Résultats de recherche :

×

Moodle SAML Single Sign-On (SSO) utilisant Azure B2C comme IdP | Connexion SSO Azure B2C

Moodle SAML Single Sign-On (SSO) utilisant Azure B2C comme IdP | Connexion SSO Azure B2C


L'authentification unique SAML (SSO) pour votre site Moodle peut être réalisée à l'aide de notre plugin miniOrange SAML SSO. Notre plugin est compatible avec tous les fournisseurs d'identité compatibles SAML. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre Azure B2C en tant que fournisseur d'identité (IdP) et Moodle en tant que fournisseur de services (SP).

Pré-requis : Téléchargement et Installation

Pour configurer Azure B2C comme IdP avec Moodle, vous devrez installer le plugin miniOrange SAML 2.0 SSO :

Authentification unique SSO à Moodle avec Azure, Azure B2C, Okta, ADFS, Keycloak, Onelogin, Gsuite, Shibboleth et de nombreux IdP SAML [ASSISTANCE 24h/7 et XNUMXj/XNUMX]

Étapes pour configurer la connexion Azure B2C Single Sign-On (SSO) à Moodle (WP)

1. Configurer Azure B2C en tant qu'IdP

  • Dans le Extensions faites défiler l'onglet jusqu'à Métadonnées du fournisseur de services section, vous pouvez trouver les métadonnées SP telles que ID d'entité SP ainsi que URL ACS (AssertionConsumerService) qui sont requis pour configurer le fournisseur d’identité.
  • Moodle SAML télécharger des métadonnées
img Enregistrez l’application Identity Experience Framework
  • Connectez-vous au portail Azure B2C
  • Cliquez sur le Azure AD B2C locataire.
  • Azure B2C Moodle SSO - Connexion Azure Single Sign-On (SSO) dans Moodle - Azure B2C Tenant
  • Dans la section de l'onglet de gauche, accédez à Inscriptions d'applications >> Nouvelle inscription.
  • Azure B2C Moodle SSO - Connexion Azure Single Sign-On (SSO) dans Moodle - Identity Experience FrameWork
  • Pour Nom, Entrer Cadre d'expérience d'identité.
  • Dans le Types de compte pris en charge section, sélectionnez Comptes dans ce répertoire organisationnel uniquement.
  • Azure B2C Moodle SSO - Connexion Azure Single Sign-On (SSO) dans Moodle - Enregistrer une application
  • Sous URI de redirection, sélectionnez Web, puis entrez https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com, où your-tenant-name est le nom de domaine de votre locataire Azure AD B2C.
  • REMARQUE:

    À l'étape suivante, si le 'Autorisations' n’est pas visible, cela peut être la raison pour laquelle vous n’avez pas d’abonnement AzureAD B2C actif pour ce locataire. Vous pouvez trouver les détails concernant l'abonnement AzureAD B2C ici et vous pouvez créer un nouveau locataire en suivant les étapes ici.


