SAML Single Sign-On (SSO) in Moodle mit dem Joomla IDP-Plugin
Übersicht
Einmaliges Anmelden in AWS AppStream mit Joomla IDP ermöglicht Benutzern die Anmeldung bei AWS AppStream mit Joomla, indem AWS AppStream als Service Provider (SP) und Joomla als SAML Identity Provider (IDP) konfiguriert wird. Diese Anleitung führt Sie Schritt für Schritt durch die Konfiguration von SSO zwischen den beiden Plattformen.
Was ist AWS AppStream?
Amazon AppStream ist ein Amazon Web Service (AWS), der das Streamen rechenintensiver Anwendungen von Amazon-Servern in der Cloud auf lokale Computergeräte ermöglicht.
Joomla SAML IDP Plugin installieren
- Melden Sie sich bei Ihrer Joomla-Site an Administrator Konsole.
- Klicken Sie im linken Umschaltmenü auf System, dann klicken Sie im Abschnitt „Installieren“ auf Erweiterungsoptionen.
- Klicken Sie nun auf Oder Suchen Sie nach einer Datei Klicken Sie auf die Schaltfläche, um die zuvor heruntergeladene Plugin-Datei zu finden und zu installieren.
- Die Installation des Plugins ist erfolgreich. Klicken Sie nun auf Beginnen Sie mit der Nutzung des miniOrange SAML IDP-Plugin um das MiniOrange Joomla IDP-Plugin zu konfigurieren.
- Gehen Sie zum miniOrange Joomla IDP-Plugin, navigiere zum Identitätsanbieter Tab.
- Hier finden Sie die XML-URL/Datei mit den Metadaten des Identitätsanbieters oder Endpunkte wie IDP-Entitäts-ID, SAML-Anmelde-URL, SAML-Abmelde-URL (Premium-Funktion) und Zertifikat für die SP-Konfiguration. Laden Sie die XML-Metadaten herunter, indem Sie auf die unten gezeigte Schaltfläche klicken.
Konfigurationsschritte
In dieser Konfiguration Joomla dient als Repository zum Speichern von Benutzern, d. h. es fungiert als IDP, während Moodle ist der Ort, an dem sich Benutzer mit ihren Anmeldeinformationen von Joomla anmelden. Joomla SAML IDP SSO-Plugin wird installiert.
Schritt 1: Moodle als SP (Service Provider) konfigurieren
- Loggen Sie sich Amazon Web Services (AWS)-Konsole als Administrator.
- Klicken Sie auf Leistungen Tab. Unter Sicherheit, Identität und Compliance, klicke auf IAM (Identitäts- und Zugriffsverwaltung).
- Klicken Sie in der Liste auf der linken Seite auf Identitätsanbieter und dann auf klicken Anbieter erstellen Schaltfläche im rechten Bereich.
- Wählen Sie unter „Anbieter konfigurieren“ die Option aus SAML als Anbieter und geben Sie Name des Anbieters (z. B. miniOrange).
- Klicken Sie auf Wählen Sie die Schaltfläche Datei und Wählen Sie eine Metadatendatei die Sie bereits in Schritt 1 heruntergeladen haben, klicken Sie dann auf Anbieter erstellen .
- Der SAML-Anbieter wird erstellt und sollte in der Anbietertabelle aufgeführt sein.
Rolle erstellen/hinzufügen
- Klicken Sie nun in der Liste auf der linken Seite auf Rollen und dann auf Rolle erstellen .
- Klicken Sie im Abschnitt Rolle erstellen auf SAML 2.0-Verbund Tab.
- Wählen Sie unter „SAML 2.0-Anbieter auswählen“ die Option aus SAML-Anbieter die Sie zuvor erstellt haben, z. B. Miniorange.
- Danach wählen Sie Nur programmgesteuerten Zugriff zulassen Radio-Option.
- Auswählen SAML:aud Option aus der Dropdown-Liste „Attribut“.
- Geben Sie den Wert ein als https://signin.aws.amazon.com/saml.
- Klicken Sie dann auf Nächster .
- Überprüfen Sie den Richtliniennamen AmazonEC2ReadOnlyAccess und klicken Sie auf Nächster .
- Klicken Sie auf Ihr erstellter Rollenname.
- Kopieren Sie im Abschnitt Zusammenfassung Rolle ARN.
- Behalten Sie die Werte im durch Kommas getrennten Format bei sich. Zum Beispiel- arn:aws:iam::656620318436:role/SSORole,arn:aws:iam::656620318436:saml-provider/miniorange
Fügen Sie Attribute für AWS AppStream hinzu
- Geben Sie den Wert ein https://aws.amazon.com/SAML/Attributes/RoleSessionName in England, Attributname Feld und wählen Sie E-Mail Adresse von dem Attributwert Dropdown-Liste.
- Klicken Sie auf '+' Symbol daneben Zusätzliche Benutzerattribute , um einen weiteren Satz von Attributen hinzuzufügen und den Wert einzugeben https://aws.amazon.com/SAML/Attributes/Role in das Feld Attributname und geben Sie den Maschinennamen ein, dessen Wert hier (arn:aws:iam::656620318436:role/SSORole,arn:aws:iam::656620318436:saml-provider/miniOrange) Sie möchten an SP senden.
- wählen Benutzerdefinierter Attributwert von dem Attributwertliste und geben Sie im Feld „Benutzerdefinierter Attributwert“ ein: Komma getrennter Wert, der in Schritt 3 erstellt wurde, z[arn:aws:iam::656620318436:role/SSORole,arn:aws:iam::656620318436:saml-provider/miniOrange].
Schritt 2: Joomla als IDP (Identity Provider) konfigurieren
- Gehe jetzt zu Komponenten -> miniOrange Joomla IDP -> Dienstanbieter.
- Navigieren Sie zu der Dienstanbieter Klicken Sie auf die Registerkarte und füllen Sie die Felder für aus Name des Dienstanbieters, SP-Entitäts-ID or Aussteller, ACS-URL und NameID-Format. In diesem Schritt erfahren Sie mehr über den Dienstanbieter. Füllen Sie die anderen Felder entsprechend Ihren Anforderungen aus. Klicken Sie auf Gespeichert.
Geben Sie folgende Werte ein:
| Name des Dienstanbieters | Wählen Sie den passenden Namen nach Ihrer Wahl |
| SP-Entitäts-ID oder Aussteller | Dienstanbieter-Entitäts-ID |
| ACS-URL | SP-Assertion-Consumer-Service-URL |
| X.509-Zertifikat (optional) [Für signierte Anfrage] | Fügen Sie den Zertifikatswert ein, den Sie aus der Metadatendatei kopiert haben |
| NameID-Format | Wählen Sie urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress |
| Behauptung unterzeichnet | geprüft |
- Klicken Sie nun auf Erweiterte Kartierung Tab. Wähle aus NameID-Attribut und klicken Sie dann auf Gespeichert Taste.
- Sie haben Ihre erfolgreich abgeschlossen miniOrange Joomla SAML 2.0 IDP Konfigurationen.
Schritt 3: Attributzuordnung - Premiumfunktion
- Im miniOrange Joomla IDP-Plugin, navigiere zum Erweiterte Kartierung Tab.
- Hier können Sie konfigurieren Benutzerdefinierte Attributzuordnung und auch zusätzliche hinzufügen Benutzerattribute.
- Sie haben Single Sign-On mit Moodle als Service Provider und Joomla als Identity Provider erfolgreich konfiguriert. Wenn Sie weitere Unterstützung benötigen oder auf Schwierigkeiten stoßen, senden Sie uns bitte eine E-Mail an joomlasupport@xecurify.com
