logologo
Start
Handbuch
Entwickler
Plugins
API
English
简体中文
日本語
한국어
Deutsch
Français
Español
Português
Русский
Italiano
Türkçe
Українська
Tiếng Việt
Bahasa Indonesia
ไทย
Polski
Nederlands
Čeština
العربية
עברית
हिन्दी
Svenska
Start
Handbuch
Entwickler
Plugins
API
logologo

Benutzerauthentifizierung

Überblick
Authenticator-Verwaltung

Authentifizierungstypen

Passwort
SMS

OIDC

Konfiguration

Beispiele

Google-Login
Microsoft-Login

SAML

Konfiguration

Beispiele

Google-Login
LDAP
CAS
WeChat Work
DingTalk
API-Schlüssel

Entwicklerhandbuch

Authentifizierungstypen erweitern
API-Referenz

Verifizierung

Überblick

Verifizierungstypen

SMS
TOTP-Authenticator

Entwicklerhandbuch

Verifizierungstypen erweitern
Verifizierungsszenarien erweitern
SMS-Anbieter erweitern
API-Referenz
Zwei-Faktor-Authentifizierung (2FA)
Previous PageGoogle-Login
Next PageKonfiguration
KI-Übersetzungshinweis

Diese Dokumentation wurde automatisch von KI übersetzt.

#Microsoft Entra ID

https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-register-app
https://learn.microsoft.com/en-us/entra/identity-platform/v2-protocols-oidc

#Hinzufügen eines Authentifikators in NocoBase

Fügen Sie zunächst in NocoBase einen neuen Authentifikator hinzu: Plugin-Einstellungen - Benutzerauthentifizierung - Hinzufügen - OIDC.

Kopieren Sie die Callback-URL.

#Registrieren der Anwendung

Öffnen Sie das Microsoft Entra Admin Center und registrieren Sie eine neue Anwendung.

Fügen Sie hier die soeben kopierte Callback-URL ein.

#Abrufen und Eintragen der entsprechenden Informationen

Klicken Sie auf die soeben registrierte Anwendung und kopieren Sie auf der Übersichtsseite die Application (client) ID und die Directory (tenant) ID.

Klicken Sie auf Certificates & secrets, erstellen Sie ein neues Client-Geheimnis (Client secret) und kopieren Sie den Value.

Die Zuordnung zwischen den Microsoft Entra Informationen und dem NocoBase Authentifikator-Feld ist wie folgt:

Microsoft Entra InformationNocoBase Authentifikator-Feld
Application (client) IDClient ID
Client secrets - ValueClient secret
Directory (tenant) IDIssuer:
https://login.microsoftonline.com/{tenant}/v2.0/.well-known/openid-configuration, ersetzen Sie {tenant} durch die entsprechende Directory (tenant) ID