Files
nocodb/scripts/docs/fr/140.account-settings/030.authentication/030.SAML-SSO/fr-030.ping-identity.md
Anbarasu 0c03a928fb Update scripts/docs/fr/140.account-settings/030.authentication/030.SAML-SSO/fr-030.ping-identity.md
Co-authored-by: coderabbitai[bot] <136622811+coderabbitai[bot]@users.noreply.github.com>
2024-04-08 20:19:50 +05:30

64 lines
3.4 KiB
Markdown
Raw Blame History

This file contains invisible Unicode characters
This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
***
titre : « Identité Ping »
description : « Découvrez comment configurer Ping Identity en tant que fournisseur d'identité pour NocoDB. »
balises : \['SSO', 'Ping Identity', 'SAML']
mots-clés : \['SSO', 'Ping Identity', 'SAML', 'Authentification', 'Identity Provider']
--------------------------------------------------------------------------------------
:::Info
Pour l'accès SSO - veuillez contacter[**à l'équipe commerciale**](https://calendly.com/nocodb).
:::
Cet article présente les étapes de configuration de Ping Identity en tant que fournisseur de services d'identité pour NocoDB.
### NocoDB, récupérer `SAML SSO` Détails de configuration
1. Aller à`Account Settings`
2. Sélectionner`Authentication (SSO)`
3. Cliquer sur`New Provider`bouton
4. Sur le modal Popup, spécifiez un`Display name`pour le fournisseur ; notez que ce nom sera utilisé pour afficher le fournisseur sur la page de connexion
5. Récupérer`Redirect URL`&`Audience / Entity ID`; ces informations devront être configurées ultérieurement avec le fournisseur d'identité
![SAML SSO Configuration](/img/v2/account-settings/SSO-1.png)![SAML SSO Configuration](/img/v2/account-settings/SAML-2.png)![SAML SSO Configuration](/img/v2/account-settings/SAML-3.png)
### Ping Identity, configurer NocoDB en tant qu'application
1. Accédez à votre [Compte PingOne](https://www.pingidentity.com/en/account/sign-on.html) et accédez à la page d'accueil.
2. Cliquer sur`Add Environment`du coin supérieur droit.
3. Sur le`Create Environment`écran,
* Opter pour`Build your own solution`
* Dans le`Select solution(s) for your Environment`section, sélectionnez`PingOne SSO`depuis`Cloud Services`
* Cliquez sur`Next`
* Fournir un nom et une description de l'environnement,
* Cliquez sur`Next`
4. Accédez à l'environnement nouvellement créé et accédez à`Connections`>`Applications`depuis la barre latérale.
5. Dans la page d'accueil Applications, lancez la création d'une nouvelle application en cliquant sur l'icône "+".
6. Sur le panneau « Ajouter une application » :
* Saisissez le nom et la description de l'application.
* Choisissez « Application SAML » comme type d'application et cliquez sur « Configurer ».
* Dans le panneau de configuration SAML, optez pour « Entrer manuellement ».
* Remplissez le`ACS URLs`champ avec le`Redirect URL`extrait de l'étape (2) ci-dessus
* Insérez le`Audience URI`récupéré ci-dessus à létape (2) dans le`Entity ID`champ
* `Save`
7. Dans votre candidature,
* Accédez au`Configurations`languette
* Copiez le`IDP Metadata URL`
8. Sur votre panneau d'application, activez l'accès des utilisateurs à l'application en basculant le commutateur dans le coin supérieur droit.
### NocoDB, configurer l'identité Ping en tant que fournisseur d'identité
1. Aller à`Account Settings`>`Authentication`>`SAML`
2. Insérer`Metadata URL`récupéré à l'étape ci-dessus ; vous pouvez également configurer XML directement
3. `Save`
![SAML SSO Configuration](/img/v2/account-settings/SAML-4.png)
Pour la connexion, l'utilisateur devrait maintenant pouvoir voir`Sign in with <SSO>`option.
![SAML SSO Configuration](/img/v2/account-settings/SSO-SignIn.png)
:::note
Postez la déconnexion, actualisez la page (pour la première fois) si vous ne voyez pas`Sign in with <SSO>`option
:::