Moodle SAML Single Sign-On (SSO) mit WordPress als IdP | WordPress SSO-Anmeldung
Übersicht
Konfigurieren Sie SAML Single Sign-On (SSO) für Ihre Moodle-Site ganz einfach mit dem WordPress Moodle-Plugin und ermöglichen Sie so eine nahtlose Integration zwischen WordPress und Moodle. Unser Plugin ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Diese Schritt-für-Schritt-Anleitung führt Sie durch die Konfiguration von Single Sign-On (SSO) mit unserem WordPress Moodle-Plugin. WordPress fungiert dabei als Identitätsanbieter (IdP) und Moodle als Dienstanbieter (SP).
Voraussetzungen: Download und Installation
Um WordPress als IdP mit Moodle zu konfigurieren, müssen Sie die miniOrange Moodle SAML 2.0 SSO Plugin
Konfigurationsschritte
1. Richten Sie WordPress als IdP ein
Befolgen Sie die folgenden Schritte, um WordPress als Identitätsanbieter zu konfigurieren:
Konfigurieren Sie WordPress als IdP
- Öffnen Sie die Moodle-Site.
- Installieren und aktivieren Sie die miniOrange SAML SSO Plugin, eine robuste WordPress Moodle SSO-Lösung auf Ihrer Moodle-Site, die als Dienstanbieter fungiert.
- Im Plugins Tab scrollen zu Metadaten des Dienstanbieters Im Abschnitt finden Sie die SP-Metadaten wie z SP-Entitäts-ID und ACS-URL (AssertionConsumerService). die zur Konfiguration des Identity Providers erforderlich sind.

Anleitung:
- Frei
- Premium
- Öffnen Sie die WordPress-Site.
- Installieren und aktivieren Sie die Melden Sie sich mit WordPress-Benutzern an (WP als SAML IDP) Plugin auf Ihrer WordPress-Site, das als Identitätsanbieter fungiert.
- Gehen Sie zum WordPress-IDP Plugin, navigieren Sie zu Dienstanbieter Tab.
- Geben Sie die Werte ein, die den Informationen des Dienstanbieters entsprechen. Siehe die Tabelle unten.
Name des Dienstanbieters
|
Name Ihres Dienstanbieters. |
SP-Entitäts-ID oder Aussteller | Kopiere und füge die SP-EntityID vom Dienstanbieter. |
ACS-URL | Kopiere und füge die ACS-URL vom Dienstanbieter. |
NameID-Format | urn:oasis:names:tc:SAML:1.1:nameid-format:E-Mail-Addresse |
Behauptung unterzeichnet | geprüft |

- Klicken Sie auf Gespeichert Klicken Sie auf die Schaltfläche, um Ihre Konfigurationen zu speichern.
- Gehen Sie zum IDP-Metadaten Tab. Hier finden Sie Informationen zur Konfiguration des Service Providers.
- Sie können die Metadaten-XML-Datei auch herunterladen, indem Sie auf klicken herunterladen Link.

- Öffnen Sie die WordPress-Site.
- Installieren und aktivieren Sie die Melden Sie sich mit WordPress-Benutzern an (WP als SAML IDP) Plugin auf Ihrer WordPress-Site, das als Identitätsanbieter fungiert.
- Gehen Sie zum WordPress-IDP Plugin navigieren Sie zu Dienstleister Tab.
- Geben Sie die Werte entsprechend den Informationen des Dienstanbieters ein. Siehe die folgende Tabelle.
Name des Dienstanbieters
|
Name Ihres Dienstanbieters. |
SP-Entitäts-ID oder Aussteller | Kopiere und füge die SP-EntityID vom Dienstanbieter. |
ACS-URL | Kopiere und füge die ACS-URL vom Dienstanbieter. |
Wählen Sie den Bindungstyp aus (optional) | Tag auswählen Verwenden Sie HTTP-Redirect-Bindung für SLO |
Einzelne Abmelde-URL (optional) | Enter Einzelne Abmelde-URL angegeben im Dienstanbieter. |
X.509-Zertifikat (optional) | Enter X.509-Zertifikat. |
NameID-Format | urn:oasis:names:tc:SAML:1.1:nameid-format:E-Mail-Addresse |
Antwort signiert | Markiert, ob Sie die SAML-Antwort signieren möchten |
Behauptung unterzeichnet | Markiert, ob Sie die SAML-Antwort signieren möchten |
Verschlüsselte Behauptung | Markiert, wenn Sie die SAML-Assertion verschlüsseln möchten |

