logologo
Початок
Посібник
Розробка
Плагіни
API
English
简体中文
日本語
한국어
Deutsch
Français
Español
Português
Русский
Italiano
Türkçe
Українська
Tiếng Việt
Bahasa Indonesia
ไทย
Polski
Nederlands
Čeština
العربية
עברית
हिन्दी
Svenska
Початок
Посібник
Розробка
Плагіни
API
logologo

Автентифікація користувача

Огляд
Керування автентифікаторами

Типи автентифікації

Пароль
SMS

OIDC

Налаштування

Приклади

Вхід через Google
Вхід через Microsoft

SAML

Налаштування

Приклади

Вхід через Google
LDAP
CAS
WeChat Work
DingTalk
Ключ API

Посібник розробника

Розширення типів автентифікації
Довідник API

Верифікація

Огляд

Типи верифікації

SMS
Автентифікатор TOTP

Посібник розробника

Розширення типів верифікації
Розширення сценаріїв верифікації
Розширення SMS-провайдерів
Довідник API
Двофакторна автентифікація (2FA)
Previous PageВхід через Google
Next PageНалаштування
Повідомлення про переклад ШІ

Ця документація була автоматично перекладена штучним інтелектом.

#Microsoft Entra ID

https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-register-app
https://learn.microsoft.com/en-us/entra/identity-platform/v2-protocols-oidc

#Додавання автентифікатора в NocoBase

Спершу додайте новий автентифікатор у NocoBase: Налаштування плагінів - Автентифікація користувачів - Додати - OIDC.

Скопіюйте URL-адресу зворотного виклику.

#Реєстрація застосунку

Відкрийте Центр адміністрування Microsoft Entra та зареєструйте новий застосунок.

Сюди вставте щойно скопійовану URL-адресу зворотного виклику.

#Отримання та заповнення необхідної інформації

Натисніть, щоб перейти до щойно зареєстрованого застосунку, та на сторінці огляду скопіюйте Application (client) ID та Directory (tenant) ID.

Натисніть Certificates & secrets, створіть новий секрет клієнта (Client secret) та скопіюйте Value.

Відповідність між інформацією Microsoft Entra та конфігурацією автентифікатора NocoBase така:

Інформація Microsoft EntraПоле автентифікатора NocoBase
Application (client) IDClient ID
Client secrets - ValueClient secret
Directory (tenant) IDIssuer:
https://login.microsoftonline.com/{tenant}/v2.0/.well-known/openid-configuration, {tenant} потрібно замінити на відповідний Directory (tenant) ID