Suchergebnisse :

×

ADFS als IdP für Moodle

Schritt 1: ADFS als Identitätsanbieter einrichten

Führen Sie die folgenden Schritte aus, um ADFS als IdP zu konfigurieren

miniorange img Konfigurieren Sie ADFS als IdP

  • Navigieren Sie im miniOrange SAML 2.0 SSO-Plugin zu Metadaten des Dienstanbieters Tab. Hier finden Sie die SP-Metadaten wie die SP-Entitäts-ID und die ACS-URL (AssertionConsumerService), die zur Konfiguration des Identitätsanbieters erforderlich sind.
  • WordPress-Saml-Upload-Metadaten
  • Suchen Sie in ADFS nach ADFS-Verwaltung Anwendung.
  • SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), Verwaltungsanwendung
  • Wählen Sie nach dem Öffnen der AD FS-Verwaltung aus Vertrauen der vertrauenden Partei & dann klicken Sie auf Vertrauensstellung der vertrauenden Seite hinzufügen.
  • SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), ADFS LOGIN – Relying Party Trust hinzufügen
  • Klicken Sie auf die Startseite Klicken Sie im Popup-Fenster des Relying Party Trust Wizard auf die Schaltfläche „Relying Party Trust Wizard“. Aber vorher stellen Sie bitte sicher Ansprüche bewusst ist ausgewählt.
  • SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), ADFS LOGIN – Claims Aware
  • Wählen Sie die Optionen zum Hinzufügen einer Vertrauensstellung der vertrauenden Seite aus.
    • miniorange img Verwenden der Metadaten-URL

      • Unter „Datenquelle auswählen“: Importieren Sie online oder im lokalen Netzwerk veröffentlichte Daten über die vertrauende Partei Option und fügen Sie dann die URL zur Federation-Metadatenadresse hinzu (navigieren Sie im Plugin zur Registerkarte „Service Provider Info“, um die SP Meatadata-URL abzurufen).
      • SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), ADFS LOGIN – Unterstützung für die Metadaten des SAML 2.0-Assistenten
      • Überspringen Sie Schritt 5 bis Schritt 8 und beginnen Sie mit der Konfiguration Step-9.

      miniorange img Verwendung einer Metadaten-XML-Datei

      • Unter „Datenquelle auswählen“: Importieren Sie Daten über die vertrauende Seite aus einer Datei Option und durchsuchen Sie dann die Metadatendatei (Sie können die SP-Metadatendatei vom Plugin unter herunterladen Metadaten des Dienstanbieters Tab).
      • SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), ADFS LOGIN – für Wizard_metadata-Datei
      • Überspringen Sie Schritt 5 bis Schritt 8 und beginnen Sie mit der Konfiguration Step-9.

      miniorange img Verwenden der manuellen Konfiguration

      • Unter „Datenquelle auswählen“: Geben Sie die Daten zur vertrauenden Seite manuell ein & Klicke auf Weiter.
      • SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), ADFS LOGIN – SAML 2.0 Wizard_Metadata-Handbuch
  • Geben Sie den Anzeigenamen ein und klicken Sie Weiter.
  • Laden Sie das Zertifikat hoch und klicken Sie Weiter. Laden Sie das Zertifikat vom Plugin herunter und verwenden Sie dasselbe Zertifikat zum Hochladen auf ADFS.
  • Auswählen Aktivieren Sie die Unterstützung für das SAML 2.0 WebSSO-Protokoll & Geben Sie die ACS-URL der Plugins ein Informationen zum Dienstanbieter Tab. Weiter klicken.
  • SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), ADFS LOGIN – für den SAML 2.0 Wizard_Enable SAML
  • Speichern Entitäts-ID von Plugins Informationen zum Dienstanbieter Tippen Sie auf die Vertrauenskennung der vertrauenden Seite und klicken Sie dann auf Speichern Klicken Sie auf die Schaltfläche und klicken Sie dann Weiter.
  • SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), ADFS LOGIN – SAML 2.0 Wizard_URL
  • Laden Sie auch das Signaturzertifikat herunter von Informationen zum Dienstanbieter Tab aus dem Plugin.
  • Auswählen Erlaube allen als Zugriffskontrollrichtlinie und klicken Sie auf Weiter.
  • SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), ADFS LOGIN – für SAML 2.0 Wizard Multi-Factor
  • Klicken Sie auf die Weiter Klicken Sie auf die Schaltfläche „Bereit zum Hinzufügen von Vertrauen“ und klicken Sie darauf Menu.
  • Es wird Ihnen die Liste der Relying Party Trusts angezeigt. Wählen Sie die entsprechende Anwendung aus und klicken Sie auf Anspruchsausstellungsrichtlinie bearbeiten.
  • SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), ADFS LOGIN – SAML 2.0 Wizard Edit Claim
  • Klicken Sie auf Regel hinzufügen .
  • SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), ADFS LOGIN – für SAML 2.0 Wizard Claim Rule
  • Auswählen Senden Sie LDAP-Attribute als Ansprüche & klicke auf Weiter.
  • SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), ADFS LOGIN – für SAML 2.0-Configure_LDAP-Attribute
  • Enter Name der Anspruchsregel as Attributes und Attributspeicher as Active Directory.
  • Geben Sie die folgenden Attributwerte ein.
  • LDAP-Attribut Art des ausgehenden Anspruchs
    E-mailadressen Name ID
    Anzeigename Fname
    Familien-oder Nachname Sname
    Benutzername Benutzername
    SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), ADFS LOGIN – für die SAML 2.0 Add Transform Claim Rule
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Jetzt bewerben und dann Ok.
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com