多维表格
You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
 
 
 
 
 
 

4.1 KiB

title description Tags trefwoorden
Azure AD (Entra) Leer hoe u Azure AD configureert als identiteitsprovider voor NocoDB. [SSO Azure AD OIDC] [SSO Azure AD OIDC Authenticatie Identiteitsprovider]

:::info Gelieve te bereikenuit naar de verkoopvoor SSO-toegang. :::

In dit artikel vindt u informatie over de stappen voor het configureren van Azure AD als identiteitsserviceprovider voor NocoDB

NocoDB, ophalenRedirect URL

  1. Ga naarAccount Settings
  2. SelecteerAuthentication (SSO)
  3. Klik opNew Providerknop
  4. Geef in de pop-upmodale een opDisplay namevoor de aanbieder; Houd er rekening mee dat deze naam wordt gebruikt om de provider op de inlogpagina weer te geven
  5. UittredenRedirect URL; deze informatie moet later worden geconfigureerd bij de identiteitsprovider

OIDC SSO ConfigurationOIDC SSO ConfigurationOIDC SSO Configuration

Azure AD, configureer NocoDB als een applicatie

  1. Meld u aan bij uwAzure-accounten navigeer naarAzure Active DirectoryonderAzure Services.
  2. ToegangManage Tenantsvanuit de navigatiebalk, selecteer uw directory en klik opSwitch.
  3. Klik op de startpagina van uw directory+ Add>App Registrationvanuit de navigatiebalk.
  4. Op deRegister an applicationbladzijde,
    • Geef de naam van uw toepassing op.
    • SetAccounts in this organizational directory onlyals deSupported account types.
    • KiezenWebals het toepassingstype
    • Voeg deRedirect URLonderRedirect URIs.
    • Register
  5. Op de startpagina van uw applicatie,
    • Kopieer deApplication (client) ID
    • KlikAdd a certificate or secretonderClient credentialssectie
    • OpCertificates & secretspagina, ga naarClient secretssectie
    • KlikNew client secret
    • OpAdd a client secretbladzijde,
      • Voeg een beschrijving voor het geheim toe
      • Stel de vervaldatum in zoals vereist
      • Add
    • Kopieer deValuevan het nieuw gecreëerde geheim
  6. Op de startpagina van uw applicatie,
    • Ga naarEndpointstabblad
    • OpenOpenID Connect metadata documentURL en kopieauthorization_endpoint,token_endpoint,userinfo_endpoint&jwks_uriuit het JSON-antwoord
  7. Bereiken configureren
    • Ga naarAPI permissionstabblad
    • KlikAdd a permission
    • OpRequest API permissionsbladzijde,
      • SelecteerMicrosoft GraphvanMicrosoft APIs
      • SelecteerDelegated permissions
      • Selecteeropenid``profile``email``offline_accessvanSelect permissionslaten vallen
      • VanUsersvervolgkeuzelijst, selecteerUser.Read
      • Add permissions
    • KlikGrant admin consent for this directoryvan deAPI permissionsbladzijde

NocoDB, configureer Azure AD als identiteitsprovider

Open op NocoDBAccount Settings>Authentication>OIDC. Voer in het modale venster 'OIDC-identiteitsprovider registreren' de volgende informatie in: - InvoegenApplication (client) IDopgehaald in stap (7) hierboven alsClient ID- InvoegenValuevan het nieuw aangemaakte geheim opgehaald in stap (7) hierboven alsClient Secret- Invoegenauthorization_endpointopgehaald in stap (8) hierboven alsAuthorization URL- Invoegentoken_endpointopgehaald in stap (8) hierboven alsToken URL- Invoegenuserinfo_endpointopgehaald in stap (8) hierboven alsUserinfo URL- Invoegenjwks_uriopgehaald in stap (8) hierboven alsJWK Set URL- SetScopealsopenid``profile``email``offline_access

Voor inloggen moet de gebruiker nu kunnen zienSign in with <SSO>keuze.

SAML SSO Configuration

:::opmerking Na het afmelden, ververs de pagina (voor de eerste keer) als u dit niet zietSign in with <SSO>keuze :::

Raadpleeg voor informatie over Azure AD API-scopeshier