Resultados de la búsqueda :

×

ADFS como IdP para Moodle

Paso 1: configurar ADFS como proveedor de identidad

Siga los pasos a continuación para configurar ADFS como IdP

mini naranja img Configurar ADFS como IdP

  • En el complemento SSO miniOrange SAML 2.0, navegue hasta Metadatos del proveedor de servicios pestaña. Aquí puede encontrar los metadatos del SP, como el ID de entidad del SP y la URL de ACS (AssertionConsumerService), que son necesarios para configurar el proveedor de identidad.
  • metadatos de carga saml de wordpress
  • En ADFS, busque Administración de ADFS .
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad (IdP) de ADFS, aplicación de administración
  • Después de abrir la administración de AD FS, seleccione Confianza del partido que confía y luego haga clic en Agregar confianza de parte dependiente.
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad de ADFS (IdP), inicio de sesión de ADFS: agregar confianza de usuario de confianza
  • Haga clic en el Inicio de la ventana emergente Asistente de confianza para usuarios de confianza. Pero antes de eso, por favor asegúrese Reclamos conscientes se selecciona.
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad de ADFS (IdP), inicio de sesión de ADFS: reconocimiento de reclamaciones
  • Seleccione las opciones para agregar un fideicomiso de parte dependiente.
    • mini naranja img Usando URL de metadatos

      • En Seleccionar fuente de datos: Importar datos sobre la parte de confianza publicados en línea o en la red local opción y luego agregue la URL en la dirección de metadatos de la Federación (navegue a la pestaña Información del proveedor de servicios desde el complemento para obtener la URL de SP Meatadata).
      • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad (IdP) de ADFS, INICIO DE SESIÓN DE ADFS: compatibilidad con los metadatos del asistente SAML 2.0
      • Salte del paso 5 al paso 8 y comience a configurar desde paso a 9.

      mini naranja img Usando el archivo XML de metadatos

      • En Seleccionar fuente de datos: Importar datos sobre la parte que confía desde un archivo opción y luego busque el archivo de metadatos (puede descargar el archivo de metadatos SP desde el complemento en Metadatos del proveedor de servicios lengüeta).
      • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad de ADFS (IdP), inicio de sesión de ADFS: para el archivo Wizard_metadata
      • Salte del paso 5 al paso 8 y comience a configurar desde paso a 9.

      mini naranja img Usando la configuración manual

      • En Seleccionar fuente de datos: Ingrese datos sobre la parte que confía manualmente & Haga clic en Siguiente.
      • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad de ADFS (IdP), inicio de sesión de ADFS - Manual de Wizard_Metadata de SAML 2.0
  • Ingrese el nombre para mostrar y haga clic Siguiente.
  • Cargue el certificado y haga clic Siguiente. Descargue el certificado del complemento y use el mismo certificado para cargarlo en ADFS.
  • Seleccione Habilitar la compatibilidad con el protocolo WebSSO SAML 2.0 & Ingrese la URL ACS desde los complementos Información del proveedor de servicios Pestaña. Haga clic en Siguiente.
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad (IdP) de ADFS, INICIO DE SESIÓN DE ADFS: para el asistente SAML 2.0_Enable SAML
  • Añada ID de entidad de complementos Información del proveedor de servicios Tab como Identificador de confianza de la parte que confía y luego haga clic en Añada botón y luego haga clic Siguiente.
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad de ADFS (IdP), INICIO DE SESIÓN DE ADFS - SAML 2.0 Wizard_URL
  • Descargue también el certificado de firma desde Información del proveedor de servicios Pestaña del complemento.
  • Seleccione Permitir a todos como Política de control de acceso y haga clic en Siguiente.
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS (IdP), ADFS LOGIN - para SAML 2.0 Wizard Multi-Factor
  • Haga clic en el Siguiente botón de Listo para agregar confianza y haga clic Cerrar.
  • Le mostrará la lista de fideicomisos de partes que confían. Seleccione la aplicación respectiva y haga clic en Editar política de emisión de reclamos.
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad (IdP) de ADFS, INICIO DE SESIÓN DE ADFS: Asistente para editar reclamación de SAML 2.0
  • Haga clic en Agregar regla del botón.
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad (IdP) de ADFS, INICIO DE SESIÓN DE ADFS: para la regla de reclamación del asistente SAML 2.0
  • Seleccione Enviar atributos LDAP como reclamos & haga clic en Siguiente.
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad (IdP) de ADFS, INICIO DE SESIÓN DE ADFS: para atributos Configure_LDAP de SAML 2.0
  • Participar Nombre de la regla de reclamación as Atributos y Tienda de atributos as Directorio Activo.
  • Introduzca los siguientes valores de atributos.
  • Atributo LDAP Tipo de reclamo saliente
    Correos electrónicos ID de nombre
    Nombre para mostrar Nombre
    Apellido Nombre de
    Usuario Usuario
    Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad (IdP) de ADFS, INICIO DE SESIÓN DE ADFS: para la regla de notificación de transformación adicional de SAML 2.0
  • Haga Clic en Aplicá y luego Ok.
¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com