- Klicken Sie auf Gespeichert Klicken Sie auf die Schaltfläche, um Ihre Konfigurationen zu speichern.
Attributzuordnung (optional):
- Gehen Sie zum Attribut-/Rollenzuordnung Tab und navigieren Sie zum Attributzuordnung .
- Wenn der Benutzer SSO durchführt, wird die NameID Wert wird an den Dienstanbieter gesendet. Dieser Wert ist
einzigartig für jeden Benutzer.

- Klicken Sie auf Gespeichert Klicken Sie auf die Schaltfläche, um Ihre Konfiguration zu speichern.
Benutzerattribute (optional):
- Gehen Sie zum Attribut-/Rollenzuordnung Tab und navigieren Sie zu Benutzerattribute.
- Dies sind Benutzerattribute, an die gesendet werden kann Dienstanbieter
(Wie z. B. Vorname und Familienname, Nachname). - Sie können mehrere Attribute hinzufügen, indem Sie auf klicken "+" .

- Klicken Sie auf Gespeichert Klicken Sie auf die Schaltfläche, um Ihre Konfigurationen zu speichern.
Benutzerdefinierte Attribute (optional):
- Gehen Sie zum Attribut-/Rollenzuordnung Tab und navigieren Sie zu Benutzerdefinierte Attribute.
- Dies sind zusätzliche statische Attribute, an die gesendet werden kann Dienstanbieter.
- Sie können mehrere Attribute hinzufügen, indem Sie auf klicken "+" .

- Klicken Sie auf Gespeichert Klicken Sie auf die Schaltfläche, um Ihre Konfigurationen zu speichern.
Rollenzuordnung (optional):
- Gehen Sie zum Attribut-/Rollenzuordnung Tab und navigieren Sie zu Abschnitt „Rollenzuordnung“.
- Benutzergruppen sind eine Sammlung von Benutzern mit ähnlichen Zugriffsrollen und -funktionen.
- Um die Rollen in WordPress als Benutzergruppe abzubilden, aktivieren Sie bitte diese Option.
- Sie können das Attribut angeben, unter dem die Gruppen an den Dienstanbieter übergeben werden.

- Klicken Sie auf Gespeichert Klicken Sie auf die Schaltfläche, um Ihre Konfigurationen zu speichern.
- Gehen Sie zum IDP-Metadaten Hier finden Sie Informationen zur Konfiguration des Dienstanbieters.
- Sie können die Metadaten-XML-Datei auch herunterladen, indem Sie auf klicken herunterladen Link.

2. Moodle als SP (Service Provider) konfigurieren
- Frei
- Premium
Gehen Sie im miniOrange SAML SSO-Plugin zu Plugins Es gibt zwei Möglichkeiten, das Plugin zu konfigurieren:
A. Durch Hochladen von IDP-Metadaten:
- Geben Sie die IDP-Name.
- Im Einrichtung des Dienstanbieters Abschnitt wählen Metadaten-URL/XML von Wählen Sie die Methode aus Dropdown-Liste.
- Kopieren Sie die IdP-Metadaten-URL oder XML-Datei und fügen Sie sie ein IDP-Metadaten-URL/XML Eingabefeld.
- Klicken Sie auf Hier tippen um die Konfiguration zu testen.

B. Manuelle Konfiguration:
- Geben Sie die erforderlichen Einstellungen (z. B. IDP-Name, IDP-Entity-ID oder Aussteller, SAML-Anmelde-URL, X.509-Zertifikat) ein, wie von Ihrem Identitätsanbieter.
- Klicken Sie auf Hier tippen um die Konfiguration zu testen.

