4.1 KiB
titel: 'Azure AD (Entra)' beschrijving: 'Leer hoe u Azure AD configureert als identiteitsprovider voor NocoDB.' Tags: ['SSO', 'Azure AD', 'OIDC'] trefwoorden: ['SSO', 'Azure AD', 'OIDC', 'Authenticatie', 'Identiteitsprovider']
:::info Gelieve te bereikenuit naar de verkoopvoor SSO-toegang. :::
In dit artikel vindt u informatie over de stappen voor het configureren van Azure AD als identiteitsserviceprovider voor NocoDB
NocoDB, ophalenRedirect URL
- Ga naar
Account Settings
- Selecteer
Authentication (SSO)
- Klik op
New Provider
knop - Geef in de pop-upmodale een op
Display name
voor de aanbieder; Houd er rekening mee dat deze naam wordt gebruikt om de provider op de inlogpagina weer te geven - Uittreden
Redirect URL
; deze informatie moet later worden geconfigureerd bij de identiteitsprovider
Azure AD, configureer NocoDB als een applicatie
- Meld u aan bij uwAzure-accounten navigeer naar
Azure Active Directory
onderAzure Services
. - Toegang
Manage Tenants
vanuit de navigatiebalk, selecteer uw directory en klik opSwitch
. - Klik op de startpagina van uw directory
+ Add
>App Registration
vanuit de navigatiebalk. - Op de
Register an application
bladzijde,- Geef de naam van uw toepassing op.
- Set
Accounts in this organizational directory only
als deSupported account types
. - Kiezen
Web
als het toepassingstype - Voeg de
Redirect URL
onderRedirect URIs
. Register
- Op de startpagina van uw applicatie,
- Kopieer de
Application (client) ID
- Klik
Add a certificate or secret
onderClient credentials
sectie - Op
Certificates & secrets
pagina, ga naarClient secrets
sectie - Klik
New client secret
- Op
Add a client secret
bladzijde,- Voeg een beschrijving voor het geheim toe
- Stel de vervaldatum in zoals vereist
Add
- Kopieer de
Value
van het nieuw gecreëerde geheim
- Kopieer de
- Op de startpagina van uw applicatie,
- Ga naar
Endpoints
tabblad - Open
OpenID Connect metadata document
URL en kopieauthorization_endpoint
,token_endpoint
,userinfo_endpoint
&jwks_uri
uit het JSON-antwoord
- Ga naar
- Bereiken configureren
- Ga naar
API permissions
tabblad - Klik
Add a permission
- Op
Request API permissions
bladzijde,- Selecteer
Microsoft Graph
vanMicrosoft APIs
- Selecteer
Delegated permissions
- Selecteer
openid``profile``email``offline_access
vanSelect permissions
laten vallen - Van
Users
vervolgkeuzelijst, selecteerUser.Read
Add permissions
- Selecteer
- Klik
Grant admin consent for this directory
van deAPI permissions
bladzijde
- Ga naar
NocoDB, configureer Azure AD als identiteitsprovider
Open op NocoDBAccount Settings
>Authentication
>OIDC
. Voer in het modale venster 'OIDC-identiteitsprovider registreren' de volgende informatie in:
- InvoegenApplication (client) ID
opgehaald in stap (7) hierboven alsClient ID
- InvoegenValue
van het nieuw aangemaakte geheim opgehaald in stap (7) hierboven alsClient Secret
- Invoegenauthorization_endpoint
opgehaald in stap (8) hierboven alsAuthorization URL
- Invoegentoken_endpoint
opgehaald in stap (8) hierboven alsToken URL
- Invoegenuserinfo_endpoint
opgehaald in stap (8) hierboven alsUserinfo URL
- Invoegenjwks_uri
opgehaald in stap (8) hierboven alsJWK Set URL
- SetScope
alsopenid``profile``email``offline_access
Voor inloggen moet de gebruiker nu kunnen zienSign in with <SSO>
keuze.
:::opmerking
Na het afmelden, ververs de pagina (voor de eerste keer) als u dit niet zietSign in with <SSO>
keuze
:::
Raadpleeg voor informatie over Azure AD API-scopeshier