多维表格
You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
 
 
 
 
 
 

4.0 KiB


title: 'Okta' description: 'Apprenez à configurer Okta comme fournisseur d'identité pour NocoDB.' tags: ['SSO', 'Okta', 'OIDC'] keywords: ['SSO', 'Okta', 'OIDC', 'Authentication', 'Identity Provider']

:::Info Veuillez nous contacter ici pour obtenir l'accès SSO. :::

Cet article présente les étapes de configuration d'Okta en tant que fournisseur de services d'identité pour NocoDB.

NocoDB, récupérerRedirect URL

  1. Aller àAccount Settings
  2. SélectionnerAuthentication (SSO)
  3. Cliquer sur New Provider bouton
  4. Sur le modal Popup, spécifiez un Display name pour le fournisseur ; notez que ce nom sera utilisé pour afficher le fournisseur sur la page de connexion
  5. Récupérer Redirect URL; ces informations devront être configurées ultérieurement avec le fournisseur d'identité

OIDC SSO ConfigurationOIDC SSO ConfigurationOIDC SSO Configuration

Okta, configurer NocoDB en tant qu'application

  1. Connectez-vous à votre Compte Okta et accédez à la page « Démarrez avec Okta ».
    • Cliquer surAdd Apppour l'option d'authentification unique.
    • Sur leBrowse App Integration Catalogpage, sélectionnezCreate New App
  2. In the pop-up with title Create a new app integration
    • ChoisirOIDC - OpenID Connectcomme méthode de connexion
    • ChoisirWeb Applicationcomme type d'application
  3. Go to General Settingssur leNew Web App Integrationpage
    • Indiquez le nom de votre application.
    • Dans les options duGrant type allowedsection, sélectionnezAuthorization CodeetRefresh Token
    • Ajouter leRedirect URLsousSign-in redirect URIs.
    • DuAssignments section, sélectionnez une option parmiControlled accesspour configurer la configuration d'accessibilité souhaitée pour cette application.
    • Save
  4. Sur votre nouvelle candidature,
    • Allez auGenerallanguette
    • Copiez leClient IDetClient Secret from the Client Credentialssection.
  5. DepuisAccountliste déroulante dans la barre de navigation
    • CopieOkta Domain
  6. Ajoutez "./well-known/openid-configuration" à l'URL Okta Domain et accédez-y

NocoDB, configurer Okta en tant que fournisseur d'identité

Dans NocoDB, ouvrezAccount Settings>Authentication>OIDC. Dans le modal « Enregistrer le fournisseur d'identité OIDC », insérez les informations suivantes : - Insérez Client ID récupéré à l'étape (6) ci-dessus comme Client ID. Insérez Client Secret récupéré à l'étape (6) ci-dessus comme Client Secret. - Insérez authorization_endpoint récupéré à l'étape (8) ci-dessus comme Authorization URL. Insérez token_endpoint récupéré à l'étape (8) ci-dessus comme Token URL. - Inséreruserinfo_endpointrécupéré à l'étape (8) ci-dessus commeUserinfo URL - Insérerjwks_urirécupéré à l'étape (8) ci-dessus commeJWK Set URL - Définissez Scope comme openid profile email offline_access - Dans le champ Attribut du nom d'utilisateur, indiquez le nom de la revendication qui représente l'e-mail de l'utilisateur. La valeur par défaut est « email ».

Pour la connexion, l'utilisateur devrait maintenant pouvoir voirSign in with <SSO>option.

SAML SSO Configuration

:::note Postez la déconnexion, actualisez la page (pour la première fois) si vous ne voyez pasSign in with <SSO>option :::

Pour plus d'informations sur les étendues de l'API Okta, reportez-vousici