  • Sous Permissions, cochez la case Accorder le consentement de l'administrateur aux autorisations openid et offline_access.
  • Cliquez sur le Inscription .
  • Azure B2C Moodle SSO - Connexion Azure Single Sign-On (SSO) dans Moodle - URL de redirection
  • Enregistrez le ID de l'application (client) pour une utilisation ultérieure.
  • Azure B2C Moodle SSO - Connexion Azure Single Sign-On (SSO) dans Moodle - ID client de l'application
img Enregistrez l’application Identity Experience Framework
  • Sur le côté gauche, sous Gérer section, cliquez sur Exposer une API sous-onglet.
  • Cliquez sur Ajouter une portée, puis clique Sauvegarder et continuer pour accepter l’URI de l’ID d’application par défaut.
  • Azure B2C Moodle SSO - Connexion Azure Single Sign-On (SSO) dans Moodle - Exposer une API
  • Entrez les valeurs suivantes pour créer une étendue qui permet l’exécution de stratégies personnalisées dans votre locataire Azure AD B2C :
    1. Nom de la portée : user_usurpation d'identité
    2. Nom d'affichage du consentement de l'administrateur : Accéder au cadre IdentityExperience
    3. Description du consentement de l'administrateur : Autorisez l’application à accéder à IdentityExperience Framework au nom de l’utilisateur connecté.
  • Cliquez Ajouter une portée pour enregistrer les détails.
  • Azure B2C Moodle SSO - Connexion Azure Single Sign-On (SSO) dans Moodle - Portées personnalisées
img Enregistrez l'application ProxyIdentityExperienceFramework
  • Cliquez sur Inscriptions d'applications Onglet, puis sélectionnez Nouvelle inscription.
  • Pour Nom, saisissez ProxyIdentityExperienceFramework.
  • Sous Types de compte pris en charge, sélectionnez Comptes dans ce répertoire organisationnel uniquement.
  • Azure B2C Moodle SSO - Connexion Azure Single Sign-On (SSO) dans Moodle - Annuaire d'origine
  • Sous URI de redirection, utilisez le menu déroulant pour sélectionner Client public/natif (mobile et ordinateur).
  • Pour URI de redirection, saisissez myapp://auth.
  • Dans le Permissions , cochez la case Accorder le consentement de l'administrateur aux autorisations openid et offline_access.
  • Cliquez sur Inscription .
  • Azure B2C Moodle SSO - Azure Single Sign-On (SSO) Connexion à Moodle - S'inscrire
  • Enregistrez le ID de l'application (client) pour une utilisation ultérieure.
  • Azure B2C Moodle SSO - Connexion Azure Single Sign-On (SSO) dans Moodle - Proxy d'application
img Précisez ensuite que l'application doit être traitée comme un client public
  • Dans la partie gauche, sous Gérer section, cliquez sur Authentification languette.
  • Faites défiler jusqu'à paramètres avancés section, activer Autoriser les flux de clients publics (sélectionnez Oui).
  • Cliquez sur Épargnez Pour enregistrer les modifications.
  • Azure B2C Moodle SSO - Connexion Azure Single Sign-On (SSO) dans Moodle - Authentification proxy
img Maintenant, accordez des autorisations à la portée de l'API que vous avez exposée précédemment lors de l'enregistrement IdentityExperienceFramework.
  • Sous Gérer section, cliquez sur Autorisations API languette.
  • Dans le Autorisations configurées section, cliquez sur Ajouter une autorisation.
  • Azure B2C moodle SSO - Connexion Azure Single Sign-On (SSO) dans moodle - authentification
  • Cliquez sur le Mes API onglet, puis sélectionnez Cadre d'expérience d'identité .
  • Azure B2C Moodle SSO - Connexion Azure Single Sign-On (SSO) dans Moodle - Autorisations API
