@ -48,7 +48,10 @@ Cet article présente les étapes de configuration d'Okta en tant que fournisseu
### NocoDB, configurer Okta en tant que fournisseur d'identité
Dans NocoDB, ouvrez`Account Settings`>`Authentication`>`OIDC`. Dans le modal «Enregistrer le fournisseur d'identité OIDC», insérez les informations suivantes:
\- Insérer`Client ID`récupéré à l'étape (6) ci-dessus comme`Client ID`- Insérer`Client Secret`récupéré à l'étape (6) ci-dessus comme`Client Secret`- Insérer`authorization_endpoint`récupéré à l'étape (8) ci-dessus comme`Authorization URL`- Insérer`token_endpoint`récupéré à l'étape (8) ci-dessus comme`Token URL`- Insérer`userinfo_endpoint`récupéré à l'étape (8) ci-dessus comme`Userinfo URL`- Insérer`jwks_uri`récupéré à l'étape (8) ci-dessus comme`JWK Set URL`
\- Insérez `Client ID` récupéré à l'étape (6) ci-dessus comme `Client ID`. Insérez `Client Secret` récupéré à l'étape (6) ci-dessus comme `Client Secret`.
\- Insérez `authorization_endpoint` récupéré à l'étape (8) ci-dessus comme `Authorization URL`. Insérez `token_endpoint` récupéré à l'étape (8) ci-dessus comme `Token URL`.
\- Insérer`userinfo_endpoint`récupéré à l'étape (8) ci-dessus comme`Userinfo URL`
\- Insérer`jwks_uri`récupéré à l'étape (8) ci-dessus comme`JWK Set URL`
\- Set `Scope`comme`openid``profile` `email``offline_access`- Dans le champ Attribut du nom d'utilisateur, indiquez le nom de la revendication qui représente l'e-mail de l'utilisateur. La valeur par défaut est «e-mail».
Pour la connexion, l'utilisateur devrait maintenant pouvoir voir`Sign in with <SSO>`option.