Suchergebnisse :

×

Moodle SAML Single Sign-On (SSO) mit Shibboleth-2 als IdP | Shibboleth-2 SSO-Anmeldung

Moodle SAML Single Sign-On (SSO) mit Shibboleth-2 als IdP | Shibboleth-2 SSO-Anmeldung


SAML Single Sign-On (SSO) für Ihre Moodle-Site kann mit unserem miniOrange SAML SSO-Plugin erreicht werden. Unser Plugin ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen Shibboleth-2 als Identitätsanbieter (IdP) und Moodle als Dienstanbieter (SP) zu konfigurieren.

Voraussetzungen: Download und Installation

Um Shibboleth-2 als IdP mit Moodle zu konfigurieren, müssen Sie das miniOrange SAML 2.0 SSO-Plugin installieren:

SSO Single Sign On bei Moodle mit Azure, Azure B2C, Okta, ADFS, Keycloak, Onelogin, Gsuite, Shibboleth und vielen SAML-IdPs [24/7-SUPPORT]

Schritte zum Konfigurieren von Shibboleth-2 Single Sign-On (SSO) Anmeldung bei Moodle (WP)

1. Richten Sie Shibboleth-2 als IdP ein

    Führen Sie die folgenden Schritte aus, um Shibboleth-2 als IdP zu konfigurieren

    miniorange img  Konfigurieren Sie Shibboleth-2 als IdP

    • Im Plugins Tab scrollen zu Metadaten des Dienstanbieters Im Abschnitt finden Sie die SP-Metadaten wie z SP-Entitäts-ID und ACS-URL (AssertionConsumerService). die zur Konfiguration des Identity Providers erforderlich sind.
    • WordPress-Saml-Upload-Metadaten
    • Konfigurieren Sie den Dienstanbieter in conf/relying-party.xml wie folgt
    •                                     <MetadataProviderxsi:type="InlineMetadataProvider"
                                          xmlns="urn
      :mace:shibboleth:2.0:metadata" id="MyInlineMetadata">
        <EntitiesDescriptorxmlns="urn:oasis:names:tc:SAML:2.0:metadata">
          <md:EntityDescriptorxmlns:md="urn:oasis:names:tc:SAML:2
      .0:metadata" entityID="<ENTITY_ID_FROM_PLUGIN>">
            <md:SPSSODescriptorAuthnRequestsSigned="false"
      WantAssertionsSigned="true" protocolSupportEnumeration=
                "urn:oasis:names:tc:SAML:2.0:protocol">
              < urn:oasis:names:tc:SAML:1
      .1:nameidformat:emailAddress</md:NameIDFormat>
              <md:AssertionConsumerService Binding="urn
      :oasis:names:tc:SAML:2.0:bindings:https-POST"
                Location="<ACS_URL_FROM_PLUGIN>" index="1"/>
            </md:SPSSODescriptor>
          </md:EntityDescriptor>
        </EntitiesDescriptor>
      </MetadataProvider>
    • Stellen Sie sicher, dass Ihr Shibboleth-Server sendet E-Mail-Adresse des Benutzers in Namens-ID. Rufen Sie in attribute-resolver.xml das E-Mail-Attribut als Namens-ID ab:
    •                                     <resolver:AttributeDefinitionxsi:type="ad:Si
      mple" id="email" sourceAttributeID="mail">
         <resolver:Dependency ref="ldapConnector" />
         <resolver:AttributeEncoderxsi:type="enc:SAML2
      StringNameID" nameFormat="urn:oasis:names:tc:SAML:1.1:
          nameid-format:emailAddress"/>
      </resolver:AttributeDefinition>
    • Geben Sie in attribute-filter.xml das E-Mail-Attribut frei:
    •                                     <afp:AttributeFilterPolicy id="releaseTransientIdToAnyone"> 
      <afp:PolicyRequirementRulexsi:type="basic:ANY"/>
        <afp:AttributeRuleattributeID="email">
          <afp:PermitValueRulexsi:type="basic:ANY"/>
        </afp:AttributeRule>
      </afp:AttributeFilterPolicy>
    • Starten Sie den Shibboleth-Server neu.
    • Sie müssen diese Endpunkte im Dienstanbieter konfigurieren.
    • IDP-Entitäts-ID https://<your_domain>/idp/shibboleth
      Einzelne Login-URL https://<your_domain>/idp/profile/SAML2/Redirect/SSO
      X.509-Zertifikat Das Public-Key-Zertifikat Ihres Shibboleth-Servers

2. Konfigurieren Sie Moodle als SP

Wir werden die Schritte zur Einrichtung von Moodle als Dienstanbieter durchgehen. Hier fügen wir die IdP-Metadaten hinzu, um das Plugin zu konfigurieren.


