Resultados de la búsqueda :

×

Inicio de sesión único (SSO) de Moodle SAML utilizando PingFederate como IdP | Inicio de sesión SSO de PingFederate

Inicio de sesión único (SSO) de Moodle SAML utilizando PingFederate como IdP | Inicio de sesión SSO de PingFederate


El inicio de sesión único (SSO) SAML para su sitio Moodle se puede lograr utilizando nuestro complemento miniOrange SAML SSO. Nuestro complemento es compatible con todos los proveedores de identidad compatibles con SAML. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre PingFederate como proveedor de identidad (IdP) y Moodle como proveedor de servicios (SP).

Requisitos previos: descarga e instalación

Para configurar PingFederate como IdP con Moodle, necesitará instalar el complemento SSO miniOrange SAML 2.0:

Inicio de sesión único SSO en Moodle con Azure, Azure B2C, Okta, ADFS, Keycloak, Onelogin, Gsuite, Shibboleth y muchos IdP SAML [SOPORTE 24 horas al día, 7 días a la semana]

Pasos para configurar PingFederate Single Sign-On (SSO) Iniciar sesión en Moodle (WP)

1. Configurar PingFederate como IdP

Siga los pasos a continuación para configurar PingFederate como IdP

mini naranja img Configurar PingFederate como IdP

  • En Plugins desplazamiento de pestañas a Metadatos del proveedor de servicios sección puede encontrar los metadatos del SP, como ID de entidad SP y URL de ACS (AsertionConsumerService) que son necesarios para configurar el proveedor de identidad.
  • metadatos de carga saml de wordpress
  • Inicie sesión en su panel de administración de usuarios de Ping Federate.
  • Haga clic en el Proveedor de identidad en el menú de navegación izquierdo.
  • under CONEXIÓN SP, haga clic en Crear nuevo formulario del botón.
  • ping federado sso-1
  • Seleccione Perfiles SSO del navegador plantilla de conexión en el Tipo de conexión pestaña y clic Siguiente.
  • ping federado sso-2
  • Seleccione SSO del navegador en la Opciones de conexión pestaña y clic Siguiente.
  • ping federado sso-3
  • Seleccione Archive como método para importar metadatos y haga clic Elige archivo para elegir los metadatos del complemento miniOrange SSO en el Importar metadatos lengüeta. Hacer clic Siguiente.
  • ping federado sso-4
  • Revisa la información sobre el Resumen de metadatos pestaña y clic Siguiente.
  • En Pestaña Información general asegurar que el ID de entidad del proveedor de servicios, nombre de conexióny URL base Los campos se rellenan previamente en función de los metadatos. Hacer clic Siguiente.
  • Navegue hasta la SSO del navegador pestaña y haga clic en el Configurar SSO del navegador. Serás redirigido al asistente de configuración de SSO del navegador.

      1) Seleccione el SSO iniciado por IdP y SSO iniciado por SP opciones en el Perfiles SAML pestaña y clic     Siguiente.

      ping federado sso-5 2) Ingrese el tiempo de validez de su afirmación deseada a partir del Vida útil de la aserción pestaña y clic Siguiente. Por defecto viene configurado 5 minutos para ambos.

      3) Navegue hasta Creación de aserción y haga clic en Configurar creación de aserción. Serás redirigido al asistente de configuración de creación de afirmaciones.

        I. En la pestaña Mapeo de identidad, seleccione ESTÁNDAR y haga clic en Siguiente.

        II. Seleccione un formato de nombre de sujeto para SAML_SUBJECT en la página Contrato de atributos y haga clic en Siguiente.

        III. Haga clic en Asignar nueva instancia de adaptador en la asignación de origen de autenticación.

        ping federado sso-6 IV. Seleccione un Instancia de adaptador y haga clic Siguiente. El adaptador debe incluir la dirección de correo electrónico del usuario.

        ping federado sso-7 V. Seleccione el Utilice solo los valores del contrato del adaptador en la aserción SAML opción en el     Método de mapeo pestaña y clic Siguiente.

        VI. Seleccione su instancia de adaptador como Fuente y el correo electrónico como Valor en Cumplimiento del contrato de atributos pestaña y haga clic Siguiente.

        ping federado sso-8 VII. (Opcional) Seleccione las condiciones de autorización que desee en la página Criterios de emisión        pestaña y clic Siguiente.

        VIII. Hacer clic Terminado en Resumen.

        IX. Hacer clic Siguiente en Asignación de fuentes de autenticación .

        X. Haga clic Terminado en la pestaña Resumen.

        XI. Hacer clic Siguiente en Creación de afirmaciones

    1. Navegue a la pestaña Configuración de protocolo del asistente SSO del navegador y haga clic en Configurar configuración de protocolo.

