Suchergebnisse :

×

Moodle SAML Single Sign-On (SSO) mit ADFS als IdP | ADFS-SSO-Anmeldung

Moodle SAML Single Sign-On (SSO) mit ADFS als IdP | ADFS-SSO-Anmeldung


SAML Single Sign-On (SSO) für Ihre Moodle-Site kann mit unserem miniOrange SAML SSO-Plugin erreicht werden. Unser Plugin ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen ADFS als Identitätsanbieter (IDP) und Moodle als Dienstanbieter (SP) zu konfigurieren.

Voraussetzungen: Download und Installation

Um ADFS als IDP mit Moodle zu konfigurieren, müssen Sie das miniOrange SAML 2.0 SSO-Plugin installieren:

SSO Single Sign On bei Moodle mit Azure, Azure B2C, Okta, ADFS, Keycloak, Onelogin, Gsuite, Shibboleth und vielen SAML-IdPs [24/7-SUPPORT]

Schritte zum Konfigurieren von ADFS Single Sign-On (SSO) Anmeldung bei Moodle (WP)

1. Richten Sie ADFS als IDP ein

Führen Sie die folgenden Schritte aus, um ADFS als IDP zu konfigurieren

miniorange img Konfigurieren Sie ADFS als IDP

  • Im Plugins Tab scrollen zu Metadaten des Dienstanbieters Im Abschnitt finden Sie die SP-Metadaten wie z SP-Entitäts-ID und ACS-URL (AssertionConsumerService). die zur Konfiguration des Identity Providers erforderlich sind.
  • WordPress-Saml-Upload-Metadaten
  • Suchen Sie in ADFS nach ADFS-Verwaltung Anwendung.
  • SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), Verwaltungsanwendung
  • Wählen Sie nach dem Öffnen der AD FS-Verwaltung aus Vertrauen der vertrauenden Partei & dann klicken Sie auf Vertrauensstellung der vertrauenden Seite hinzufügen.
  • SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), ADFS LOGIN – Relying Party Trust hinzufügen
  • Klicken Sie auf die Startseite Klicken Sie im Popup-Fenster des Relying Party Trust Wizard auf die Schaltfläche „Relying Party Trust Wizard“. Aber vorher stellen Sie bitte sicher Ansprüche bewusst ist ausgewählt.
  • SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), ADFS LOGIN – Claims Aware
  • Wählen Sie die Optionen zum Hinzufügen einer Vertrauensstellung der vertrauenden Seite aus.
    • miniorange img Verwenden der Metadaten-URL

      • Unter „Datenquelle auswählen“: Importieren Sie online oder im lokalen Netzwerk veröffentlichte Daten über die vertrauende Partei Option und fügen Sie dann die URL in der Federation-Metadatenadresse hinzu (Navigieren zu Plugins >> miniOrange SAML 2.0 SSO >> Dienstanbieter-Metadaten Abschnitt und klicken Sie auf Metadaten des Dienstanbieters anzeigen zum Abrufen der SP Meatadata-URL).
      • SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), ADFS LOGIN – Unterstützung für die Metadaten des SAML 2.0-Assistenten
      • Überspringen Sie Schritt 5 bis Schritt 8 und beginnen Sie mit der Konfiguration Step-9.

      miniorange img Verwendung einer Metadaten-XML-Datei

      • Unter „Datenquelle auswählen“: Importieren Sie Daten über die vertrauende Seite aus einer Datei Option und durchsuchen Sie dann die Metadatendatei (Um die SP-Metadaten-XML-Datei herunterzuladen, navigieren Sie zu Plugins >> miniOrange SAML 2.0 SSO >> Dienstanbieter-Metadaten Abschnitt und klicken Sie auf Laden Sie die Metadaten des Dienstanbieters herunter.
      • SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), ADFS LOGIN – für Wizard_metadata-Datei
      • Überspringen Sie Schritt 5 bis Schritt 8 und beginnen Sie mit der Konfiguration Step-9.