Schritt 3: Attributzuordnung
- Wenn der Benutzer SSO durchführt, wird der NameID-Wert vom Identitätsanbieter gesendet. Dieser Wert ist für jeden Benutzer eindeutig.
- Damit das Plugin auf diese Attribute zugreifen kann, weisen Sie die Werte für zu Benutzername und E-Mail as NameID.

Scrollen Sie im miniOrange SAML SSO-Plugin nach unten zu Einrichtung des Dienstanbieters Abschnitt des Plugins. Es gibt zwei Möglichkeiten, das Plugin zu konfigurieren:
A. Durch Hochladen von IDP-Metadaten:
- Geben Sie einen beliebigen IDP-Namen an. Zum Beispiel my_IDP.
- Wählen Sie den Wert von Wählen Sie die Methode aus als Metadaten-URL/XML aus der Dropdown-Liste.
- Geben Sie die Metadaten-URL ein als
https://Mietername.b2clogin.com/Tenant-Name.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata

Hinweis: Sie müssen den Mandantennamen in der obigen URL durch den Azure B2C-Mandantennamen ersetzen.

- Scrolle nach unten und klicke auf Änderungen speichern .
B. Manuelle Konfiguration:
- Geben Sie die erforderlichen Einstellungen an (z. B. Name des Identitätsanbieters, IdP-Entitäts-ID oder -Aussteller, SAML-Anmelde-URL, X.509-Zertifikat), wie von Ihnen bereitgestellt Identitätsanbieter.
- Klicken Sie auf Änderungen speichern Klicken Sie auf die Schaltfläche, um Ihre Konfiguration zu speichern.

Schritt 3: Attributzuordnung
Grundlegende Attributzuordnung
- Wenn der Benutzer SSO durchführt, wird der NameID-Wert vom Identitätsanbieter gesendet. Dieser Wert ist für jeden Benutzer eindeutig.
- Damit das Plugin auf diese Attribute zugreifen kann, weisen Sie Folgendes zu E-Mail und Benutzername Attribut.
- Zusätzlich können Benutzerattribute abgebildet werden (z.B Vorname und Familienname, Nachname).
- Klicken Sie auf Änderungen speichern Klicken Sie auf die Schaltfläche, um Ihre Konfiguration zu speichern.

Benutzerdefinierte Attributzuordnung
Mit dieser Funktion können Sie vom IDP gesendete benutzerdefinierte Attribute den Moodle-Attributen zuordnen.
- Um ein benutzerdefiniertes Attribut zu erstellen, navigieren Sie zu Site-Administration >> Benutzer >> Benutzerprofilfelder im Plugin.
- Klicken Sie auf Erstellen Sie ein neues Profilfeld , wählen Sie den Attributtyp aus der Dropdown-Liste aus und geben Sie die Werte in die erforderlichen Felder ein.

- Weisen Sie dem erstellten benutzerdefinierten Attribut den gewünschten Wert zu.

- Scrollen Sie nach unten und klicken Sie auf Änderungen speichern Klicken Sie auf die Schaltfläche, um Ihre Konfigurationen zu speichern.
Schritt 4: Rollenzuordnung
- Im kostenlosen Plugin können Sie eine Standardrolle auswählen, die allen Nicht-Administratorbenutzern zugewiesen wird, wenn sie SSO durchführen.

Hinweis: Neuen Benutzern, die durch SSO erstellt werden, werden Rollen zugewiesen. Die Rollen vorhandener Moodle-Benutzer sind hiervon nicht betroffen.
- Scrollen Sie nach unten Rollenzuordnung .
- Wählen Sie die Standardrolle aus und klicken Sie auf Änderungen speichern Klicken Sie auf die Schaltfläche, um Ihre Konfiguration zu speichern.