Gehen Sie im miniOrange SAML SSO-Plugin zu Plugins Tab. Es gibt zwei Möglichkeiten, das Plugin zu konfigurieren:

A. Durch Hochladen von IDP-Metadaten:

  • Geben Sie die IDP-Name.
  • Im Einrichtung des Dienstanbieters Abschnitt wählen Metadaten-URL/XML für Wählen Sie die Methode aus Dropdown-Liste.
  • Kopieren Sie die IdP-Metadaten-URL oder XML-Datei und fügen Sie sie ein IDP-Metadaten-URL/XML Eingabefeld.
  • Klicken Sie auf Hier geht es weiter. um die Konfiguration zu testen.
  • WordPress-Saml-Upload-Metadaten

B. Manuelle Konfiguration:

  • Geben Sie die erforderlichen Einstellungen (z. B. IDP-Name, IDP-Entitäts-ID oder Aussteller, SAML-Anmelde-URL, X.509-Zertifikat) an, wie von Ihnen bereitgestellt Identitätsanbieter.
  • Klicken Sie auf Hier geht es weiter. um die Konfiguration zu testen.
  • WordPress-Saml-Upload-Metadaten

Schritt 3: Attributzuordnung

  • Wenn der Benutzer SSO durchführt, wird der NameID-Wert vom Identitätsanbieter gesendet. Dieser Wert ist für jeden Benutzer eindeutig.
  • Damit das Plugin auf diese Attribute zugreifen kann, weisen Sie die Werte für zu Benutzername und E-Mail wie 'NameID' (ohne Anführungszeichen).
  • WordPress-Saml-Attributzuordnung

Schritt 4: Rollenzuordnung

  • Im kostenlosen Plugin können Sie eine Standardrolle auswählen, die allen Benutzern ohne Administratorrechte zugewiesen wird, wenn sie SSO durchführen. [HINWEIS: Rollen werden neuen Benutzern zugewiesen, die durch SSO erstellt wurden. Die Rollen bestehender Moodle-Benutzer sind nicht betroffen.]
  • Scrollen Sie nach unten Rollenzuordnung .
  • Wählen Sie die Standardrolle aus und klicken Sie auf Änderungen speichern Klicken Sie auf die Schaltfläche, um Ihre Konfiguration zu speichern.
  • WordPress-Saml-Rollenzuordnung

Schritt 5: SSO-Einstellungen

  • Im Plugin können Sie ein Anmelde-Widget hinzufügen, um SP-initiiertes SSO auf Ihrer Site zu aktivieren.
  • Gehen Sie zum Plugins >> Authentifizierung >> Authentifizierung verwalten.
  • Klicken Sie auf um die Plugin-Sichtbarkeit zu aktivieren.
  • Klicken Sie auf ⬆, um die Plugin-Einstellungen festzulegen.
  • WordPress-Saml-Rollenzuordnung

Scrollen Sie im miniOrange SAML SSO-Plugin nach unten zu Einrichtung des Dienstanbieters Abschnitt des Plugins. Es gibt zwei Möglichkeiten, das Plugin zu konfigurieren:

A. Durch Hochladen von IDP-Metadaten:

  • Geben Sie einen beliebigen IDP-Namen an. Zum Beispiel my_IDP.
  • Wählen Sie den Wert von Wählen Sie die Methode aus als Metadaten-URL/XML aus der Dropdown-Liste.
  • Geben Sie die Metadaten-URL ein als
    https://Mietername.b2clogin.com/Tenant-Name.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata
  • (HINWEIS:Sie müssen den Mandantennamen in der obigen URL durch den Namen des Azure B2C-Mandanten ersetzen.

    WordPress-Saml-Upload-Metadaten
  • Scrolle nach unten und klicke auf Änderungen speichern .

B.Manuelle Konfiguration:

  • Geben Sie die erforderlichen Einstellungen an (z. B. Name des Identitätsanbieters, IdP-Entitäts-ID oder -Aussteller, SAML-Anmelde-URL, X.509-Zertifikat), wie von Ihnen bereitgestellt Identitätsanbieter.
  • Klicken Sie auf Änderungen speichern Klicken Sie auf die Schaltfläche, um Ihre Konfiguration zu speichern.
  • WordPress-Saml-Upload-Metadaten

Schritt 3: Attributzuordnung

  • Wenn der Benutzer SSO durchführt, wird der NameID-Wert vom Identitätsanbieter gesendet. Dieser Wert ist für jeden Benutzer eindeutig.
  • Damit das Plugin auf diese Attribute zugreifen kann, weisen Sie Folgendes zu E-Mail und Benutzername Attribut.
  • Zusätzlich können Benutzerattribute abgebildet werden (z.B Vorname und Familienname, Nachname).
  • Klicken Sie auf Änderungen speichern Klicken Sie auf die Schaltfläche, um Ihre Konfiguration zu speichern.
  • WordPress-Saml-Attributzuordnung

