Resultados de la búsqueda :

×

Capa de claves como IDP para Moodle

Paso 1: configurar Keycloak como IDP

Siga los pasos a continuación para configurar Keyclock como proveedor de identidad

mini naranja img Configurar proveedor de identidad

  • En el complemento SSO miniOrange SAML 2.0, navegue hasta Metadatos del proveedor de servicios pestaña. Aquí puede encontrar los metadatos del SP, como el ID de entidad del SP y la URL de ACS (AssertionConsumerService), que son necesarios para configurar el proveedor de identidad.
  • metadatos de carga saml de wordpress
  • En su consola de administración de Keycloak, seleccione el dominio que desea usar.
  • Haga clic en Clientes en el menú de la izquierda y luego haga clic en Crear para crear un nuevo cliente/aplicación.
  • Inicio de sesión único (SSO) de SAML utilizando JBoss Keycloak como proveedor de identidad (IdP), inicio de sesión de SAML 2.0 JBoss Keycloak: creación de una aplicación
  • Participar ID de cliente como el SP-EntityID / Emisor de los metadatos del proveedor de servicios y seleccione SAML como el Protocolo de cliente.
  • Inicio de sesión único (SSO) de SAML utilizando JBoss Keycloak como proveedor de identidad (IdP), inicio de sesión de SAML 2.0 JBoss Keycloak: agregar cliente
  • Ahora haga clic en Guardar.
  • Configure lo siguiente en Keycloak:
  • ID de cliente El SP-EntityID / Emisor desde la pestaña Metadatos del proveedor de servicios del complemento
    Nombre Proporcione un nombre para este cliente
    Descripción Proporcionar una descripción
    Formato de identificación de nombre Correo electrónico
    URL raíz Dejar vacío o URL base del proveedor de servicios
    URI de redireccionamiento válidos El URL de ACS (servicio al consumidor de afirmaciones) desde la pestaña Metadatos del proveedor de servicios del complemento
    Inicio de sesión único (SSO) de SAML utilizando JBoss Keycloak como proveedor de identidad (IdP), inicio de sesión de SAML 2.0 JBoss Keycloak - Configuración
  • under Configuración de punto final SAML de grano fino, configure lo siguiente:
  • URL de enlace POST del servicio al consumidor de aserciones El URL de ACS (servicio al consumidor de afirmaciones) desde la pestaña Metadatos del proveedor de servicios del complemento
    URL de enlace de redireccionamiento del servicio de cierre de sesión (Opcional) El URL de cierre de sesión único desde la pestaña Metadatos del proveedor de servicios del complemento
    Inicio de sesión único (SSO) de SAML utilizando JBoss Keycloak como IdP, SAML 2.0 Inicio de sesión de JBoss Keycloak Configuración de terminal SAML
  • Haga clic en Guardar.

 Agregar mapeadores

  • Ve a Pestaña de asignadores y haga clic en Crear del botón.
  • Inicio de sesión único (SSO) de SAML utilizando JBoss Keycloak como proveedor de identidad (IdP), inicio de sesión de SAML 2.0 JBoss Keycloak: pestaña Mappers
  • In Crear asignador de protocolos ingrese los detalles como se indica a continuación.
  • ID de cliente El SP-EntityID / Emisor desde la pestaña Metadatos del proveedor de servicios del complemento
    Nombre Usuario
    Tipo de mapeador Atributo de usuario
    Nombre de atributo SAML nombre de usuario
    Formato de nombre del atributo SAML Basic
    Inicio de sesión único (SSO) de SAML utilizando JBoss Keycloak como proveedor de identidad (IdP), inicio de sesión de SAML 2.0 JBoss Keycloak: pestaña Mappers
  • Haga clic en Guardar.
  • Haga clic en Agregar incorporado del botón.
  • Inicio de sesión único (SSO) de SAML utilizando JBoss Keycloak como proveedor de identidad (IdP), inicio de sesión de SAML 2.0 JBoss Keycloak: pestaña Mappers
  • Marque las casillas de X500 nombre dado, apellido X500 y correo electrónico x500 los atributos.
  • Inicio de sesión único (SSO) de SAML utilizando JBoss Keycloak como proveedor de identidad (IdP), inicio de sesión de SAML 2.0 JBoss Keycloak: agregue un asignador de protocolo incorporado
  • Haga clic en Agregar seleccionados botón. Verá las asignaciones como se muestra en la foto a continuación.
  • Inicio de sesión único (SSO) de SAML utilizando JBoss Keycloak como proveedor de identidad (IdP), inicio de sesión de SAML 2.0 JBoss Keycloak: agregar seleccionados

mini naranja img Descargar archivo de instalación

  • Ve a configuración del reino, hacer clic en Metadatos del proveedor de identidad SAML 2.0 mencionados como puntos finales en el Pestaña General.
  • Capa de llaves JBoss SSO-7
  • Anota la URL y tenla a mano. Aquí puede encontrar la información que se utilizará para configurar el complemento.
¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com