  • En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Autorisation section, sélectionnez user_usurpation d'identité portée que vous avez définie précédemment.
  • Sélectionnez Ajouter des autorisations. Comme indiqué, attendez quelques minutes avant de passer à l'étape suivante.
  • Azure B2C Moodle SSO - Connexion Azure Single Sign-On (SSO) dans Moodle - Mes API
  • Cliquez sur Accordez le consentement de l'administrateur pour (nom de votre locataire).
  • Azure B2C Moodle SSO - Connexion Azure Single Sign-On (SSO) dans Moodle - Grant Admin
  • Sélectionnez votre compte d'administrateur actuellement connecté ou connectez-vous avec un compte dans votre locataire Azure AD B2C auquel a été attribué au moins le rôle d'administrateur d'application Cloud.
  • Cliquez sur le Oui .
  • Cliquez sur Refresh.
  • Azure B2C Moodle SSO - Connexion Azure Single Sign-On (SSO) dans Moodle - Actualiser la page
  • Vérifiez que « Accordé pour » apparaît dans Statut colonne pour les étendues - offline_access, openid et user_impersonation. La propagation des autorisations peut prendre quelques minutes.
  • Azure B2C Moodle SSO - Connexion Azure Single Sign-On (SSO) dans Moodle - B2C, statut et accès administrateur
img Enregistrez l'application Moodle
  • Accédez à Inscriptions d'applications >> Nouvelle inscription.
  • Entrez un nom pour l'application tel que : moodle.
  • In Types de compte pris en charge section, sélectionnez Comptes dans n'importe quel fournisseur d'identité ou répertoire organisationnel (pour authentifier les utilisateurs avec des flux d'utilisateurs).
  • Azure B2C Moodle SSO - Connexion Azure Single Sign-On (SSO) dans Moodle - Types de comptes pris en charge
  • Dans le URI de redirection , sélectionnez Web, puis entrez l'URL ACS à partir du Métadonnées du fournisseur de services onglet du plugin miniOrange SAML.
  • Cochez la case Accorder le consentement de l'administrateur aux autorisations openid et offline_access.
  • Cliquez sur Inscription .
  • Azure B2C Moodle SSO - Azure Single Sign-On (SSO) Connexion dans Moodle - Application S'inscrire
  • Dans le Gérer section à gauche, cliquez sur Exposer une API languette.
  • Cliquez sur Ajouter pour l'URI de l'ID d'application, puis cliquez sur Épargnez, en acceptant la valeur par défaut.
  • Authentification unique SAML (SSO) utilisant Azure B2C comme fournisseur d'identité (IdP), pour SAML 2.0 Azure B2C, WP-app Expose une connexion SSO
  • Une fois enregistré, copiez le URI de l'ID d'application et naviguer vers le Métadonnées du fournisseur de services section du plugin.
  • Azure B2C moodle SSO - Connexion Azure Single Sign-On (SSO) dans moodle - page de connexion personnalisée
  • Collez la valeur copiée dans le ID d'entité SP/émetteur champ.
  • Faites défiler et cliquez sur Enregistrer les modifications .
img Générer des politiques SSO
  • De notre Portail Azure B2C, naviguez jusqu'à Vue d’ensemble de votre locataire B2C et enregistrez le nom de votre locataire.
    REMARQUE: Si votre domaine B2C est b2ctest.onmicrosoft.com, le nom de votre locataire est b2ctest.
  • Azure B2C moodle SSO - Connexion Azure Single Sign-On (SSO) dans moodle - ID de locataire B2C Reco
  • Entrez votre Nom du locataire Azure B2C ci-dessous, ainsi que l'ID d'application pour IdentityExperienceFramework et
    Applications ProxyIdentityExperienceFramework telles qu’enregistrées dans les étapes ci-dessus.

