logologo
Inizio
Guida
Sviluppo
Plugin
API
English
简体中文
日本語
한국어
Deutsch
Français
Español
Português
Русский
Italiano
Türkçe
Українська
Tiếng Việt
Bahasa Indonesia
ไทย
Polski
Nederlands
Čeština
العربية
עברית
हिन्दी
Svenska
Inizio
Guida
Sviluppo
Plugin
API
logologo

Autenticazione Utente

Panoramica
Gestione Autenticatori

Tipi di Autenticazione

Password
SMS

OIDC

Configurazione

Esempi

Login con Google
Login con Microsoft

SAML

Configurazione

Esempi

Login con Google
LDAP
CAS
WeChat Work
DingTalk
Chiavi API

Guida per Sviluppatori

Estendi Tipi di Autenticazione
Riferimento API

Verifica

Panoramica

Tipi di Verifica

SMS
Autenticatore TOTP

Guida per Sviluppatori

Estendi Tipi di Verifica
Estendi Scenari di Verifica
Estendi Provider SMS
Riferimento API
Autenticazione a Due Fattori (2FA)
Previous PageLogin con Google
Next PageConfigurazione
Avviso di traduzione IA

Questa documentazione è stata tradotta automaticamente dall'IA.

#Microsoft Entra ID

https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-register-app
https://learn.microsoft.com/en-us/entra/identity-platform/v2-protocols-oidc

#Aggiungere un autenticatore in NocoBase

Per prima cosa, aggiunga un nuovo autenticatore in NocoBase: Impostazioni plugin - Autenticazione utente - Aggiungi - OIDC.

Copi l'URL di callback.

#Registrare l'applicazione

Apra il centro di amministrazione di Microsoft Entra e registri una nuova applicazione.

Incolli qui l'URL di callback che ha appena copiato.

#Ottenere e inserire le informazioni appropriate

Acceda all'applicazione che ha appena registrato e copi l'ID applicazione (client) e l'ID directory (tenant) dalla pagina di panoramica.

Clicchi su Certificates & secrets, crei un nuovo segreto client e copi il Valore.

La corrispondenza tra le informazioni di Microsoft Entra e la configurazione dell'autenticatore NocoBase è la seguente:

Informazioni Microsoft EntraCampo autenticatore NocoBase
ID applicazione (client)Client ID
Segreti client - ValoreSegreto client
ID directory (tenant)Emittente:
https://login.microsoftonline.com/{tenant}/v2.0/.well-known/openid-configuration, {tenant} deve essere sostituito con l'ID directory (tenant)