récupéré à l'étape (8) ci-dessus comme`JWK Set URL`- Ensemble`Scope`comme`openid``profile``email``offline_access` + +Pour la connexion, l'utilisateur devrait maintenant pouvoir voir`Sign in with `option. + +![SAML SSO Configuration](/img/v2/account-settings/SSO-SignIn.png) + +:::note +Postez la déconnexion, actualisez la page (pour la première fois) si vous ne voyez pas`Sign in with `option +::: + +Pour plus d’informations sur les étendues de l’API Azure AD, consultez[ici](https://learn.microsoft.com/en-us/azure/active-directory/develop/v2-permissions-and-consent#offline_access) From 791f308b14a9514b465eff56b55d3131df74c007 Mon Sep 17 00:00:00 2001 From: Anbarasu Date: Mon, 8 Apr 2024 19:46:20 +0530 Subject: [PATCH 2/5] Update scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md Co-authored-by: coderabbitai[bot] <136622811+coderabbitai[bot]@users.noreply.github.com> --- .../030.authentication/040.OIDC-SSO/fr-040.azure-ad.md | 8 ++++---- 1 file changed, 4 insertions(+), 4 deletions(-) diff --git a/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md b/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md index f9a0904588..8321c6170f 100644 --- a/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md +++ b/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md @@ -1,9 +1,9 @@ *** -titre : « Azure AD (Entra) » -description : « Découvrez comment configurer Azure AD en tant que fournisseur d'identité pour NocoDB. » -balises : \['SSO', 'Azure AD', 'OIDC'] -mots-clés : \['SSO', 'Azure AD', 'OIDC', 'Authentification', 'Identity Provider'] +title: "Azure AD (Entrée)" +description: "Apprenez à configurer Azure AD comme fournisseur d'identité pour NocoDB." +balises : ['SSO', 'Azure AD', 'OIDC'] +mots-clés : ['SSO', 'Azure AD', 'OIDC', 'Authentification', 'Identity Provider'] --------------------------------------------------------------------------------- :::Info From b0b25015b78c6112a765839ece28a04da1bf51b6 Mon Sep 17 00:00:00 2001 From: Anbarasu Date: Mon, 8 Apr 2024 19:46:27 +0530 Subject: [PATCH 3/5] Update scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md Co-authored-by: coderabbitai[bot] <136622811+coderabbitai[bot]@users.noreply.github.com> --- .../030.authentication/040.OIDC-SSO/fr-040.azure-ad.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md b/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md index 8321c6170f..292d6b9134 100644 --- a/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md +++ b/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md @@ -7,7 +7,7 @@ mots-clés : ['SSO', 'Azure AD', 'OIDC', 'Authentification', 'Identity Provider' --------------------------------------------------------------------------------- :::Info -Veuillez atteindre[**en vente**](https://calendly.com/nocodb)pour l'accès SSO. +Veuillez atteindre [**en vente**](https://calendly.com/nocodb) pour l'accès SSO. ::: Cet article présente les étapes de configuration d'Azure AD en tant que fournisseur de services d'identité pour NocoDB. From b15114d8e72d735eb99b0132bcc45b1fa9c87c24 Mon Sep 17 00:00:00 2001 From: Anbarasu Date: Mon, 8 Apr 2024 19:46:36 +0530 Subject: [PATCH 4/5] Update scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md Co-authored-by: coderabbitai[bot] <136622811+coderabbitai[bot]@users.noreply.github.com> --- .../040.OIDC-SSO/fr-040.azure-ad.md | 62 +++++++++---------- 1 file changed, 31 insertions(+), 31 deletions(-) diff --git a/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md b/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md index 292d6b9134..b582a5fe75 100644 --- a/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md +++ b/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md @@ -12,55 +12,55 @@ Veuillez atteindre [**en vente**](https://calendly.com/nocodb) pour l'accès SSO Cet article présente les étapes de configuration d'Azure AD en tant que fournisseur de services d'identité pour NocoDB. -### NocoDB, récupérer`Redirect URL` +### NocoDB, récupérer `Redirect URL` -1. Aller à`Account Settings` -2. Sélectionner`Authentication (SSO)` -3. Cliquer sur`New Provider` button -4. Sur le modal Popup, spécifiez un`Display name`pour le fournisseur ; notez que ce nom sera utilisé pour afficher le fournisseur sur la page de connexion -5. Récupérer`Redirect URL`; ces informations devront être configurées ultérieurement avec le fournisseur d'identité +1. Aller à `Account Settings` +2. Sélectionner `Authentication (SSO)` +3. Cliquer sur `New Provider` button +4. Sur le modal Popup, spécifiez un `Display name` pour le fournisseur ; notez que ce nom sera utilisé pour afficher le fournisseur sur la page de connexion +5. Récupérer `Redirect URL`; ces informations devront être configurées ultérieurement avec le fournisseur d'identité ![OIDC SSO Configuration](/img/v2/account-settings/SSO-1.png)![OIDC SSO Configuration](/img/v2/account-settings/OIDC-2.png)![OIDC SSO Configuration](/img/v2/account-settings/OIDC-3.png) ### Azure AD, configurer NocoDB en tant qu'application -1. Connectez-vous à votre[Compte Azure](https://portal.azure.com/#allservices)et accédez à`Azure Active Directory`sous`Azure Services`. -2. Accéder`Manage Tenants`dans la barre de navigation, sélectionnez votre répertoire et cliquez sur`Switch`. -3. Sur la page d'accueil de votre annuaire, cliquez sur`+ Add`>`App Registration`depuis la barre de navigation. -4. Sur le`Register an application`page, +1. Connectez-vous à votre [Compte Azure](https://portal.azure.com/#allservices) et accédez à `Azure Active Directory` sous `Azure Services`. +2. Accéder `Manage Tenants` dans la barre de navigation, sélectionnez votre répertoire et cliquez sur `Switch`. +3. Sur la page d'accueil de votre annuaire, cliquez sur `+ Add` > `App Registration` depuis la barre de navigation. +4. Sur la page `Register an application`, * Indiquez le nom de votre application. - * Ensemble`Accounts in this organizational directory only`comme le`Supported account types`. - * Choisir`Web`comme type d'application - * Ajouter le`Redirect URL`sous`Redirect URIs`. + * Ensemble `Accounts in this organizational directory only` comme le `Supported account types`. + * Choisir `Web` comme type d'application + * Ajouter le `Redirect URL` sous `Redirect URIs`. * `Register` 5. Sur la page d'accueil de votre application, - * Copiez le`Application (client) ID` - * Cliquez sur`Add a certificate or secret`sous`Client credentials`section - * Sur`Certificates & secrets`page, allez à`Client secrets`section - * Cliquez sur`New client secret` - * Sur`Add a client secret`page, + * Copiez le `Application (client) ID` + * Cliquez sur `Add a certificate or secret` sous `Client credentials` section + * Sur `Certificates & secrets` page, allez à `Client secrets` section + * Cliquez sur `New client secret` + * Sur `Add a client secret` page, * Ajouter une description pour le secret * Définir l'expiration selon vos besoins * `Add` - * Copiez le`Value`du secret nouvellement créé + * Copiez le `Value` du secret nouvellement créé 6. Sur la page d'accueil de votre application, - * Aller à`Endpoints`languette - * Ouvrir`OpenID Connect metadata document`URL et copie`authorization_endpoint`,`token_endpoint`,`userinfo_endpoint`&`jwks_uri`à partir de la réponse JSON + * Aller à `Endpoints` languette + * Ouvrir `OpenID Connect metadata document` URL et copie `authorization_endpoint`, `token_endpoint`, `userinfo_endpoint` & `jwks_uri` à