mirror of https://github.com/nocodb/nocodb
You can not select more than 25 topics
Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
4.5 KiB
4.5 KiB
title: "Azure AD (Entrée)" description: "Apprenez à configurer Azure AD comme fournisseur d'identité pour NocoDB." balises : ['SSO', 'Azure AD', 'OIDC'] mots-clés : ['SSO', 'Azure AD', 'OIDC', 'Authentification', 'Identity Provider']
:::Info Veuillez atteindre en vente pour l'accès SSO. :::
Cet article présente les étapes de configuration d'Azure AD en tant que fournisseur de services d'identité pour NocoDB.
NocoDB, récupérer Redirect URL
- Aller à
Account Settings
- Sélectionner
Authentication (SSO)
- Cliquer sur
New Provider
button - Sur le modal Popup, spécifiez un
Display name
pour le fournisseur ; notez que ce nom sera utilisé pour afficher le fournisseur sur la page de connexion - Récupérer
Redirect URL
; ces informations devront être configurées ultérieurement avec le fournisseur d'identité
Azure AD, configurer NocoDB en tant qu'application
- Connectez-vous à votre Compte Azure et accédez à
Azure Active Directory
sousAzure Services
. - Accéder
Manage Tenants
dans la barre de navigation, sélectionnez votre répertoire et cliquez surSwitch
. - Sur la page d'accueil de votre annuaire, cliquez sur
+ Add
>App Registration
depuis la barre de navigation. - Sur la page
Register an application
,- Indiquez le nom de votre application.
- Ensemble
Accounts in this organizational directory only
comme leSupported account types
. - Choisir
Web
comme type d'application - Ajouter le
Redirect URL
sousRedirect URIs
. Register
- Sur la page d'accueil de votre application,
- Copiez le
Application (client) ID
- Cliquez sur
Add a certificate or secret
sousClient credentials
section - Sur
Certificates & secrets
page, allez àClient secrets
section - Cliquez sur
New client secret
- Sur
Add a client secret
page,- Ajouter une description pour le secret
- Définir l'expiration selon vos besoins
Add
- Copiez le
Value
du secret nouvellement créé
- Copiez le
- Sur la page d'accueil de votre application,
- Aller à
Endpoints
languette - Ouvrir
OpenID Connect metadata document
URL et copieauthorization_endpoint
,token_endpoint
,userinfo_endpoint
&jwks_uri
à partir de la réponse JSON
- Aller à
- Configuration des étendues
- Aller à
API permissions
languette - Cliquez sur
Add a permission
- Sur
Request API permissions
page,- Sélectionner
Microsoft Graph
depuisMicrosoft APIs
- Sélectionner
Delegated permissions
- Sélectionner
openid
profile
email
offline_access
depuisSelect permissions
dérouler - Depuis
Users
liste déroulante, sélectionnezUser.Read
Add permissions
- Sélectionner
- Cliquez sur
Grant admin consent for this directory
duAPI permissions
page
- Aller à
NocoDB, configurer Azure AD en tant que fournisseur d'identité
Sur NocoDB, ouvrez Account Settings
> Authentication
> OIDC
. Dans le modal « Enregistrer le fournisseur d'identité OIDC », insérez les informations suivantes :
- Insérer
Application (client) ID
récupéré à l'étape (7) ci-dessus commeClient ID
- InsérerValue
du secret nouvellement créé récupéré à l'étape (7) ci-dessus commeClient Secret
- Insérerauthorization_endpoint
récupéré à l'étape (8) ci-dessus commeAuthorization URL
- Insérertoken_endpoint
récupéré à l'étape (8) ci-dessus commeToken URL
- Inséreruserinfo_endpoint
récupéré à l'étape (8) ci-dessus commeUserinfo URL
- Insérerjwks_uri
récupéré à l'étape (8) ci-dessus commeJWK Set URL
- EnsembleScope
commeopenid
profile
email
offline_access
Pour la connexion, l'utilisateur devrait maintenant pouvoir voirSign in with <SSO>
option.
:::note
Postez la déconnexion, actualisez la page (pour la première fois) si vous ne voyez pas Sign in with <SSO>
option
:::
Pour plus d’informations sur les étendues de l’API Azure AD, consultezici