Schritt 4: Benutzerdefinierte Attributzuordnung:

  • Mit dieser Funktion können Sie vom IDP gesendete benutzerdefinierte Attribute den Moodle-Attributen zuordnen.
  • Um ein benutzerdefiniertes Attribut zu erstellen, navigieren Sie zu Site-Administration >> Benutzer >> Benutzerprofilfelder im Plugin.
  • Klicken Sie auf Erstellen Sie ein neues Profilfeld , wählen Sie den Attributtyp aus der Dropdown-Liste aus und geben Sie die Werte in die erforderlichen Felder ein.
  • WordPress SAML benutzerdefiniertes Attribut erstellen und zuordnen
  • Weisen Sie dem erstellten benutzerdefinierten Attribut den gewünschten Wert zu.
  • Benutzerdefinierte WordPress-Saml-Attributzuordnung
  • Scrollen Sie nach unten und klicken Sie auf Änderungen speichern Klicken Sie auf die Schaltfläche, um Ihre Konfigurationen zu speichern.

Schritt 5: Rollenzuordnung

  • Mit dieser Funktion können Sie den Benutzern Rollen zuweisen und verwalten, wenn sie SSO durchführen. Neben den standardmäßigen Moodle-Rollen ist dies auch mit allen benutzerdefinierten Rollen kompatibel.
  • Gruppe/Rolle Das Attribut stellt eine Zuordnung für den Feldnamen bereit, der vom IDP gesendete rollenbezogene Informationen enthält und für die Rollenzuordnung verwendet wird.
  • Scrollen Sie zum Rollenzuordnung Abschnitt und stellen Sie die Zuordnungen für die jeweiligen Rollen bereit.
  • Wähle aus Standardrolle aus der Dropdown-Liste, wenn die Benutzerrolle nicht mit den zugewiesenen Werten übereinstimmt.
  • Wenn Sie beispielsweise einen Benutzer haben, dessen Gruppe/Rolle Der Attributwert lautet „idp-teacher“ und Sie möchten ihn dann der Lehrergruppe zuweisen. Geben Sie dazu einfach „idp-teacher“ an Lehrer: Feld des Abschnitts „Rollenzuordnung“.
  • Hinweis: Sie können mehrere durch Semikolon (;) getrennte Werte zuweisen.

    WordPress-Saml-Rollenzuordnung
  • Klicken Sie auf Änderungen speichern Klicken Sie auf die Schaltfläche, um Ihre Konfigurationen zu speichern.

Schritt 6: SSO-Einstellungen

  • Im Plugin können Sie ein Anmelde-Widget hinzufügen, um SP-initiiertes SSO auf Ihrer Site zu aktivieren.
  • Navigieren Site-Administrator >> Plugins >> Authentifizierung verwalten.
  • Klicken Sie auf um die Plugin-Sichtbarkeit zu aktivieren.
  • Klicken Sie auf ⬆, um die Plugin-Einstellungen festzulegen.
  • WordPress-Saml-Rollenzuordnung
  • So aktivieren Sie die automatische Weiterleitung von der Moodle-Anmeldeseite zur WordPress-Site.
  • Auswählen Ja Wert aus der Dropdown-Liste für Aktivieren Sie die automatische Weiterleitung zum IDP von der Moodle-Anmeldeseite Feld.
  • Notieren Backdoor-URL Dies ist nützlich, wenn SSO fehlschlägt.
  • Klicken Sie auf Änderungen speichern Klicken Sie auf die Schaltfläche, um Ihre Konfiguration zu speichern.
  • Moodle-Saml-Rollenzuordnung

Sie haben Moodle erfolgreich als SAML SP konfiguriert, um die Shibboleth-2-SSO-Anmeldung bei Ihrer Moodle-Site zu erreichen.

Warum entscheiden sich unsere Kunden für miniOrange Moodle Single Sign-On (SSO)-Lösungen?


Support 24/7

miniOrange bietet rund um die Uhr Support für alle Secure Identity-Lösungen. Wir gewährleisten einen qualitativ hochwertigen Support, um Ihre Zufriedenheit zu gewährleisten.

Registrieren

Erschwingliche Preise

miniorange bietet die erschwinglichsten Secure Moodle Single Sign-on-Lösungen.

Bewertungen

Umfangreiche Einrichtungsanleitungen

Einfache und präzise Schritt-für-Schritt-Anleitungen und Videos, die Ihnen bei der Konfiguration innerhalb weniger Minuten helfen.

Demo ansehen


Wir bieten sichere Identitätslösungen für Single Sign-On, Zwei-Faktor-Authentifizierung, adaptive MFA, Bereitstellung und vieles mehr. Bitte kontaktieren Sie uns unter -

 +1 978 658 9387 (USA) | +91 97178 45846 (Indien)   samlsupport@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com