4.0 KiB
title: 'Okta' description: 'Apprenez à configurer Okta comme fournisseur d'identité pour NocoDB.' tags: ['SSO', 'Okta', 'OIDC'] keywords: ['SSO', 'Okta', 'OIDC', 'Authentication', 'Identity Provider']
:::Info Veuillez nous contacter ici pour obtenir l'accès SSO. :::
Cet article présente les étapes de configuration d'Okta en tant que fournisseur de services d'identité pour NocoDB.
NocoDB, récupérerRedirect URL
- Aller à
Account Settings
- Sélectionner
Authentication (SSO)
- Cliquer sur
New Provider
bouton - Sur le modal Popup, spécifiez un
Display name
pour le fournisseur ; notez que ce nom sera utilisé pour afficher le fournisseur sur la page de connexion - Récupérer
Redirect URL
; ces informations devront être configurées ultérieurement avec le fournisseur d'identité
Okta, configurer NocoDB en tant qu'application
- Connectez-vous à votre Compte Okta et accédez à la page « Démarrez avec Okta ».
- Cliquer sur
Add App
pour l'option d'authentification unique. - Sur le
Browse App Integration Catalog
page, sélectionnezCreate New App
- Cliquer sur
- In the pop-up with title
Create a new app integration
- Choisir
OIDC - OpenID Connect
comme méthode de connexion - Choisir
Web Application
comme type d'application
- Choisir
- Go to
General Settings
sur leNew Web App Integration
page- Indiquez le nom de votre application.
- Dans les options du
Grant type allowed
section, sélectionnezAuthorization Code
etRefresh Token
- Ajouter le
Redirect URL
sousSign-in redirect URIs
. - Du
Assignments section
, sélectionnez une option parmiControlled access
pour configurer la configuration d'accessibilité souhaitée pour cette application. Save
- Sur votre nouvelle candidature,
- Allez au
General
languette - Copiez le
Client ID
etClient Secret
from theClient Credentials
section.
- Allez au
- Depuis
Account
liste déroulante dans la barre de navigation- Copie
Okta Domain
- Copie
- Ajoutez "./well-known/openid-configuration" à l'URL
Okta Domain
et accédez-y- Exemple : https://dev-123456.okta.com/.well-known/openid-configuration
- Copiez
authorization_endpoint
,token_endpoint
,userinfo_endpoint
etjwks_uri
à partir de la réponse JSON
NocoDB, configurer Okta en tant que fournisseur d'identité
Dans NocoDB, ouvrezAccount Settings
>Authentication
>OIDC
. Dans le modal « Enregistrer le fournisseur d'identité OIDC », insérez les informations suivantes :
- Insérez Client ID
récupéré à l'étape (6) ci-dessus comme Client ID
. Insérez Client Secret
récupéré à l'étape (6) ci-dessus comme Client Secret
.
- Insérez authorization_endpoint
récupéré à l'étape (8) ci-dessus comme Authorization URL
. Insérez token_endpoint
récupéré à l'étape (8) ci-dessus comme Token URL
.
- Inséreruserinfo_endpoint
récupéré à l'étape (8) ci-dessus commeUserinfo URL
- Insérerjwks_uri
récupéré à l'étape (8) ci-dessus commeJWK Set URL
- Définissez Scope
comme openid profile email offline_access
- Dans le champ Attribut du nom d'utilisateur, indiquez le nom de la revendication qui représente l'e-mail de l'utilisateur. La valeur par défaut est « email ».
Pour la connexion, l'utilisateur devrait maintenant pouvoir voirSign in with <SSO>
option.
:::note
Postez la déconnexion, actualisez la page (pour la première fois) si vous ne voyez pasSign in with <SSO>
option
:::
Pour plus d'informations sur les étendues de l'API Okta, reportez-vousici