  • Nom du locataire Azure B2C :
    ID de l’application IdentityExperienceFramework :
    ID de l’application ProxyIdentityExperienceFramework :


  • Cliquez sur le Générer des stratégies Azure B2C bouton pour télécharger les politiques SSO.
  • Extrayez le fichier zip téléchargé. Il contient les fichiers de stratégie et le certificat (.pfx), dont vous aurez besoin dans les étapes suivantes.
img Certificats de configuration

REMARQUE:

À l'étape suivante, si le « Cadre d'expérience d'identité » n'est pas cliquable, cela peut être la raison pour laquelle vous n'avez pas d'abonnement Azure AD B2C actif pour ce locataire. Vous pouvez trouver les détails concernant l’abonnement Azure AD B2C ici et vous pouvez créer un nouveau locataire en suivant les étapes ici.

img Téléchargez le certificat
  • Connectez-vous à la Portail Azure et accédez à votre Azure AD B2C locataire.
  • Sur le côté gauche, sous Politiques internes section, sélectionnez Cadre d'expérience d'identité languette.
  • Azure B2C Moodle SSO - Connexion Azure Single Sign-On (SSO) dans Moodle - Framework
  • Accédez à Clés de stratégie >> Ajouter.
  • Azure B2C Moodle SSO - Connexion Azure Single Sign-On (SSO) dans Moodle - Clés de stratégie
  • Sélectionnez Options as Téléchargement
  • Entrer le Nom as SamlIdpCert. Le préfixe B2C_1A_ est automatiquement ajouté au nom de votre clé.
  • Azure B2C Moodle SSO - Connexion Azure Single Sign-On (SSO) dans Moodle - Créer une clé
  • À l'aide du contrôle de téléchargement de fichiers, téléchargez votre certificat généré au cours des étapes ci-dessus avec les politiques SSO (tenantname-cert.pfx).
  • Saisissez le mot de passe du certificat comme nom de locataire et cliquez sur Création. Par exemple, si le nom de votre locataire est xyzb2c.onmicrosoft.com, entrez le mot de passe sous la forme xyzb2c.
  • Vous devriez pouvoir voir une nouvelle clé de stratégie portant le nom B2C_1A_SamlIdpCert.
img Créer la clé de signature
  • Sur le Vue d’ensemble page de votre locataire Azure AD B2C, sous Politiques internes, sélectionnez Cadre d'expérience d'identité.
  • Sélectionnez Clés de politique puis cliquez sur Ajouter.
  • Pour Options , choisissez Générer.
  • In Nom, saisissez TokenSigningKeyContainer.
  • Pour Type de clé, sélectionnez RSA.
  • Pour Utilisation des clés, sélectionnez Signature.
  • Azure B2C Moodle SSO - Connexion Azure Single Sign-On (SSO) dans Moodle - Créer la clé de signature
  • Cliquez sur le Création .
img Créer la clé de chiffrement
  • Sur la page de présentation de votre locataire Azure AD B2C, sous Politiques internes, sélectionnez Cadre d'expérience d'identité.
  • Sélectionnez Clés de politique puis cliquez sur Ajouter.
  • Pour Options, choisissez Générer.
  • In Nom, saisissez TokenEncryptionKeyContainer.
  • Pour Type de clé, sélectionnez RSA.
  • Pour Utilisation des clés, sélectionnez Chiffrement.
  • Azure B2C moodle SSO - Connexion Azure Single Sign-On (SSO) dans moodle - Créer la clé de chiffrement
  • Cliquez sur le Création .
img Téléchargez les politiques
  • Sélectionnez le Cadre d'expérience d'identité élément de menu dans votre locataire B2C dans le portail Azure.
  • Azure B2C Moodle SSO - Connexion Azure Single Sign-On (SSO) dans Moodle - Télécharger les politiques
  • Sélectionnez Télécharger une stratégie personnalisée.
  • Azure B2C Moodle SSO - Connexion Azure Single Sign-On (SSO) dans Moodle - Cadre d'expérience d'identité
  • Conformément à l'ordre suivant, téléchargez les fichiers de stratégie téléchargés lors des étapes ci-dessus :
    • TrustFrameworkBase.xml
    • TrustFrameworkExtensions.xml
    • InscriptionOuSignin.xml
    • ProfilEdit.xml
    • Mot de passeRéinitialiser.xml
    • InscriptionOuConnexionSAML.xml
  • Au fur et à mesure que vous téléchargez les fichiers, Azure ajoute le préfixe B2C_1A_ à chacun.

Vous avez configuré avec succès Azure B2C en tant qu'IdP SAML (fournisseur d'identité) pour réaliser la connexion Moodle Azure B2C Single Sign-On (SSO), garantissant une connexion sécurisée au site Moodle (WP).


2. Configurez Moodle en tant que SP

Nous passerons en revue les étapes pour configurer Moodle en tant que fournisseur de services. Ici, nous ajouterons les métadonnées IdP pour configurer le plugin.


