logologo
Empezar
Manual
Desarrollo
Plugins
API
English
简体中文
日本語
한국어
Deutsch
Français
Español
Português
Русский
Italiano
Türkçe
Українська
Tiếng Việt
Bahasa Indonesia
ไทย
Polski
Nederlands
Čeština
العربية
עברית
हिन्दी
Svenska
Empezar
Manual
Desarrollo
Plugins
API
logologo

Autenticación de usuario

Visión general
Gestión de autenticadores

Tipos de autenticación

Contraseña
SMS

OIDC

Configuración

Ejemplos

Inicio de sesión con Google
Inicio de sesión con Microsoft

SAML

Configuración

Ejemplos

Inicio de sesión con Google
LDAP
CAS
WeCom
DingTalk
Clave de API

Guía de desarrollo

Extender tipos de autenticación
Referencia de API

Verificación

Visión general

Tipos de verificación

SMS
Autenticador TOTP

Guía de desarrollo

Extender tipos de verificación
Extender escenarios de verificación
Extender proveedores de SMS
Referencia de API
Autenticación de dos factores (2FA)
Previous PageInicio de sesión con Google
Next PageConfiguración
Aviso de traducción por IA

Esta documentación ha sido traducida automáticamente por IA.

#Microsoft Entra ID

https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-register-app
https://learn.microsoft.com/en-us/entra/identity-platform/v2-protocols-oidc

#Añadir un autenticador en NocoBase

Primero, añada un nuevo autenticador en NocoBase: Ajustes del plugin - Autenticación de usuario - Añadir - OIDC.

Copie la URL de devolución de llamada.

#Registrar la aplicación

Abra el centro de administración de Microsoft Entra y registre una nueva aplicación.

Pegue aquí la URL de devolución de llamada que acaba de copiar.

#Obtener y completar la información necesaria

Haga clic en la aplicación que acaba de registrar y copie el Application (client) ID y el Directory (tenant) ID desde la página de resumen.

Haga clic en Certificates & secrets, cree un nuevo secreto de cliente y copie el Value.

La correspondencia entre la información de Microsoft Entra y la configuración del autenticador de NocoBase es la siguiente:

Información de Microsoft EntraCampo del autenticador de NocoBase
Application (client) IDClient ID
Client secrets - ValueClient secret
Directory (tenant) IDIssuer:
https://login.microsoftonline.com/{tenant}/v2.0/.well-known/openid-configuration, reemplace {tenant} con el Directory (tenant) ID