Suchergebnisse :

×

SAML Single Sign-On (SSO) in Moodle mit dem Joomla IDP-Plugin

Einmaliges Anmelden in AWS AppStream mit Joomla IDP ermöglicht Benutzern die Anmeldung bei AWS AppStream mit Joomla, indem AWS AppStream als Service Provider (SP) und Joomla als SAML Identity Provider (IDP) konfiguriert wird. Diese Anleitung führt Sie Schritt für Schritt durch die Konfiguration von SSO zwischen den beiden Plattformen.

Was ist AWS AppStream?
Amazon AppStream ist ein Amazon Web Service (AWS), der das Streamen rechenintensiver Anwendungen von Amazon-Servern in der Cloud auf lokale Computergeräte ermöglicht.

  • Melden Sie sich bei Ihrer Joomla-Site an Administrator Konsole.
  • Klicken Sie im linken Umschaltmenü auf System, dann klicken Sie im Abschnitt „Installieren“ auf Erweiterungsoptionen.
  • Klicken Sie nun auf Oder Suchen Sie nach einer Datei Klicken Sie auf die Schaltfläche, um die zuvor heruntergeladene Plugin-Datei zu finden und zu installieren.
Joomla SAML IDP Plugin installieren

  • Die Installation des Plugins ist erfolgreich. Klicken Sie nun auf Beginnen Sie mit der Nutzung des miniOrange SAML IDP-Plugin um das MiniOrange Joomla IDP-Plugin zu konfigurieren.
Erste Schritte mit der Einrichtung von SAML IDP

  • Gehen Sie zum miniOrange Joomla IDP-Plugin, navigiere zum Identitätsanbieter Tab.
  • Hier finden Sie die XML-URL/Datei mit den Metadaten des Identitätsanbieters oder Endpunkte wie IDP-Entitäts-ID, SAML-Anmelde-URL, SAML-Abmelde-URL (Premium-Funktion) und Zertifikat für die SP-Konfiguration. Laden Sie die XML-Metadaten herunter, indem Sie auf die unten gezeigte Schaltfläche klicken.
Joomla SAML IDP Metadaten

In dieser Konfiguration Joomla dient als Repository zum Speichern von Benutzern, d. h. es fungiert als IDP, während Moodle ist der Ort, an dem sich Benutzer mit ihren Anmeldeinformationen von Joomla anmelden. Joomla SAML IDP SSO-Plugin wird installiert.

  • Loggen Sie sich Amazon Web Services (AWS)-Konsole als Administrator.
  • Klicken Sie auf Leistungen Tab. Unter Sicherheit, Identität und Compliance, klicke auf IAM (Identitäts- und Zugriffsverwaltung).
AWS AppStream SSO mit Joomla IDP
  • Klicken Sie in der Liste auf der linken Seite auf Identitätsanbieter und dann auf klicken Anbieter erstellen Schaltfläche im rechten Bereich.
AWS AppStream SSO mit Joomla IDP
  • Wählen Sie unter „Anbieter konfigurieren“ die Option aus SAML als Anbieter und geben Sie Name des Anbieters (z. B. miniOrange).
  • Klicken Sie auf Wählen Sie die Schaltfläche Datei und Wählen Sie eine Metadatendatei die Sie bereits in Schritt 1 heruntergeladen haben, klicken Sie dann auf Anbieter erstellen .
AWS AppStream SSO mit Joomla IDP
  • Der SAML-Anbieter wird erstellt und sollte in der Anbietertabelle aufgeführt sein.
AWS AppStream SSO mit Joomla IDP

