3.9 KiB
title: 'Okta' description: 'Apprenez à configurer Okta comme fournisseur d'identité pour NocoDB.' tags: ['SSO', 'Okta', 'OIDC'] keywords: ['SSO', 'Okta', 'OIDC', 'Authentication', 'Identity Provider']
:::Info Veuillez atteindre en vente pour l'accès SSO. :::
Cet article présente les étapes de configuration d'Okta en tant que fournisseur de services d'identité pour NocoDB.
NocoDB, récupérerRedirect URL
- Aller à
Account Settings - Sélectionner
Authentication (SSO) - Cliquer sur
New Providerbouton - Sur le modal Popup, spécifiez un
Display namepour le fournisseur ; notez que ce nom sera utilisé pour afficher le fournisseur sur la page de connexion - Récupérer
Redirect URL; ces informations devront être configurées ultérieurement avec le fournisseur d'identité
Okta, configurer NocoDB en tant qu'application
- Connectez-vous à votreCompte Oktaet accédez à la page « Démarrez avec Okta ».
- Cliquer sur
Add Apppour l'option d'authentification unique. - Sur le
Browse App Integration Catalogpage, sélectionnezCreate New App
- Cliquer sur
- In the pop-up with title
Create a new app integration- Choisir
OIDC - OpenID Connectcomme méthode de connexion - Choisir
Web Applicationcomme type d'application
- Choisir
- Go to
General Settingssur leNew Web App Integrationpage- Indiquez le nom de votre application.
- Dans les options du
Grant type allowedsection, sélectionnezAuthorization CodeetRefresh Token - Ajouter le
Redirect URLsousSign-in redirect URIs. - Du
Assignments section, sélectionnez une option parmiControlled accesspour configurer la configuration d'accessibilité souhaitée pour cette application. Save
- Sur votre nouvelle candidature,
- Allez au
Generallanguette - Copiez le
Client IDetClient Secretfrom theClient Credentialssection.
- Allez au
- Depuis
Accountliste déroulante dans la barre de navigation- Copie
Okta Domain
- Copie
- Ajoutez "./well-known/openid-configuration" à l'URL
Okta Domainet accédez-y- Exemple : https://dev-123456.okta.com/.well-known/openid-configuration
- Copiez
authorization_endpoint,token_endpoint,userinfo_endpointetjwks_urià partir de la réponse JSON
NocoDB, configurer Okta en tant que fournisseur d'identité
Dans NocoDB, ouvrezAccount Settings>Authentication>OIDC. Dans le modal « Enregistrer le fournisseur d'identité OIDC », insérez les informations suivantes :
- Insérez Client ID récupéré à l'étape (6) ci-dessus comme Client ID. Insérez Client Secret récupéré à l'étape (6) ci-dessus comme Client Secret.
- Insérez authorization_endpoint récupéré à l'étape (8) ci-dessus comme Authorization URL. Insérez token_endpoint récupéré à l'étape (8) ci-dessus comme Token URL.
- Inséreruserinfo_endpointrécupéré à l'étape (8) ci-dessus commeUserinfo URL
- Insérerjwks_urirécupéré à l'étape (8) ci-dessus commeJWK Set URL
- Set Scopecommeopenid``profile email``offline_access- Dans le champ Attribut du nom d'utilisateur, indiquez le nom de la revendication qui représente l'e-mail de l'utilisateur. La valeur par défaut est « e-mail ».
Pour la connexion, l'utilisateur devrait maintenant pouvoir voirSign in with <SSO>option.
:::note
Postez la déconnexion, actualisez la page (pour la première fois) si vous ne voyez pasSign in with <SSO>option
:::
Pour plus d'informations sur les étendues de l'API Okta, reportez-vousici



