diff --git a/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-010.okta.md b/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-010.okta.md index 0d97c9a376..781ec0351f 100644 --- a/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-010.okta.md +++ b/scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-010.okta.md @@ -48,7 +48,10 @@ Cet article présente les étapes de configuration d'Okta en tant que fournisseu ### NocoDB, configurer Okta en tant que fournisseur d'identité Dans NocoDB, ouvrez`Account Settings`>`Authentication`>`OIDC`. Dans le modal « Enregistrer le fournisseur d'identité OIDC », insérez les informations suivantes : -\- Insérer`Client ID`récupéré à l'étape (6) ci-dessus comme`Client ID`- Insérer`Client Secret`récupéré à l'étape (6) ci-dessus comme`Client Secret`- Insérer`authorization_endpoint`récupéré à l'étape (8) ci-dessus comme`Authorization URL`- Insérer`token_endpoint`récupéré à l'étape (8) ci-dessus comme`Token URL`- Insérer`userinfo_endpoint`récupéré à l'étape (8) ci-dessus comme`Userinfo URL`- Insérer`jwks_uri`récupéré à l'étape (8) ci-dessus comme`JWK Set URL` +\- Insérez `Client ID` récupéré à l'étape (6) ci-dessus comme `Client ID`. Insérez `Client Secret` récupéré à l'étape (6) ci-dessus comme `Client Secret`. +\- Insérez `authorization_endpoint` récupéré à l'étape (8) ci-dessus comme `Authorization URL`. Insérez `token_endpoint` récupéré à l'étape (8) ci-dessus comme `Token URL`. +\- Insérer`userinfo_endpoint`récupéré à l'étape (8) ci-dessus comme`Userinfo URL` +\- Insérer`jwks_uri`récupéré à l'étape (8) ci-dessus comme`JWK Set URL` \- Set `Scope`comme`openid``profile` `email``offline_access`- Dans le champ Attribut du nom d'utilisateur, indiquez le nom de la revendication qui représente l'e-mail de l'utilisateur. La valeur par défaut est « e-mail ». Pour la connexion, l'utilisateur devrait maintenant pouvoir voir`Sign in with `option.