logologo
Démarrer
Manuel
Développement
Plugins
API
English
简体中文
日本語
한국어
Deutsch
Français
Español
Português
Русский
Italiano
Türkçe
Українська
Tiếng Việt
Bahasa Indonesia
ไทย
Polski
Nederlands
Čeština
العربية
עברית
हिन्दी
Svenska
Démarrer
Manuel
Développement
Plugins
API
logologo

Authentification utilisateur

Aperçu
Gestion des authentificateurs

Types d'authentification

Mot de passe
SMS

OIDC

Configuration

Exemples

Connexion Google
Connexion Microsoft

SAML

Configuration

Exemples

Connexion Google
LDAP
CAS
WeChat Work
DingTalk
Clés API

Guide de développement

Étendre les types d'authentification
Référence API

Vérification

Aperçu

Types de vérification

SMS
Authentificateur TOTP

Guide de développement

Étendre les types de vérification
Étendre les scénarios de vérification
Étendre les fournisseurs de services SMS
Référence API
Authentification à deux facteurs (2FA)
Previous PageSMS
Next PageConnexion Google
Avis de traduction IA

Cette documentation a été traduite automatiquement par IA.

#Authentification : OIDC

This feature is provided by the commercial plugin «Authentification : OIDC», please purchase to use

#Introduction

Le plugin Authentification : OIDC suit la norme de protocole OIDC (OpenID Connect) et utilise le flux de code d'autorisation (Authorization Code Flow) pour permettre aux utilisateurs de se connecter à NocoBase en utilisant des comptes fournis par des fournisseurs de services d'identité tiers (IdP).

#Activer le plugin

#Ajouter une authentification OIDC

Accédez à la page de gestion des plugins d'authentification utilisateur.

Ajouter - OIDC

#Configuration

#Configuration de base

ConfigurationDescriptionVersion
Sign up automatically when the user does not existIndique si un nouvel utilisateur doit être créé automatiquement si aucun utilisateur existant correspondant n'est trouvé.-
IssuerL'issuer est fourni par l'IdP et se termine généralement par /.well-known/openid-configuration.-
Client IDL'ID client-
Client SecretLe secret client-
scopeFacultatif, par défaut : openid email profile.-
id_token signed response algorithmL'algorithme de signature pour l'id_token, par défaut : RS256.-
Enable RP-initiated logoutActive la déconnexion initiée par le RP (RP-initiated logout). Déconnecte la session IdP lorsque l'utilisateur se déconnecte. L'URL de redirection post-déconnexion (Post logout redirect URL) de l'IdP doit être celle fournie dans la section Utilisation.v1.3.44-beta

#Mappage des champs

ConfigurationDescription
Field MapMappage des champs. NocoBase prend actuellement en charge le mappage de champs tels que le surnom, l'e-mail et le numéro de téléphone. Le surnom par défaut utilise openid.
Use this field to bind the userChamp utilisé pour faire correspondre et lier l'utilisateur à un utilisateur existant. Vous pouvez choisir l'e-mail ou le nom d'utilisateur, l'e-mail étant la valeur par défaut. Les informations utilisateur fournies par l'IdP doivent inclure les champs email ou username.

#Configuration avancée

ConfigurationDescriptionVersion
HTTPIndique si l'URL de rappel de NocoBase utilise le protocole HTTP, par défaut : https.-
PortPort de l'URL de rappel de NocoBase, par défaut : 443/80.-
State tokenUtilisé pour vérifier la source de la requête et prévenir les attaques CSRF. Vous pouvez fournir une valeur fixe, mais il est fortement recommandé de laisser ce champ vide pour générer des valeurs aléatoires par défaut. Si vous utilisez une valeur fixe, veuillez évaluer attentivement votre environnement et les risques de sécurité.-
Pass parameters in the authorization code grant exchangeLors de l'échange d'un code contre un jeton, certains IdP peuvent exiger que l'ID client ou le secret client soient transmis en tant que paramètres. Vous pouvez cocher cette option et spécifier les noms de paramètres correspondants.-
Method to call the user info endpointMéthode HTTP utilisée lors de l'appel de l'API d'informations utilisateur.-
Where to put the access token when calling the user info endpointMéthode de transmission du jeton d'accès (access token) lors de l'appel de l'API d'informations utilisateur :
- Header - Dans l'en-tête de la requête (par défaut).
- Body - Dans le corps de la requête, à utiliser avec la méthode POST.
- Query parameters - En tant que paramètres de requête, à utiliser avec la méthode GET.
-
Skip SSL verificationIgnore la vérification SSL lors de l'appel de l'API IdP. Cette option expose votre système aux risques d'attaques de l'homme du milieu (man-in-the-middle). N'activez cette option que si vous comprenez clairement son objectif et ses implications. Son utilisation est fortement déconseillée dans les environnements de production.v1.3.40-beta

#Utilisation

ConfigurationDescription
Redirect URLUtilisé pour configurer l'URL de rappel (callback URL) dans l'IdP.
Post logout redirect URLUtilisé pour configurer l'URL de redirection post-déconnexion (Post logout redirect URL) dans l'IdP lorsque la déconnexion initiée par le RP est activée.
INFO

Lors des tests locaux, veuillez utiliser 127.0.0.1 au lieu de localhost pour l'URL. En effet, la méthode de connexion OIDC nécessite l'écriture d'un état (state) dans le cookie du client pour la validation de sécurité. Si la fenêtre de connexion apparaît brièvement puis disparaît sans succès, veuillez vérifier les journaux du serveur pour d'éventuels problèmes de non-concordance de l'état (state mismatch) et assurez-vous que le paramètre state est inclus dans le cookie de la requête. Cette situation se produit généralement lorsque l'état (state) dans le cookie du client ne correspond pas à l'état (state) transmis dans la requête.

#Connexion

Accédez à la page de connexion et cliquez sur le bouton situé sous le formulaire de connexion pour initier une connexion tierce.