mirror of
https://github.com/nocodb/nocodb.git
synced 2026-04-29 07:26:39 +00:00
4.5 KiB
4.5 KiB
title: "Azure AD (Entrée)" description: "Apprenez à configurer Azure AD comme fournisseur d'identité pour NocoDB." balises : ['SSO', 'Azure AD', 'OIDC'] mots-clés : ['SSO', 'Azure AD', 'OIDC', 'Authentification', 'Identity Provider']
:::Info Veuillez atteindre en vente pour l'accès SSO. :::
Cet article présente les étapes de configuration d'Azure AD en tant que fournisseur de services d'identité pour NocoDB.
NocoDB, récupérer Redirect URL
- Aller à
Account Settings - Sélectionner
Authentication (SSO) - Cliquer sur
New Providerbutton - Sur le modal Popup, spécifiez un
Display namepour le fournisseur ; notez que ce nom sera utilisé pour afficher le fournisseur sur la page de connexion - Récupérer
Redirect URL; ces informations devront être configurées ultérieurement avec le fournisseur d'identité
Azure AD, configurer NocoDB en tant qu'application
- Connectez-vous à votre Compte Azure et accédez à
Azure Active DirectorysousAzure Services. - Accéder
Manage Tenantsdans la barre de navigation, sélectionnez votre répertoire et cliquez surSwitch. - Sur la page d'accueil de votre annuaire, cliquez sur
+ Add>App Registrationdepuis la barre de navigation. - Sur la page
Register an application,- Indiquez le nom de votre application.
- Ensemble
Accounts in this organizational directory onlycomme leSupported account types. - Choisir
Webcomme type d'application - Ajouter le
Redirect URLsousRedirect URIs. Register
- Sur la page d'accueil de votre application,
- Copiez le
Application (client) ID - Cliquez sur
Add a certificate or secretsousClient credentialssection - Sur
Certificates & secretspage, allez àClient secretssection - Cliquez sur
New client secret - Sur
Add a client secretpage,- Ajouter une description pour le secret
- Définir l'expiration selon vos besoins
Add
- Copiez le
Valuedu secret nouvellement créé
- Copiez le
- Sur la page d'accueil de votre application,
- Aller à
Endpointslanguette - Ouvrir
OpenID Connect metadata documentURL et copieauthorization_endpoint,token_endpoint,userinfo_endpoint&jwks_urià partir de la réponse JSON
- Aller à
- Configuration des étendues
- Aller à
API permissionslanguette - Cliquez sur
Add a permission - Sur
Request API permissionspage,- Sélectionner
Microsoft GraphdepuisMicrosoft APIs - Sélectionner
Delegated permissions - Sélectionner
openidprofileemailoffline_accessdepuisSelect permissionsdérouler - Depuis
Usersliste déroulante, sélectionnezUser.Read Add permissions
- Sélectionner
- Cliquez sur
Grant admin consent for this directoryduAPI permissionspage
- Aller à
NocoDB, configurer Azure AD en tant que fournisseur d'identité
Sur NocoDB, ouvrez Account Settings > Authentication > OIDC. Dans le modal « Enregistrer le fournisseur d'identité OIDC », insérez les informations suivantes :
- Insérer
Application (client) IDrécupéré à l'étape (7) ci-dessus commeClient ID- InsérerValuedu secret nouvellement créé récupéré à l'étape (7) ci-dessus commeClient Secret- Insérerauthorization_endpointrécupéré à l'étape (8) ci-dessus commeAuthorization URL- Insérertoken_endpointrécupéré à l'étape (8) ci-dessus commeToken URL- Inséreruserinfo_endpointrécupéré à l'étape (8) ci-dessus commeUserinfo URL- Insérerjwks_urirécupéré à l'étape (8) ci-dessus commeJWK Set URL- EnsembleScopecommeopenidprofileemailoffline_access
Pour la connexion, l'utilisateur devrait maintenant pouvoir voirSign in with <SSO>option.
:::note
Postez la déconnexion, actualisez la page (pour la première fois) si vous ne voyez pas Sign in with <SSO> option
:::
Pour plus d’informations sur les étendues de l’API Azure AD, consultezici