partir de la réponse JSON 7. Configuration des étendues - * Aller à`API permissions`languette - * Cliquez sur`Add a permission` - * Sur`Request API permissions`page, - * Sélectionner`Microsoft Graph`depuis`Microsoft APIs` - * Sélectionner`Delegated permissions` - * Sélectionner`openid``profile``email``offline_access`depuis`Select permissions`dérouler - * Depuis`Users`liste déroulante, sélectionnez`User.Read` + * Aller à `API permissions` languette + * Cliquez sur `Add a permission` + * Sur `Request API permissions` page, + * Sélectionner `Microsoft Graph` depuis `Microsoft APIs` + * Sélectionner `Delegated permissions` + * Sélectionner `openid` `profile` `email` `offline_access` depuis `Select permissions` dérouler + * Depuis `Users` liste déroulante, sélectionnez `User.Read` * `Add permissions` - * Cliquez sur`Grant admin consent for this directory`du`API permissions`page + * Cliquez sur `Grant admin consent for this directory` du `API permissions` page ### NocoDB, configurer Azure AD en tant que fournisseur d'identité -Sur NocoDB, ouvrez`Account Settings`>`Authentication`>`OIDC`. Dans le modal « Enregistrer le fournisseur d'identité OIDC », insérez les informations suivantes : -\- Insérer`Application (client) ID`récupéré à l'étape (7) ci-dessus comme`Client ID`- Insérer`Value`du secret nouvellement créé récupéré à l'étape (7) ci-dessus comme`Client Secret`- Insérer`authorization_endpoint`récupéré à l'étape (8) ci-dessus comme`Authorization URL`- Insérer`token_endpoint`récupéré à l'étape (8) ci-dessus comme`Token URL`- Insérer`userinfo_endpoint`récupéré à l'étape (8) ci-dessus comme`Userinfo URL`- Insérer`jwks_uri`récupéré à l'étape (8) ci-dessus comme`JWK Set URL`- Ensemble`Scope`comme`openid``profile``email``offline_access` +Sur NocoDB, ouvrez `Account Settings` > `Authentication` > `OIDC`. Dans le modal « Enregistrer le fournisseur d'identité OIDC », insérez les informations suivantes : +- Insérer `Application (client) ID` récupéré à l'étape (7) ci-dessus comme `Client ID` - Insérer `Value` du secret nouvellement créé récupéré à l'étape (7) ci-dessus comme `Client Secret` - Insérer `authorization_endpoint` récupéré à l'étape (8) ci-dessus comme `Authorization URL` - Insérer `token_endpoint` récupéré à l'étape (8) ci-dessus comme `Token URL` - Insérer `userinfo_endpoint` récupéré à l'étape (8) ci-dessus comme `Userinfo URL` - Insérer `jwks_uri` récupéré à l'étape (8) ci-dessus comme `JWK Set URL` - Ensemble `Scope` comme `openid` `profile` `email` `offline_access` Pour la connexion, l'utilisateur devrait maintenant pouvoir voir`Sign in with `option. From ca973292af4007f8715cca0053868da9f662f005 Mon Sep 17 00:00:00 2001 From: Anbarasu Date: Mon, 8 Apr 2024 19:46:45 +0530 Subject: [PATCH 5/5] Update scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md Co-authored-by: coderabbitai[bot] <136622811+coderabbitai[bot]@users.noreply.github.com> --- .../030.authentication/040.OIDC-SSO/fr-040.azure-ad.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md b/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md index b582a5fe75..91b1305c27 100644 --- a/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md +++ b/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-040.azure-ad.md @@ -67,7 +67,7 @@ Pour la connexion, l'utilisateur devrait maintenant pouvoir voir`Sign in with `option +Postez la déconnexion, actualisez la page (pour la première fois) si vous ne voyez pas `Sign in with ` option ::: Pour plus d’informations sur les étendues de l’API Azure AD, consultez[ici](https://learn.microsoft.com/en-us/azure/active-directory/develop/v2-permissions-and-consent#offline_access)