      miniorange img Verwenden der manuellen Konfiguration

      • Wählen Sie unter „Datenquelle auswählen“ aus Geben Sie die Daten zur vertrauenden Seite manuell ein & Klicke auf Weiter.
      • SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), ADFS LOGIN – SAML 2.0 Wizard_Metadata-Handbuch
  • Geben Sie den Anzeigenamen ein und klicken Sie Weiter.
  • Laden Sie das Zertifikat hoch und klicken Sie Weiter. Laden Sie das Zertifikat vom Plugin herunter und verwenden Sie dasselbe Zertifikat zum Hochladen auf ADFS.
  • Auswählen Aktivieren Sie die Unterstützung für das SAML 2.0 WebSSO-Protokoll & Geben Sie die ACS-URL der Plugins ein Metadaten des Dienstanbieters Sektion. Klicke auf das Weiter .
  • SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), ADFS LOGIN – für den SAML 2.0 Wizard_Enable SAML
  • Speichern Entitäts-ID von Plugins Metadaten des Dienstanbieters Abschnitt als Vertrauenskennung der vertrauenden Seite dann klick Speichern Klicken Sie auf die Schaltfläche und klicken Sie dann Weiter.
  • SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), ADFS LOGIN – SAML 2.0 Wizard_URL
  • Laden Sie auch das Signaturzertifikat herunter von Metadaten des Dienstanbieters Abschnitt aus dem Plugin.
  • Auswählen Erlaube allen als Zugriffskontrollrichtlinie und klicken Sie auf Weiter.
  • SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), ADFS LOGIN – für SAML 2.0 Wizard Multi-Factor
  • Klicken Sie auf die Weiter Klicken Sie auf die Schaltfläche „Bereit zum Hinzufügen von Vertrauen“ und klicken Sie darauf Menu.
  • Es wird Ihnen die Liste der Relying Party Trusts angezeigt. Wählen Sie die entsprechende Anwendung aus und klicken Sie auf Anspruchsausstellungsrichtlinie bearbeiten.
  • SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), ADFS LOGIN – SAML 2.0 Wizard Edit Claim
  • Klicken Sie auf Regel hinzufügen .
  • SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), ADFS LOGIN – für SAML 2.0 Wizard Claim Rule
  • Auswählen Senden Sie LDAP-Attribute als Ansprüche & klicke auf Weiter.
  • SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), ADFS LOGIN – für SAML 2.0-Configure_LDAP-Attribute
  • Enter Name der Anspruchsregel as Attributes und Attributspeicher as Active Directory.
  • Geben Sie die folgenden Attributwerte ein.
  • LDAP-Attribut Art des ausgehenden Anspruchs
    E-mailadressen Name ID
    Anzeigename Fname
    Familien-oder Nachname Sname
    Benutzername Benutzername
    SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), ADFS LOGIN – für die SAML 2.0 Add Transform Claim Rule
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Jetzt bewerben und dann Ok.

2. Konfigurieren Sie Moodle als SP

Wir werden die Schritte zur Einrichtung von Moodle als Dienstanbieter durchgehen. Hier fügen wir die IdP-Metadaten hinzu, um das Plugin zu konfigurieren.


Gehen Sie im miniOrange SAML SSO-Plugin zu Plugins Tab. Es gibt zwei Möglichkeiten, das Plugin zu konfigurieren:

A. Durch Hochladen von IDP-Metadaten:

  • Geben Sie die IDP-Name.
  • Im Einrichtung des Dienstanbieters Abschnitt wählen Metadaten-URL/XML für Wählen Sie die Methode aus Dropdown-Liste.
  • Kopieren Sie die IdP-Metadaten-URL oder XML-Datei und fügen Sie sie ein IDP-Metadaten-URL/XML Eingabefeld.
  • Klicken Sie auf Hier geht es weiter. um die Konfiguration zu testen.
  • WordPress-Saml-Upload-Metadaten

B. Manuelle Konfiguration:

  • Geben Sie die erforderlichen Einstellungen (z. B. IDP-Name, IDP-Entitäts-ID oder Aussteller, SAML-Anmelde-URL, X.509-Zertifikat) an, wie von Ihnen bereitgestellt Identitätsanbieter.
  • Klicken Sie auf Hier geht es weiter. um die Konfiguration zu testen.
  • WordPress-Saml-Upload-Metadaten

