Résultats de recherche :

×

ADFS comme IdP pour Moodle

Étape 1 : configurer ADFS en tant que fournisseur d'identité

Suivez les étapes ci-dessous pour configurer ADFS en tant qu'IdP

img Configurer ADFS en tant qu'IdP

  • Dans le plugin miniOrange SAML 2.0 SSO, accédez à Métadonnées du fournisseur de services languette. Ici, vous pouvez trouver les métadonnées SP telles que l'ID d'entité SP et l'URL ACS (AssertionConsumerService) qui sont requises pour configurer le fournisseur d'identité.
  • wordpress saml télécharger des métadonnées
  • Sur ADFS, recherchez Gestion ADFS .
  • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS (IdP), application de gestion
  • Après avoir ouvert la gestion AD FS, sélectionnez Confiance de la partie de confiance puis cliquez sur Ajouter une approbation de partie de confiance.
  • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS (IdP), CONNEXION ADFS - Ajouter une approbation de partie de confiance
  • Cliquez Accueil de la fenêtre contextuelle de l'assistant de confiance de partie de confiance. Mais avant cela, assurez-vous Revendications conscientes est sélectionné.
  • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS (IdP), CONNEXION ADFS - Claims Aware
  • Sélectionnez les options pour ajouter une approbation de partie de confiance.
    • img Utilisation de l'URL des métadonnées

      • Dans Sélectionner la source de données : Importer des données sur la partie utilisatrice publiées en ligne ou sur le réseau local option, puis ajoutez l'URL dans l'adresse des métadonnées de la fédération (accédez à l'onglet Informations sur le fournisseur de services du plugin pour obtenir l'URL SP Meatadata).
      • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS (IdP), ADFS LOGIN - prise en charge des métadonnées de l'assistant SAML 2.0
      • Passez l'étape 5 à l'étape 8 et commencez la configuration à partir de Step-9.

      img Utilisation du fichier XML de métadonnées

      • Dans Sélectionner la source de données : Importer des données sur la partie utilisatrice à partir d'un fichier option, puis parcourez le fichier de métadonnées (vous pouvez télécharger le fichier de métadonnées SP à partir du plugin sous l'option Métadonnées du fournisseur de services languette).
      • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS (IdP), ADFS LOGIN - pour le fichier Wizard_metadata
      • Passez l'étape 5 à l'étape 8 et commencez la configuration à partir de Step-9.

      img Utilisation de la configuration manuelle

      • Dans Sélectionner la source de données : Saisir manuellement les données sur la partie utilisatrice & Cliquer sur Suivant.
      • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS (IdP), ADFS LOGIN - Manuel SAML 2.0 Wizard_Metadata
  • Entrez le nom d'affichage et cliquez Suivant.
  • Téléchargez le certificat et cliquez Suivant. Téléchargez le certificat depuis le plugin et utilisez le même certificat pour le télécharger sur ADFS.
  • Sélectionnez Activer la prise en charge du protocole SAML 2.0 WebSSO & Entrez l'URL ACS à partir des plugins Informations sur le fournisseur de services Languette. Cliquez sur Suivant.
  • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS (IdP), ADFS LOGIN - pour SAML 2.0 Wizard_Enable SAML
  • Ajouter ID d'entité à partir des plugins Informations sur le fournisseur de services Tabulez comme Identifiant de confiance de la partie de confiance, puis cliquez sur Ajouter bouton puis cliquez sur Suivant.
  • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS (IdP), CONNEXION ADFS - SAML 2.0 Wizard_URL
  • Téléchargez également le certificat de signature depuis Informations sur le fournisseur de services Onglet du plugin.
  • Sélectionnez Autoriser tout le monde en tant que politique de contrôle d'accès et cliquez sur Suivant.
  • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS (IdP), ADFS LOGIN - pour l'assistant multifacteur SAML 2.0
  • Cliquez Suivant bouton de Prêt à ajouter de la confiance et cliquez sur Fermer.
  • Il vous montrera la liste des confiances de partie de confiance. Sélectionnez l'application correspondante et cliquez sur Modifier la politique d'émission de réclamation.
  • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS (IdP), CONNEXION ADFS - Assistant SAML 2.0 Modifier la revendication
  • Cliquez sur Ajouter une règle .
  • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS (IdP), ADFS LOGIN - pour la règle de réclamation de l'assistant SAML 2.0
  • Sélectionnez Envoyer des attributs LDAP en tant que revendications & cliquer sur Suivant.
  • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS (IdP), ADFS LOGIN - pour les attributs Configure_LDAP SAML 2.0
  • Entrer Nom de la règle de revendication as Attributs ainsi que Magasin d'attributs as active Directory.
  • Entrez les valeurs d'attribut suivantes.
  • Attribut LDAP Type de réclamation sortante
    Adresses mail Nom ID
    Afficher un nom Fnom
    Nom Le nom de
    Nom d'utilisateur Nom d'utilisateur
    Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS (IdP), ADFS LOGIN - pour la règle de réclamation d'ajout de transformation SAML 2.0
  • Cliquez Appliquer et alors Ok.
Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com