        1) Seleccione PUBLICAR para Encuadernación y especifique el inicio de sesión único URL del punto final en el campo URL del punto final en la URL del servicio al consumidor de aserciones Haga Clic en Siguiente.

        ping federado sso-9 2) Seleccionar PUBLICAR en Enlaces SAML permitidos pestaña y clic Siguiente.

        3) Seleccione las políticas de firma que desee para las afirmaciones en el Política de firma pestaña y haga clic Siguiente.

        ping federado sso-10 4) Seleccione la política de cifrado que desee para las afirmaciones en el Política de cifrado pestaña y haga clic Siguiente.

        5) Haga clic Terminado en Resumen de configuración de protocolo .

        6) Haga clic Terminado en Resumen de SSO del navegador.

  • Navegue hasta la Referencias y haga clic en el Configurar credenciales. Será redirigido a la Referencias asistente de configuración.
      1) Seleccione el Certificado de firma para usar con el servicio de inicio de sesión único y seleccione Incluir el certificado en el elemento de firma en la pestaña Configuración de firma digital. Haga clic en Listo.

      ping federado sso-11 2) Haga clic Terminado en Resumen.

      3) Haga clic Siguiente en Referencias.

  • Seleccione Active para Estado de la conexión en Activación y resumen pestaña y clic Guardar.
  • Ahora, navegue hasta el panel de administración de usuarios de Ping Federate, proveedor de identidad.
  • Haga Clic en Gestionar todo bajo Conexiones SP.
  • Haga Clic en Exportar metadatos para la conexión del proveedor de servicios deseado.
  • Haga Clic en Exportar en Exportación y resumen pestaña y haga clic Hecho.

2. Configurar Moodle como SP

Seguiremos los pasos para configurar Moodle como proveedor de servicios. Aquí agregaremos los metadatos del IdP para configurar el complemento.


En el complemento miniOrange SAML SSO, vaya a Plugins pestaña. Hay dos formas de configurar el complemento:

A. Al cargar metadatos de IDP:

  • Escriba la Nombre del desplazado interno.
  • En Configuración del proveedor de servicios sección elegir URL/XML de metadatos en Seleccione el método desplegable.
  • Copie y pegue la URL de metadatos del IdP o el archivo XML en URL/XML de metadatos de IDP campo de entrada.
  • Haga clic en el Haga clic aquí para probar la configuración.
  • metadatos de carga saml de wordpress

B. Configuración manual:

  • Proporcione la configuración requerida (es decir, nombre de IDP, ID de entidad de IDP o emisor, URL de inicio de sesión de SAML, certificado X.509) según lo proporcionado por su Proveedor de identidad.
  • Haga clic en el Haga clic aquí para probar la configuración.
  • metadatos de carga saml de wordpress

Paso 3: Mapeo de atributos

  • Cuando el usuario realiza SSO, el proveedor de identidad envía el valor de NameID. Este valor es único para cada usuario.
  • Para que el complemento acceda a estos atributos, asigne los valores para Usuario y Correo electrónico como 'ID de nombre' (sin comillas).
  • mapeo de atributos saml de wordpress

Paso 4: Mapeo de roles

  • En el complemento gratuito, puede elegir una función predeterminada que se asignará a todos los usuarios que no sean administradores cuando realicen SSO. [NOTA: Los roles se asignarán a los nuevos usuarios creados por SSO. Los roles de los usuarios existentes de Moodle no se verán afectados.]
  • Desplácese hacia abajo hasta Mapeo de roles .
  • Seleccione el rol predeterminado y haga clic en el Guardar los cambios para guardar su configuración.
  • mapeo de roles saml de wordpress

Paso 5: Configuración de SSO

  • En el complemento, puede agregar un widget de inicio de sesión para habilitar el SSO iniciado por SP en su sitio.
  • Visite la Complementos >> Autenticación >> Administrar autenticación.
  • Haga clic en el para habilitar la visibilidad del complemento.
  • Haga clic en ⬆ para configurar la preferencia del complemento.
  • mapeo de roles saml de wordpress

En el complemento miniOrange SAML SSO, desplácese hacia abajo hasta Configuración del proveedor de servicios sección del complemento. Hay dos formas de configurar el complemento:

A. Al cargar metadatos de IDP:

  • Proporcione cualquier nombre de IDP. Por ejemplo, mi_IDP.
  • Elige el valor de Seleccione el método como URL de metadatos/XML del menú desplegable.
  • Introduzca la URL de metadatos como
    https://nombre-inquilino.b2clogin.com/nombre-inquilino.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata
  • (NOTA:Deberá reemplazar el nombre del inquilino en la URL anterior con el nombre del inquilino de Azure B2C).

    metadatos de carga saml de wordpress
  • Desplázate hasta la parte inferior y haz clic en Guardar los cambios del botón.