    Rolle erstellen/hinzufügen

  • Klicken Sie nun in der Liste auf der linken Seite auf Rollen und dann auf Rolle erstellen .
AWS AppStream SSO mit Joomla IDP
  • Klicken Sie im Abschnitt Rolle erstellen auf SAML 2.0-Verbund Tab.
  • Wählen Sie unter „SAML 2.0-Anbieter auswählen“ die Option aus SAML-Anbieter die Sie zuvor erstellt haben, z. B. Miniorange.
  • Danach wählen Sie Nur programmgesteuerten Zugriff zulassen Radio-Option.
  • Auswählen SAML:aud Option aus der Dropdown-Liste „Attribut“.
  • Geben Sie den Wert ein als https://signin.aws.amazon.com/saml.
  • Klicken Sie dann auf Nächster .
AWS AppStream SSO mit Joomla IDP
  • Überprüfen Sie den Richtliniennamen AmazonEC2ReadOnlyAccess und klicken Sie auf Nächster .
AWS AppStream SSO mit Joomla IDP
  • Klicken Sie auf Ihr erstellter Rollenname.
  • Kopieren Sie im Abschnitt Zusammenfassung Rolle ARN.
AWS AppStream SSO mit Joomla IDP
  • Behalten Sie die Werte im durch Kommas getrennten Format bei sich. Zum Beispiel- arn:aws:iam::656620318436:role/SSORole,arn:aws:iam::656620318436:saml-provider/miniorange

    Fügen Sie Attribute für AWS AppStream hinzu

  • Geben Sie den Wert ein https://aws.amazon.com/SAML/Attributes/RoleSessionName in England, Attributname Feld und wählen Sie E-Mail Adresse von dem Attributwert Dropdown-Liste.
  • Klicken Sie auf '+' Symbol daneben Zusätzliche Benutzerattribute , um einen weiteren Satz von Attributen hinzuzufügen und den Wert einzugeben https://aws.amazon.com/SAML/Attributes/Role in das Feld Attributname und geben Sie den Maschinennamen ein, dessen Wert hier (arn:aws:iam::656620318436:role/SSORole,arn:aws:iam::656620318436:saml-provider/miniOrange) Sie möchten an SP senden.
  • wählen Benutzerdefinierter Attributwert von dem Attributwertliste und geben Sie im Feld „Benutzerdefinierter Attributwert“ ein: Komma getrennter Wert, der in Schritt 3 erstellt wurde, z[arn:aws:iam::656620318436:role/SSORole,arn:aws:iam::656620318436:saml-provider/miniOrange].
  • Gehe jetzt zu Komponenten -> miniOrange Joomla IDP -> Dienstanbieter.
Registerkarte „miniOrange Joomla IDP Service Provider“

  • Navigieren Sie zu der Dienstanbieter Klicken Sie auf die Registerkarte und füllen Sie die Felder für aus Name des Dienstanbieters, SP-Entitäts-ID or Aussteller, ACS-URL und NameID-Format. In diesem Schritt erfahren Sie mehr über den Dienstanbieter. Füllen Sie die anderen Felder entsprechend Ihren Anforderungen aus. Klicken Sie auf Gespeichert.

Geben Sie folgende Werte ein:

Name des Dienstanbieters Wählen Sie den passenden Namen nach Ihrer Wahl
SP-Entitäts-ID oder Aussteller Dienstanbieter-Entitäts-ID
ACS-URL SP-Assertion-Consumer-Service-URL
X.509-Zertifikat (optional) [Für signierte Anfrage] Fügen Sie den Zertifikatswert ein, den Sie aus der Metadatendatei kopiert haben
NameID-Format Wählen Sie urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
Behauptung unterzeichnet geprüft
SP-Metadaten hochladen

  • Klicken Sie nun auf Erweiterte Kartierung Tab. Wähle aus NameID-Attribut und klicken Sie dann auf Gespeichert Taste.
Erweitertes Joomla SAML IDP-Mapping

  • Sie haben Ihre erfolgreich abgeschlossen miniOrange Joomla SAML 2.0 IDP Konfigurationen.
  • Im miniOrange Joomla IDP-Plugin, navigiere zum Erweiterte Kartierung Tab.
  • Hier können Sie konfigurieren Benutzerdefinierte Attributzuordnung und auch zusätzliche hinzufügen Benutzerattribute.
Benutzerdefiniertes Joomla-Mapping

  • Sie haben Single Sign-On mit Moodle als Service Provider und Joomla als Identity Provider erfolgreich konfiguriert. Wenn Sie weitere Unterstützung benötigen oder auf Schwierigkeiten stoßen, senden Sie uns bitte eine E-Mail an joomlasupport@xecurify.com

ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützung