Résultats de recherche :

×

S'inscrire Contactez-Nous

Authentification unique Moodle SAML (SSO) utilisant Keycloak comme IdP | Connexion SSO Keycloak

L'authentification unique SAML (SSO) pour votre site Moodle peut être réalisée à l'aide de notre plugin miniOrange SAML SSO. Notre plugin est compatible avec tous les fournisseurs d'identité compatibles SAML. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre Keycloak en tant que fournisseur d'identité (IdP) et Moodle en tant que fournisseur de services (SP).

Pour configurer Keycloak comme IdP avec Moodle, vous devrez installer le miniOrange Moodle SAML 2.0 SSO plug-in

Suivez les étapes ci-dessous pour configurer Keycloak en tant que fournisseur d’identité :

Configurer Keycloak en tant qu'IdP

  • Dans le plugin WordPress SAML SP SSO miniOrange, accédez à l'onglet Métadonnées SP (fournisseur de services). Vous y trouverez les métadonnées SP telles que l'ID d'entité SP et l'URL ACS (AssertionConsumerService) qui sont nécessaires pour configurer le keycloak en tant qu'IdP (fournisseur d'identité).
Téléchargement de métadonnées Moodle Saml

  • Dans votre Keycloak Administrateur console, sélectionnez le domaine que vous souhaitez utiliser.
  • Cliquez sur ANNONCEURS dans le menu de gauche puis cliquez sur Créer bouton pour créer un nouveau client/application.
Authentification unique WordPress Keycloak | Créer une application

  • Entrer SP-EntityID / Émetteur car identité du client à partir de l'onglet « Métadonnées du fournisseur de services » et sélectionnez SAML car Protocole client.
Keycloak WordPress SSO | Ajouter un client

  • Maintenant, cliquez sur Enregistrer.
  • Configurez Keycloak en fournissant les détails requis :
identité du client Le SP-EntityID / Émetteur à partir de l'onglet Métadonnées du fournisseur de services du plugin
Nom Donnez un nom à ce client
Description Fournir une description
Signature du client requise de remise
Forcer la liaison POST de remise
Forcer le format de l'ID du nom de remise
Format d'identification du nom Email
URL racine Laissez vide ou fournissez l'URL de base dans l'onglet Métadonnées du fournisseur de services.
URI de redirection valides Le URL ACS (Assertion Consumer Service) à partir de l'onglet Métadonnées du fournisseur de services du plugin
Authentification unique WordPress Keycloak | Paramètres

Connexion WordPress Keycloak | Paramètres

  • Sous Configuration du point de terminaison SAML à grain fin, Saisissez les informations suivantes :
URL de liaison POST du service consommateur d’assertions Le URL ACS (Assertion Consumer Service) à partir de l'onglet Métadonnées du fournisseur de services du plugin
URL de liaison de redirection du service de déconnexion (Facultatif) Le URL de déconnexion unique depuis l'onglet Métadonnées du fournisseur de services du plugin
Authentification unique WordPress Keycloak | Configuration du point de terminaison SAML

  • Cliquez sur Enregistrer.

Ajouter des mappeurs

  • Accédez à Onglet Mappeurs et cliquez sur Ajouter un élément intégré .
Keycloak WordPress SSO | Onglet Mappeurs

  • Cochez les cases de X500 donnéNom, X500 nom de famille et Courriel X500 attributs.
Connexion WordPress Keycloak | Ajouter un mappeur de protocole intégré

  • Cliquez sur Ajouter sélectionnée bouton. Vous verrez les mappages ajoutés ci-dessous.
Authentification unique WordPress Keycloak | Ajouter sélectionnée

Télécharger le fichier d'installation

  • Accédez à Paramètres du royaume, cliquez sur Métadonnées du fournisseur d'identité SAML 2.0 mentionnés comme points de terminaison dans le Onglet Général.
Keycloak WordPress SSO | configurer les paramètres

  • Notez l'URL et conservez-la à portée de main. Cela vous fournira le Endpoints requis pour configurer le plugin.

Vous avez configuré avec succès Keycloak en tant qu'IdP SAML (fournisseur d'identité) pour réaliser WordPress Kecloak SSO, garantissant une connexion sécurisée au site WordPress (WP).

  • Dans le plug-in WordPress SAML SP SSO miniOrange, faites défiler jusqu'à la section Métadonnées du fournisseur de services. Vous y trouverez les métadonnées du fournisseur de services, telles que l'ID d'entité du fournisseur de services et l'URL ACS (AssertionConsumerService), qui sont nécessaires pour configurer le keycloak en tant que fournisseur d'identité.
Keycloak WordPress SSO | Métadonnées de téléchargement Saml Wordpress

  • Dans votre Keycloak Administrateur console, sélectionnez le domaine que vous souhaitez utiliser.
  • Cliquez sur ANNONCEURS dans le menu de gauche puis cliquez sur Créer un client bouton pour créer un nouveau client/application.
Keycloak WordPress SSO | Créer une application

  • Choisir SAML as Type de client, Entrer SP-EntityID / Émetteur car identité du client à partir de l'onglet « Métadonnées du fournisseur de services », saisissez le nom de votre application et saisissez la description.
Keycloak WordPress SSO | Ajouter un client

  • Maintenant, cliquez sur Enregistrer.
  • Configurez Keycloak en fournissant les détails requis :
identité du client Le SP-EntityID / Émetteur à partir de l'onglet Métadonnées du fournisseur de services du plugin
Nom Donnez un nom à ce client
Description Fournir une description
Signature du client requise de remise
Forcer la liaison POST de remise
Forcer le format de l'ID du nom de remise
Format d'identification du nom Email
URL racine Laissez vide ou fournissez l'URL de base dans l'onglet Métadonnées du fournisseur de services.
URI de redirection valides Le URL ACS (Assertion Consumer Service) à partir de l'onglet Métadonnées du fournisseur de services du plugin


Keycloak WordPress SSO | Connexion Keycloak - Paramètres

Authentification unique WordPress Keycloak | Connexion Keycloak - Paramètres

  • Maintenant, cliquez sur Enregistrer.
  • In Avancé onglet,sous Configuration du point de terminaison SAML à grain fin, Saisissez les informations suivantes :
URL de liaison POST du service consommateur d’assertions Le URL ACS (Assertion Consumer Service) à partir de l'onglet Métadonnées du fournisseur de services du plugin
URL de liaison de redirection du service de déconnexion (Facultatif) Le URL de déconnexion unique depuis l'onglet Métadonnées du fournisseur de services du plugin
Connexion WordPress Keycloak | Configuration du point de terminaison SAML

  • Cliquez sur Enregistrer.

Ajouter des mappeurs

  • In Périmètres clients onglet, cliquez sur votre candidature.
Keycloak WordPress SSO | cliquez sur candidature

  • Cliquez sur Ajouter un mappeur prédéfini.
Authentification unique WordPress Keycloak | Ajouter un mappeur prédéfini

  • Cochez les cases de X500 donnéNom, X500 nom de famille et Courriel X500 attributs.
Keycloak WordPress SSO | cochez les cases

  • Cliquez sur Ajouter .
  • Vous verrez les mappages ajoutés ci-dessous.
Authentification unique WordPress Keycloak | mappages

Télécharger le fichier d'installation

  • Accédez à Paramètres du royaume, cliquez sur Métadonnées du fournisseur d'identité SAML 2.0 mentionnés comme points de terminaison dans le Onglet Général.
Connexion WordPress Keycloak | configurer les paramètres

  • Notez l'URL et conservez-la à portée de main. Cela vous fournira le Endpoints requis pour configurer le plugin.

Vous avez configuré avec succès Keycloak en tant que fournisseur d'identité SAML (IdP) pour réaliser la connexion Keycloak / Keycloak SSO / Keycloak Single Sign-On (SSO), garantissant une connexion sécurisée au site WordPress (WP).

Dans le plugin miniOrange SAML SSO, rendez-vous dans le Plugins onglet. Il existe deux façons de configurer le plugin :

A. En téléchargeant les métadonnées IDP :

  • Entrer le Nom du PDI.
  • Dans l' Configuration du fournisseur de services section choisir URL/XML des métadonnées à partir de Sélectionnez la méthode menu déroulant.
  • Copiez et collez l'URL des métadonnées IdP ou le fichier XML dans URL/XML des métadonnées IDP champ de saisie.
  • Cliquez sur le Cliquez ici pour tester la configuration.
Téléchargement de métadonnées Moodle SAML

B. Configuration manuelle :

  • Fournissez les paramètres requis (c'est-à-dire le nom IDP, l'ID d'entité IDP ou l'émetteur, l'URL de connexion SAML, le certificat X.509) tels que fournis par votre Fournisseur d'identité.
  • Cliquez sur le Cliquez ici pour tester la configuration.
Téléchargement de métadonnées Moodle SAML

Étape 3 : Mappage des attributs

  • Lorsque l'utilisateur effectue SSO, la valeur NameID est envoyée par le fournisseur d'identité. Cette valeur est unique pour chaque utilisateur.
  • Pour que le plugin accède à ces attributs, attribuez les valeurs pour Nom d'utilisateur ( Ou : Nom d'épouse ) et Email as NomID.
Mappage des attributs SAML de Moodle

Dans le plugin miniOrange SAML SSO, faites défiler jusqu'à Configuration du fournisseur de services section du plugin. Il existe deux façons de configurer le plugin :

A. En téléchargeant les métadonnées IDP :

  • Fournissez n’importe quel nom de fournisseur d’identité. Par exemple, mon_IDP.
  • Choisissez la valeur de Sélectionnez la méthode en tant qu'URL/XML de métadonnées dans la liste déroulante.
  • Entrez l'URL des métadonnées comme
    https://nom du locataire.b2clogin.com/nom-locataire.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata

Remarque et contactez-nous - Azure B2C SAML SSO avec WordPress

À noter: Vous devrez remplacer le nom du locataire dans l’URL ci-dessus par le nom du locataire Azure B2C.


Téléchargement de métadonnées Moodle SAML

  • Faites défiler vers le bas et cliquez sur Enregistrer .