B.Configuración manual:

  • Proporcione la configuración requerida (es decir, nombre del proveedor de identidad, ID de entidad de IdP o emisor, URL de inicio de sesión de SAML, certificado X.509) según lo dispuesto por su Proveedor de identidad.
  • Haga clic en el Guardar los cambios para guardar su configuración.
  • metadatos de carga saml de wordpress

Paso 3: Mapeo de atributos

  • Cuando el usuario realiza SSO, el proveedor de identidad envía el valor de NameID. Este valor es único para cada usuario.
  • Para que el complemento acceda a estos atributos, asigne el Correo electrónico y Usuario atributo.
  • Además, se pueden asignar atributos de usuario (como Nombre de pila y Apellido).
  • Haga clic en el Guardar los cambios para guardar su configuración.
  • mapeo de atributos saml de wordpress

Paso 4: Mapeo de atributos personalizados:

  • Esta característica le permite asignar atributos personalizados enviados por el IDP a los atributos de Moodle.
  • Para crear un atributo personalizado, navegue hasta Administración del sitio >> Usuarios >> Campos de perfil de usuario en el complemento.
  • Haga clic en Crear un nuevo campo de perfil , seleccione el tipo de atributo del menú desplegable e ingrese los valores en los campos obligatorios.
  • wordpress saml crea y asigna atributos personalizados
  • Asigne el valor deseado al atributo personalizado creado.
  • mapeo de atributos personalizados de wordpress saml
  • Desplácese hacia abajo y haga clic en Guardar los cambios botón para guardar sus configuraciones.

Paso 5: Mapeo de roles

  • Esta función le permite asignar y administrar roles de los usuarios cuando realizan SSO. Junto con los roles predeterminados de Moodle, esto también es compatible con cualquier rol personalizado.
  • Grupo/rol El atributo proporcionará una asignación para el nombre del campo que contiene información relacionada con la función enviada por el IDP y se utilizará para la asignación de funciones.
  • Desplázate hasta el Mapeo de roles y proporcione las asignaciones para los roles respectivos.
  • Seleccione Rol predeterminado del menú desplegable si el rol del usuario no coincide con los valores asignados.
  • Por ejemplo, si tiene un usuario cuyo Grupo/rol El valor del atributo es idp-teacher y desea asignarlo al grupo de profesores. Entonces, simplemente proporcione idp-teacher en el archivo Instructora: campo de la sección Asignación de roles.
  • Nota: Puede asignar varios valores separados por punto y coma (;).

    mapeo de roles saml de wordpress
  • Haga clic en el Guardar los cambios botón para guardar sus configuraciones.

Paso 6: configuración de SSO

  • En el complemento, puede agregar un widget de inicio de sesión para habilitar el SSO iniciado por SP en su sitio.
  • Navegue hasta Administrador del sitio >> Complementos >> Administrar autenticación.
  • Haga clic en el para habilitar la visibilidad del complemento.
  • Haga clic en ⬆ para configurar la preferencia del complemento.
  • mapeo de roles saml de wordpress
  • Para habilitar la redirección automática desde la página de inicio de sesión de Moodle al sitio de WordPress.
  • Elige valor del menú desplegable para Habilite la redirección automática a IDP desde la página de inicio de sesión de Moodle campo.
  • Anota URL de puerta trasera Será útil cuando falle el SSO.
  • Haga clic en el Guardar los cambios para guardar su configuración.
  • mapeo de roles saml de moodle

Ha configurado correctamente Moodle como SAML SP para lograr el inicio de sesión SSO de PingFederate en su sitio Moodle.

¿Por qué nuestros clientes eligen las soluciones de inicio de sesión único (SSO) de miniOrange Moodle?


Soporte 24/7

miniOrange brinda soporte 24 horas al día, 7 días a la semana para todas las soluciones de identidad segura. Garantizamos un soporte de alta calidad para satisfacer su satisfacción.

Regístrese

precios asequibles

miniorange ofrece las soluciones de inicio de sesión único seguro de Moodle más asequibles.

Reseñas

Guías de configuración completas

Instrucciones y vídeos paso a paso fáciles y precisos para ayudarle a configurar en cuestión de minutos.

Ver la demostración


Ofrecemos soluciones de identidad segura para inicio de sesión único, autenticación de dos factores, MFA adaptable, aprovisionamiento y mucho más. Por favor contáctenos en -

 +1 978 658 9387 (EE. UU.) | +91 97178 45846 (India)   samlsupport@xecurify.com

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com