mirror of
https://github.com/nocodb/nocodb.git
synced 2026-04-29 12:26:43 +00:00
Update scripts/docs/fr/140.account-settings/030.authentication/040.OIDC-SSO/fr-010.okta.md
Co-authored-by: coderabbitai[bot] <136622811+coderabbitai[bot]@users.noreply.github.com>
This commit is contained in:
@@ -48,7 +48,10 @@ Cet article présente les étapes de configuration d'Okta en tant que fournisseu
|
||||
### NocoDB, configurer Okta en tant que fournisseur d'identité
|
||||
|
||||
Dans NocoDB, ouvrez`Account Settings`>`Authentication`>`OIDC`. Dans le modal « Enregistrer le fournisseur d'identité OIDC », insérez les informations suivantes :
|
||||
\- Insérer`Client ID`récupéré à l'étape (6) ci-dessus comme`Client ID`- Insérer`Client Secret`récupéré à l'étape (6) ci-dessus comme`Client Secret`- Insérer`authorization_endpoint`récupéré à l'étape (8) ci-dessus comme`Authorization URL`- Insérer`token_endpoint`récupéré à l'étape (8) ci-dessus comme`Token URL`- Insérer`userinfo_endpoint`récupéré à l'étape (8) ci-dessus comme`Userinfo URL`- Insérer`jwks_uri`récupéré à l'étape (8) ci-dessus comme`JWK Set URL`
|
||||
\- Insérez `Client ID` récupéré à l'étape (6) ci-dessus comme `Client ID`. Insérez `Client Secret` récupéré à l'étape (6) ci-dessus comme `Client Secret`.
|
||||
\- Insérez `authorization_endpoint` récupéré à l'étape (8) ci-dessus comme `Authorization URL`. Insérez `token_endpoint` récupéré à l'étape (8) ci-dessus comme `Token URL`.
|
||||
\- Insérer`userinfo_endpoint`récupéré à l'étape (8) ci-dessus comme`Userinfo URL`
|
||||
\- Insérer`jwks_uri`récupéré à l'étape (8) ci-dessus comme`JWK Set URL`
|
||||
\- Set `Scope`comme`openid``profile` `email``offline_access`- Dans le champ Attribut du nom d'utilisateur, indiquez le nom de la revendication qui représente l'e-mail de l'utilisateur. La valeur par défaut est « e-mail ».
|
||||
|
||||
Pour la connexion, l'utilisateur devrait maintenant pouvoir voir`Sign in with <SSO>`option.
|
||||
|
||||
Reference in New Issue
Block a user