Schritt 4: Rollenzuordnung
Mit dieser Funktion können Sie den Benutzern Rollen zuweisen und verwalten, wenn sie SSO durchführen. Neben den standardmäßigen Moodle-Rollen ist dies auch mit allen benutzerdefinierten Rollen kompatibel.
- Gruppe/Rolle Das Attribut stellt eine Zuordnung für den Feldnamen bereit, der vom IDP gesendete rollenbezogene Informationen enthält und für die Rollenzuordnung verwendet wird.
- Scrollen Sie zum Rollenzuordnung Abschnitt und stellen Sie die Zuordnungen für die jeweiligen Rollen bereit.
- Wähle aus Standardrolle aus der Dropdown-Liste, wenn die Benutzerrolle nicht mit den zugewiesenen Werten übereinstimmt.
- Wenn Sie beispielsweise einen Benutzer haben, dessen Gruppe/Rolle Der Attributwert lautet „idp-teacher“ und Sie möchten ihn dann der Lehrergruppe zuweisen. Geben Sie dazu einfach „idp-teacher“ an Lehrer: Feld des Abschnitts „Rollenzuordnung“.

Hinweis: Sie können mehrere durch Semikolon (;) getrennte Werte zuweisen.

- Klicken Sie auf Änderungen speichern Klicken Sie auf die Schaltfläche, um Ihre Konfigurationen zu speichern.
Schritt 5: SSO-Einstellungen
- Im Plugin können Sie ein Anmelde-Widget hinzufügen, um SP-initiiertes SSO auf Ihrer Site zu aktivieren.
- Gehen Sie zum Plugins >> Authentifizierung >> Authentifizierung verwalten.
- Klicken Sie auf um die Plugin-Sichtbarkeit zu aktivieren.
- Klicken Sie auf ⬆ um die Plugin-Einstellungen festzulegen.

Schritt 5: SSO-Einstellungen
Im Plugin können Sie ein Anmelde-Widget hinzufügen, um SP-initiiertes SSO auf Ihrer Site zu aktivieren.
- Navigieren Site-Administrator >> Plugins >> Authentifizierung verwalten.
- Klicken Sie auf um die Plugin-Sichtbarkeit zu aktivieren.
- Klicken Sie auf ⬆ um die Plugin-Einstellungen festzulegen.

- So aktivieren Sie die automatische Weiterleitung von der Moodle-Anmeldeseite zur WordPress-Site.
- Wählen Ja Wert aus der Dropdown-Liste für Aktivieren Sie die automatische Weiterleitung zum IDP von der Moodle-Anmeldeseite Feld.
- Notieren Backdoor-URL Dies ist nützlich, wenn SSO fehlschlägt.
- Klicken Sie auf Änderungen speichern Klicken Sie auf die Schaltfläche, um Ihre Konfiguration zu speichern.

Sie haben Moodle erfolgreich als SAML SP konfiguriert, um die WordPress SSO-Anmeldung bei Ihrer Moodle-Site zu ermöglichen.
Ähnliche Artikel
-
Moodle-Integrationen und Plugins
-
Einmalige Anmeldung für Moodle SAML
-
Moodle SCIM und Remote User Sync
Warum entscheiden sich unsere Kunden für die SAML Single Sign-On-Lösung für Moodle von miniOrange?

24/7-Unterstützung
Erhalten Sie umgehend Unterstützung von unseren technischen Experten, die rund um die Uhr für direkte Hilfe erreichbar sind

Erschwingliche Preise
miniorange bietet die erschwinglichsten Secure Moodle Single Sign-on-Lösungen.

Dokumentation
Erhalten Sie Zugriff auf unsere detaillierte Wissensdatenbank, die umfassende Anleitungen und Lehrvideos enthält.
Wir bieten sichere Identitätslösungen für Single Sign-On, Zwei-Faktor-Authentifizierung, adaptive MFA, Bereitstellung und vieles mehr. Bitte kontaktieren Sie uns unter
+1 978 658 9387 (USA) | +91 97178 45846 (Indien) samlsupport@xecurify.com