B. Configuration manuelle :

  • Fournissez les paramètres requis (c'est-à-dire nom du fournisseur d'identité, ID d'entité IdP ou émetteur, URL de connexion SAML, certificat X.509) tels que fournis par votre Fournisseur d'identité.
  • Cliquez sur le Enregistrer bouton pour enregistrer votre configuration.
Téléchargement de métadonnées Moodle SAML

Mappage d'attributs de base

  • Lorsque l'utilisateur effectue SSO, la valeur NameID est envoyée par le fournisseur d'identité. Cette valeur est unique pour chaque utilisateur.
  • Pour que le plugin accède à ces attributs, attribuez le Email et Nom d'utilisateur ( Ou : Nom d'épouse ) attribuer.
  • De plus, les attributs utilisateur peuvent être mappés (tels que Prénom et Nom de famille).
  • Cliquez sur le Enregistrer bouton pour enregistrer votre configuration.
Mappage des attributs SAML de Moodle

Mappage d'attributs personnalisés

Cette fonctionnalité vous permet de mapper l'attribut personnalisé envoyé par l'IDP aux attributs Moodle.

  • Pour créer un attribut personnalisé, accédez à Administration du site >> Utilisateurs >> Champs de profil utilisateur dans le plugin.
  • Cliquez sur Créer un nouveau champ de profil , sélectionnez le type d'attribut dans la liste déroulante et entrez les valeurs dans les champs obligatoires.
Créer et mapper des attributs personnalisés dans Moodle SAML

  • Attribuez la valeur souhaitée à l'attribut personnalisé créé.
Mappage d'attributs personnalisés SAML de Moodle

  • Faites défiler vers le bas et cliquez sur le Enregistrer bouton pour enregistrer vos configurations.

Étape 4 : Cartographie des rôles

  • Dans le plugin gratuit, vous pouvez choisir un rôle par défaut qui sera attribué à tous les utilisateurs non administrateurs lorsqu'ils effectuent l'authentification unique.

Remarque et contactez-nous - Azure B2C SAML SSO avec WordPress

À noter: Les rôles seront attribués aux nouveaux utilisateurs créés par SSO. Les rôles des utilisateurs Moodle existants ne seront pas affectés.


  • Faites défiler jusqu'à Mappage des rôles .
  • Sélectionnez le rôle par défaut et cliquez sur le Enregistrer bouton pour enregistrer votre configuration.
Mappage des rôles SAML de Moodle

Cette fonctionnalité vous permet d'attribuer et de gérer les rôles des utilisateurs lorsqu'ils effectuent le SSO. Outre les rôles Moodle par défaut, ceci est également compatible avec tous les rôles personnalisés.

  • Groupe/Rôle L'attribut fournira un mappage pour le nom du champ qui contient des informations relatives au rôle envoyées par l'IDP et sera utilisé pour le mappage de rôle.
  • Faites défiler jusqu'à Mappage des rôles et fournissez les mappages pour les rôles respectifs.
  • Sélectionnez le Rôle par défaut dans la liste déroulante si le rôle de l'utilisateur ne correspond pas aux valeurs attribuées.
  • Par exemple, si vous avez un utilisateur dont Groupe/Rôle la valeur de l'attribut est idp-teacher et vous souhaitez l'attribuer au groupe d'enseignants. Il suffit alors de fournir idp-teacher dans le champ Professeur: champ de la section Mappage des rôles.

Remarque et contactez-nous - Azure B2C SAML SSO avec WordPress

À noter: Vous pouvez attribuer plusieurs valeurs séparées par un point-virgule (;).


Mappage des rôles SAML de Moodle

  • Cliquez sur le Enregistrer bouton pour enregistrer vos configurations.

Étape 5 : Paramètres SSO

  • Dans le plugin, vous pouvez ajouter un widget de connexion pour activer le SSO initié par SP sur votre site.
  • Rendez-vous dans la section Plugins >> Authentification >> Gérer l'authentification.
  • Cliquez sur le pour activer la visibilité du plugin.
  • Cliquez sur le pour définir les préférences du plugin.
mappage des rôles saml wordpress

Dans le plugin, vous pouvez ajouter un widget de connexion pour activer le SSO initié par SP sur votre site.

  • Accédez à Administrateur du site >> Plugins >> Gérer l'authentification.
  • Cliquez sur le pour activer la visibilité du plugin.
  • Cliquez sur le pour définir les préférences du plugin.
Mappage des rôles SAML de Moodle

  • Pour activer la redirection automatique de la page de connexion Moodle vers le site WordPress.
  • Choisissez Oui valeur dans la liste déroulante pour Activer la redirection automatique vers IDP à partir de la page de connexion Moodle champ.
  • Inscrire URL de porte dérobée cela sera utile en cas d'échec du SSO.
  • Cliquez sur le Enregistrer bouton pour enregistrer votre configuration.
Paramètres Moodle SAML SSO

Vous avez configuré avec succès Moodle en tant que SP SAML pour réaliser la connexion Keycloak SSO à votre site Moodle.


ADFS_sso ×
Bonjour!

Besoin d'aide? Nous sommes ici !

soutenez