Schritt 3: Attributzuordnung

  • Wenn der Benutzer SSO durchführt, wird der NameID-Wert vom Identitätsanbieter gesendet. Dieser Wert ist für jeden Benutzer eindeutig.
  • Damit das Plugin auf diese Attribute zugreifen kann, weisen Sie die Werte für zu Benutzername und E-Mail wie 'NameID' (ohne Anführungszeichen).
  • WordPress-Saml-Attributzuordnung

Schritt 4: Rollenzuordnung

  • Im kostenlosen Plugin können Sie eine Standardrolle auswählen, die allen Benutzern ohne Administratorrechte zugewiesen wird, wenn sie SSO durchführen. [HINWEIS: Rollen werden neuen Benutzern zugewiesen, die durch SSO erstellt wurden. Die Rollen bestehender Moodle-Benutzer sind nicht betroffen.]
  • Scrollen Sie nach unten Rollenzuordnung .
  • Wählen Sie die Standardrolle aus und klicken Sie auf Änderungen speichern Klicken Sie auf die Schaltfläche, um Ihre Konfiguration zu speichern.
  • WordPress-Saml-Rollenzuordnung

Schritt 5: SSO-Einstellungen

  • Im Plugin können Sie ein Anmelde-Widget hinzufügen, um SP-initiiertes SSO auf Ihrer Site zu aktivieren.
  • Gehen Sie zum Plugins >> Authentifizierung >> Authentifizierung verwalten.
  • Klicken Sie auf um die Plugin-Sichtbarkeit zu aktivieren.
  • Klicken Sie auf ⬆, um die Plugin-Einstellungen festzulegen.
  • WordPress-Saml-Rollenzuordnung

Scrollen Sie im miniOrange SAML SSO-Plugin nach unten zu Einrichtung des Dienstanbieters Abschnitt des Plugins. Es gibt zwei Möglichkeiten, das Plugin zu konfigurieren:

A. Durch Hochladen von IDP-Metadaten:

  • Geben Sie einen beliebigen IDP-Namen an. Zum Beispiel my_IDP.
  • Wählen Sie den Wert von Wählen Sie die Methode aus als Metadaten-URL/XML aus der Dropdown-Liste.
  • Geben Sie die Metadaten-URL ein als
    https://Mietername.b2clogin.com/Tenant-Name.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata
  • (HINWEIS:Sie müssen den Mandantennamen in der obigen URL durch den Namen des Azure B2C-Mandanten ersetzen.

    WordPress-Saml-Upload-Metadaten
  • Scrolle nach unten und klicke auf Änderungen speichern .

B.Manuelle Konfiguration:

  • Geben Sie die erforderlichen Einstellungen an (z. B. Name des Identitätsanbieters, IdP-Entitäts-ID oder -Aussteller, SAML-Anmelde-URL, X.509-Zertifikat), wie von Ihnen bereitgestellt Identitätsanbieter.
  • Klicken Sie auf Änderungen speichern Klicken Sie auf die Schaltfläche, um Ihre Konfiguration zu speichern.
  • WordPress-Saml-Upload-Metadaten

Schritt 3: Attributzuordnung

  • Wenn der Benutzer SSO durchführt, wird der NameID-Wert vom Identitätsanbieter gesendet. Dieser Wert ist für jeden Benutzer eindeutig.
  • Damit das Plugin auf diese Attribute zugreifen kann, weisen Sie Folgendes zu E-Mail und Benutzername Attribut.
  • Zusätzlich können Benutzerattribute abgebildet werden (z.B Vorname und Familienname, Nachname).
  • Klicken Sie auf Änderungen speichern Klicken Sie auf die Schaltfläche, um Ihre Konfiguration zu speichern.
  • WordPress-Saml-Attributzuordnung

Schritt 4: Benutzerdefinierte Attributzuordnung:

  • Mit dieser Funktion können Sie vom IDP gesendete benutzerdefinierte Attribute den Moodle-Attributen zuordnen.
  • Um ein benutzerdefiniertes Attribut zu erstellen, navigieren Sie zu Site-Administration >> Benutzer >> Benutzerprofilfelder im Plugin.
  • Klicken Sie auf Erstellen Sie ein neues Profilfeld , wählen Sie den Attributtyp aus der Dropdown-Liste aus und geben Sie die Werte in die erforderlichen Felder ein.
  • WordPress SAML benutzerdefiniertes Attribut erstellen und zuordnen
  • Weisen Sie dem erstellten benutzerdefinierten Attribut den gewünschten Wert zu.
  • Benutzerdefinierte WordPress-Saml-Attributzuordnung
  • Scrollen Sie nach unten und klicken Sie auf Änderungen speichern Klicken Sie auf die Schaltfläche, um Ihre Konfigurationen zu speichern.

