Browse Source

Update scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-010.okta.md

Co-authored-by: coderabbitai[bot] <136622811+coderabbitai[bot]@users.noreply.github.com>
pull/8138/head
Anbarasu 8 months ago committed by GitHub
parent
commit
b3e4cdd8a0
No known key found for this signature in database
GPG Key ID: B5690EEEBB952194
  1. 5
      scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-010.okta.md

5
scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-010.okta.md

@ -48,7 +48,10 @@ Cet article présente les étapes de configuration d'Okta en tant que fournisseu
### NocoDB, configurer Okta en tant que fournisseur d'identité ### NocoDB, configurer Okta en tant que fournisseur d'identité
Dans NocoDB, ouvrez`Account Settings`>`Authentication`>`OIDC`. Dans le modal « Enregistrer le fournisseur d'identité OIDC », insérez les informations suivantes : Dans NocoDB, ouvrez`Account Settings`>`Authentication`>`OIDC`. Dans le modal « Enregistrer le fournisseur d'identité OIDC », insérez les informations suivantes :
\- Insérer`Client ID`récupéré à l'étape (6) ci-dessus comme`Client ID`- Insérer`Client Secret`récupéré à l'étape (6) ci-dessus comme`Client Secret`- Insérer`authorization_endpoint`récupéré à l'étape (8) ci-dessus comme`Authorization URL`- Insérer`token_endpoint`récupéré à l'étape (8) ci-dessus comme`Token URL`- Insérer`userinfo_endpoint`récupéré à l'étape (8) ci-dessus comme`Userinfo URL`- Insérer`jwks_uri`récupéré à l'étape (8) ci-dessus comme`JWK Set URL` \- Insérez `Client ID` récupéré à l'étape (6) ci-dessus comme `Client ID`. Insérez `Client Secret` récupéré à l'étape (6) ci-dessus comme `Client Secret`.
\- Insérez `authorization_endpoint` récupéré à l'étape (8) ci-dessus comme `Authorization URL`. Insérez `token_endpoint` récupéré à l'étape (8) ci-dessus comme `Token URL`.
\- Insérer`userinfo_endpoint`récupéré à l'étape (8) ci-dessus comme`Userinfo URL`
\- Insérer`jwks_uri`récupéré à l'étape (8) ci-dessus comme`JWK Set URL`
\- Set `Scope`comme`openid``profile` `email``offline_access`- Dans le champ Attribut du nom d'utilisateur, indiquez le nom de la revendication qui représente l'e-mail de l'utilisateur. La valeur par défaut est « e-mail ». \- Set `Scope`comme`openid``profile` `email``offline_access`- Dans le champ Attribut du nom d'utilisateur, indiquez le nom de la revendication qui représente l'e-mail de l'utilisateur. La valeur par défaut est « e-mail ».
Pour la connexion, l'utilisateur devrait maintenant pouvoir voir`Sign in with <SSO>`option. Pour la connexion, l'utilisateur devrait maintenant pouvoir voir`Sign in with <SSO>`option.

Loading…
Cancel
Save