logologo
Começar
Manual
Desenvolvimento
Plugins
API
English
简体中文
日本語
한국어
Deutsch
Français
Español
Português
Русский
Italiano
Türkçe
Українська
Tiếng Việt
Bahasa Indonesia
ไทย
Polski
Nederlands
Čeština
العربية
עברית
हिन्दी
Svenska
Começar
Manual
Desenvolvimento
Plugins
API
logologo

Autenticação de Usuário

Visão Geral
Gerenciamento de Autenticadores

Tipos de Autenticação

Senha
SMS

OIDC

Configurações

Exemplos

Login com Google
Login com Microsoft

SAML

Configurações

Exemplos

Login com Google
LDAP
CAS
WeCom
DingTalk
Chave de API

Guia de Desenvolvimento

Estender Tipos de Autenticação
Referência da API

Verificação

Visão Geral

Tipos de Verificação

SMS
Autenticador TOTP

Guia de Desenvolvimento

Estender Tipos de Verificação
Estender Cenários de Verificação
Estender Provedor de SMS
Referência da API
Autenticação de Dois Fatores (2FA)
Previous PageLogin com Google
Next PageConfigurações
Aviso de tradução por IA

Esta documentação foi traduzida automaticamente por IA.

#Microsoft Entra ID

https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-register-app
https://learn.microsoft.com/en-us/entra/identity-platform/v2-protocols-oidc

#Adicionando um Autenticador no NocoBase

Primeiro, adicione um novo autenticador no NocoBase: Configurações do Plugin - Autenticação de Usuário - Adicionar - OIDC.

Copie a URL de callback.

#Registre o aplicativo

Abra o centro de administração do Microsoft Entra e registre um novo aplicativo.

Cole aqui a URL de callback que você acabou de copiar.

#Obtenha e preencha as informações necessárias

Clique no aplicativo que você acabou de registrar e copie o Application (client) ID e o Directory (tenant) ID da página de visão geral.

Clique em Certificates & secrets, crie um novo segredo do cliente (Client secrets) e copie o Value.

A correspondência entre as informações do Microsoft Entra e a configuração do autenticador do NocoBase é a seguinte:

Informações do Microsoft EntraCampo do Autenticador NocoBase
Application (client) IDClient ID
Client secrets - ValueClient secret
Directory (tenant) IDIssuer:
https://login.microsoftonline.com/{tenant}/v2.0/.well-known/openid-configuration, substitua {tenant} pelo Directory (tenant) ID