Dans le plugin miniOrange SAML SSO, rendez-vous dans le Extensions languette. Il existe deux manières de configurer le plugin :

A. En téléchargeant les métadonnées IDP :

  • Entrer le Nom du PDI.
  • Dans le Configuration du fournisseur de services section choisir URL/XML des métadonnées de Sélectionnez la méthode menu déroulant.
  • Copiez et collez l'URL des métadonnées IdP ou le fichier XML dans URL/XML des métadonnées IDP champ de saisie.
  • Cliquez sur le Cliquez ici pour tester la configuration.
  • wordpress saml télécharger des métadonnées

B. Configuration manuelle :

  • Fournissez les paramètres requis (c'est-à-dire nom IDP, ID d'entité IDP ou émetteur, URL de connexion SAML, certificat X.509) tels que fournis par votre Fournisseur d'identité.
  • Cliquez sur le Cliquez ici pour tester la configuration.
  • wordpress saml télécharger des métadonnées

Étape 3 : Mappage des attributs

  • Lorsque l'utilisateur effectue SSO, la valeur NameID est envoyée par le fournisseur d'identité. Cette valeur est unique pour chaque utilisateur.
  • Pour que le plugin accède à ces attributs, attribuez les valeurs pour Nom d'utilisateur ainsi que Email comme 'NomID' (sans citations).
  • mappage d'attributs saml wordpress

Étape 4 : Cartographie des rôles

  • Dans le plugin gratuit, vous pouvez choisir un rôle par défaut qui sera attribué à tous les utilisateurs non-administrateurs lorsqu'ils effectuent le SSO. [REMARQUE: Les rôles seront attribués aux nouveaux utilisateurs créés par SSO. Les rôles des utilisateurs Moodle existants ne seront pas affectés.]
  • Faites défiler jusqu'à Mappage des rôles .
  • Sélectionnez le rôle par défaut et cliquez sur le Enregistrer les modifications bouton pour enregistrer votre configuration.
  • mappage des rôles saml wordpress

Étape 5 : Paramètres SSO

  • Dans le plugin, vous pouvez ajouter un widget de connexion pour activer le SSO initié par SP sur votre site.
  • Allez à Plugins >> Authentification >> Gérer l'authentification.
  • Cliquez sur le pour activer la visibilité du plugin.
  • Cliquez sur le ⬆ pour définir les préférences du plugin.
  • mappage des rôles saml wordpress

Dans le plugin miniOrange SAML SSO, faites défiler jusqu'à Configuration du fournisseur de services section du plugin. Il existe deux manières de configurer le plugin :

A. En téléchargeant les métadonnées IDP :

  • Fournissez n’importe quel nom de fournisseur d’identité. Par exemple, mon_IDP.
  • Choisissez la valeur de Sélectionnez la méthode en tant qu'URL/XML de métadonnées dans la liste déroulante.
  • Entrez l'URL des métadonnées comme
    https://nom du locataire.b2clogin.com/nom-locataire.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata
  • (NOTE:Vous devrez remplacer le nom du locataire dans l'URL ci-dessus par le nom du locataire Azure B2C.)

    wordpress saml télécharger des métadonnées
  • Faites défiler vers le bas et cliquez sur Enregistrer les modifications .

B.Configuration manuelle :

  • Fournissez les paramètres requis (c'est-à-dire nom du fournisseur d'identité, ID d'entité IdP ou émetteur, URL de connexion SAML, certificat X.509) tels que fournis par votre Fournisseur d'identité.
  • Cliquez sur le Enregistrer les modifications bouton pour enregistrer votre configuration.
  • wordpress saml télécharger des métadonnées

Étape 3 : Mappage des attributs

  • Lorsque l'utilisateur effectue SSO, la valeur NameID est envoyée par le fournisseur d'identité. Cette valeur est unique pour chaque utilisateur.
  • Pour que le plugin accède à ces attributs, attribuez le Email ainsi que Nom d'utilisateur attribuer.
  • De plus, les attributs utilisateur peuvent être mappés (tels que Prénom ainsi que Nom de famille).
  • Cliquez sur le Enregistrer les modifications bouton pour enregistrer votre configuration.
  • mappage d'attributs saml wordpress

Étape 4 : Mappage d'attributs personnalisés :