Schritt 5: Rollenzuordnung

  • Mit dieser Funktion können Sie den Benutzern Rollen zuweisen und verwalten, wenn sie SSO durchführen. Neben den standardmäßigen Moodle-Rollen ist dies auch mit allen benutzerdefinierten Rollen kompatibel.
  • Gruppe/Rolle Das Attribut stellt eine Zuordnung für den Feldnamen bereit, der vom IDP gesendete rollenbezogene Informationen enthält und für die Rollenzuordnung verwendet wird.
  • Scrollen Sie zum Rollenzuordnung Abschnitt und stellen Sie die Zuordnungen für die jeweiligen Rollen bereit.
  • Wähle aus Standardrolle aus der Dropdown-Liste, wenn die Benutzerrolle nicht mit den zugewiesenen Werten übereinstimmt.
  • Wenn Sie beispielsweise einen Benutzer haben, dessen Gruppe/Rolle Der Attributwert lautet „idp-teacher“ und Sie möchten ihn dann der Lehrergruppe zuweisen. Geben Sie dazu einfach „idp-teacher“ an Lehrer: Feld des Abschnitts „Rollenzuordnung“.
  • Hinweis: Sie können mehrere durch Semikolon (;) getrennte Werte zuweisen.

    WordPress-Saml-Rollenzuordnung
  • Klicken Sie auf Änderungen speichern Klicken Sie auf die Schaltfläche, um Ihre Konfigurationen zu speichern.

Schritt 6: SSO-Einstellungen

  • Im Plugin können Sie ein Anmelde-Widget hinzufügen, um SP-initiiertes SSO auf Ihrer Site zu aktivieren.
  • Navigieren Site-Administrator >> Plugins >> Authentifizierung verwalten.
  • Klicken Sie auf um die Plugin-Sichtbarkeit zu aktivieren.
  • Klicken Sie auf ⬆, um die Plugin-Einstellungen festzulegen.
  • WordPress-Saml-Rollenzuordnung
  • So aktivieren Sie die automatische Weiterleitung von der Moodle-Anmeldeseite zur WordPress-Site.
  • Auswählen Ja Wert aus der Dropdown-Liste für Aktivieren Sie die automatische Weiterleitung zum IDP von der Moodle-Anmeldeseite Feld.
  • Notieren Backdoor-URL Dies ist nützlich, wenn SSO fehlschlägt.
  • Klicken Sie auf Änderungen speichern Klicken Sie auf die Schaltfläche, um Ihre Konfiguration zu speichern.
  • Moodle-Saml-Rollenzuordnung

Sie haben Moodle erfolgreich als SAML SP konfiguriert, um eine ADFS-SSO-Anmeldung bei Ihrer Moodle-Site zu erreichen.

Warum entscheiden sich unsere Kunden für miniOrange Moodle Single Sign-On (SSO)-Lösungen?


Support 24/7

miniOrange bietet rund um die Uhr Support für alle Secure Identity-Lösungen. Wir gewährleisten einen qualitativ hochwertigen Support, um Ihre Zufriedenheit zu gewährleisten.

Registrieren

Erschwingliche Preise

miniorange bietet die erschwinglichsten Secure Moodle Single Sign-on-Lösungen.

Bewertungen

Umfangreiche Einrichtungsanleitungen

Einfache und präzise Schritt-für-Schritt-Anleitungen und Videos, die Ihnen bei der Konfiguration innerhalb weniger Minuten helfen.

Demo ansehen


Wir bieten sichere Identitätslösungen für Single Sign-On, Zwei-Faktor-Authentifizierung, adaptive MFA, Bereitstellung und vieles mehr. Bitte kontaktieren Sie uns unter -

 +1 978 658 9387 (USA) | +91 97178 45846 (Indien)   samlsupport@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com