4.1 KiB
title, description, Tags, trefwoorden
| title | description | Tags | trefwoorden | ||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
| Azure AD (Entra) | Leer hoe u Azure AD configureert als identiteitsprovider voor NocoDB. |
|
|
:::info Gelieve te bereikenuit naar de verkoopvoor SSO-toegang. :::
In dit artikel vindt u informatie over de stappen voor het configureren van Azure AD als identiteitsserviceprovider voor NocoDB
NocoDB, ophalenRedirect URL
- Ga naar
Account Settings - Selecteer
Authentication (SSO) - Klik op
New Providerknop - Geef in de pop-upmodale een op
Display namevoor de aanbieder; Houd er rekening mee dat deze naam wordt gebruikt om de provider op de inlogpagina weer te geven - Uittreden
Redirect URL; deze informatie moet later worden geconfigureerd bij de identiteitsprovider
Azure AD, configureer NocoDB als een applicatie
- Meld u aan bij uwAzure-accounten navigeer naar
Azure Active DirectoryonderAzure Services. - Toegang
Manage Tenantsvanuit de navigatiebalk, selecteer uw directory en klik opSwitch. - Klik op de startpagina van uw directory
+ Add>App Registrationvanuit de navigatiebalk. - Op de
Register an applicationbladzijde,- Geef de naam van uw toepassing op.
- Set
Accounts in this organizational directory onlyals deSupported account types. - Kiezen
Webals het toepassingstype - Voeg de
Redirect URLonderRedirect URIs. Register
- Op de startpagina van uw applicatie,
- Kopieer de
Application (client) ID - Klik
Add a certificate or secretonderClient credentialssectie - Op
Certificates & secretspagina, ga naarClient secretssectie - Klik
New client secret - Op
Add a client secretbladzijde,- Voeg een beschrijving voor het geheim toe
- Stel de vervaldatum in zoals vereist
Add
- Kopieer de
Valuevan het nieuw gecreëerde geheim
- Kopieer de
- Op de startpagina van uw applicatie,
- Ga naar
Endpointstabblad - Open
OpenID Connect metadata documentURL en kopieauthorization_endpoint,token_endpoint,userinfo_endpoint&jwks_uriuit het JSON-antwoord
- Ga naar
- Bereiken configureren
- Ga naar
API permissionstabblad - Klik
Add a permission - Op
Request API permissionsbladzijde,- Selecteer
Microsoft GraphvanMicrosoft APIs - Selecteer
Delegated permissions - Selecteer
openid``profile``email``offline_accessvanSelect permissionslaten vallen - Van
Usersvervolgkeuzelijst, selecteerUser.Read Add permissions
- Selecteer
- Klik
Grant admin consent for this directoryvan deAPI permissionsbladzijde
- Ga naar
NocoDB, configureer Azure AD als identiteitsprovider
Open op NocoDBAccount Settings>Authentication>OIDC. Voer in het modale venster 'OIDC-identiteitsprovider registreren' de volgende informatie in:
- InvoegenApplication (client) IDopgehaald in stap (7) hierboven alsClient ID- InvoegenValuevan het nieuw aangemaakte geheim opgehaald in stap (7) hierboven alsClient Secret- Invoegenauthorization_endpointopgehaald in stap (8) hierboven alsAuthorization URL- Invoegentoken_endpointopgehaald in stap (8) hierboven alsToken URL- Invoegenuserinfo_endpointopgehaald in stap (8) hierboven alsUserinfo URL- Invoegenjwks_uriopgehaald in stap (8) hierboven alsJWK Set URL- SetScopealsopenid``profile``email``offline_access
Voor inloggen moet de gebruiker nu kunnen zienSign in with <SSO>keuze.
:::opmerking
Na het afmelden, ververs de pagina (voor de eerste keer) als u dit niet zietSign in with <SSO>keuze
:::
Raadpleeg voor informatie over Azure AD API-scopeshier