  • Cette fonctionnalité vous permet de mapper l'attribut personnalisé envoyé par l'IDP aux attributs Moodle.
  • Pour créer un attribut personnalisé, accédez à Administration du site >> Utilisateurs >> Champs de profil utilisateur dans le plugin.
  • Cliquez sur Créer un nouveau champ de profil , sélectionnez le type d'attribut dans la liste déroulante et entrez les valeurs dans les champs obligatoires.
  • wordpress saml crée et mappe un attribut personnalisé
  • Attribuez la valeur souhaitée à l'attribut personnalisé créé.
  • mappage d'attributs personnalisés wordpress saml
  • Faites défiler vers le bas et cliquez sur le Enregistrer les modifications bouton pour enregistrer vos configurations.

Étape 5 : Cartographie des rôles

  • Cette fonctionnalité vous permet d'attribuer et de gérer les rôles des utilisateurs lorsqu'ils effectuent le SSO. Outre les rôles Moodle par défaut, ceci est également compatible avec tous les rôles personnalisés.
  • Groupe/Rôle L'attribut fournira un mappage pour le nom du champ qui contient des informations relatives au rôle envoyées par l'IDP et sera utilisé pour le mappage de rôle.
  • Faites défiler jusqu'à Mappage des rôles et fournissez les mappages pour les rôles respectifs.
  • Sélectionnez le Rôle par défaut dans la liste déroulante si le rôle de l'utilisateur ne correspond pas aux valeurs attribuées.
  • Par exemple, si vous avez un utilisateur dont Groupe/Rôle la valeur de l'attribut est idp-teacher et vous souhaitez l'attribuer au groupe d'enseignants. Il suffit alors de fournir idp-teacher dans le champ Professeur: champ de la section Mappage des rôles.
  • Remarque: Vous pouvez attribuer plusieurs valeurs séparées par un point-virgule (;).

    mappage des rôles saml wordpress
  • Cliquez sur le Enregistrer les modifications bouton pour enregistrer vos configurations.

Étape 6 : Paramètres SSO

  • Dans le plugin, vous pouvez ajouter un widget de connexion pour activer le SSO initié par SP sur votre site.
  • Accédez à Administrateur du site >> Plugins >> Gérer l'authentification.
  • Cliquez sur le pour activer la visibilité du plugin.
  • Cliquez sur le ⬆ pour définir les préférences du plugin.
  • mappage des rôles saml wordpress
  • Pour activer la redirection automatique de la page de connexion Moodle vers le site WordPress.
  • Selectionnez Oui valeur dans la liste déroulante pour Activer la redirection automatique vers IDP à partir de la page de connexion Moodle champ.
  • Inscrire URL de porte dérobée cela sera utile en cas d'échec du SSO.
  • Cliquez sur le Enregistrer les modifications bouton pour enregistrer votre configuration.
  • mappage des rôles moodle saml

Vous avez configuré avec succès Moodle en tant que SP SAML pour obtenir une connexion Azure B2C SSO à votre site Moodle.

Pourquoi nos clients choisissent les solutions d'authentification unique (SSO) miniOrange Moodle ?


Assistance 24h/7

miniOrange fournit une assistance 24h/7 et XNUMXj/XNUMX pour toutes les solutions d'identité sécurisée. Nous garantissons un accompagnement de haute qualité pour répondre à votre satisfaction.

S'inscrire

Prix ​​abordable

miniorange fournit les solutions d'authentification unique Secure Moodle les plus abordables.

Avis

Guides de configuration complets

Des instructions et des vidéos étape par étape simples et précises pour vous aider à configurer en quelques minutes.

Voir la démo


Nous proposons des solutions d'identité sécurisées pour l'authentification unique, l'authentification à deux facteurs, l'authentification multifacteur adaptative, le provisionnement et bien plus encore. Veuillez nous contacter au -

 +1 978 658 9387 (États-Unis) | +91 97178 45846 (Inde)   samlsupport@xecurify.com

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com