Résultats de recherche :

×

Authentification unique Moodle SAML (SSO) utilisant PingFederate comme IdP | Connexion SSO à PingFederate

Authentification unique Moodle SAML (SSO) utilisant PingFederate comme IdP | Connexion SSO à PingFederate


L'authentification unique SAML (SSO) pour votre site Moodle peut être réalisée à l'aide de notre plugin miniOrange SAML SSO. Notre plugin est compatible avec tous les fournisseurs d'identité compatibles SAML. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre PingFederate en tant que fournisseur d'identité (IdP) et Moodle en tant que fournisseur de services (SP).

Pré-requis : Téléchargement et Installation

Pour configurer PingFederate comme IdP avec Moodle, vous devrez installer le plugin miniOrange SAML 2.0 SSO :

Authentification unique SSO à Moodle avec Azure, Azure B2C, Okta, ADFS, Keycloak, Onelogin, Gsuite, Shibboleth et de nombreux IdP SAML [ASSISTANCE 24h/7 et XNUMXj/XNUMX]

Étapes pour configurer PingFederate Single Sign-On (SSO) Connexion à Moodle (WP)

1. Configurer PingFederate en tant qu'IdP

Suivez les étapes ci-dessous pour configurer PingFederate en tant qu'IdP

img Configurer PingFederate comme IdP

  • Dans le Extensions faites défiler l'onglet jusqu'à Métadonnées du fournisseur de services section, vous pouvez trouver les métadonnées SP telles que ID d'entité SP ainsi que URL ACS (AssertionConsumerService) qui sont requis pour configurer le fournisseur d’identité.
  • wordpress saml télécharger des métadonnées
  • Connectez-vous à votre tableau de bord d'administration des utilisateurs Ping Federate.
  • Cliquez sur le Fournisseur d'identité dans le menu de navigation de gauche.
  • Sous CONNEXION SP, cliquer sur CRÉER UN NOUVEAU DOSSIER .
  • ping fédérer sso-1
  • Sélectionnez le Profils SSO du navigateur modèle de connexion sur le Type de connexion onglet et cliquez Suivant.
  • ping fédérer sso-2
  • Sélectionnez SSO du navigateur sur le Options de connexion onglet et cliquez Suivant.
  • ping fédérer sso-3
  • Sélectionnez Déposez votre dernière attestation comme méthode d'importation des métadonnées et cliquez sur Selectionnez fichier pour choisir les métadonnées du plugin miniOrange SSO sur le Importer des métadonnées languette. Cliquez sur Suivant.
  • ping fédérer sso-4
  • Consultez les informations sur le Résumé des métadonnées onglet et cliquez Suivant.
  • Dans le Onglet Informations générales s'assurer que le ID d'entité du fournisseur de services, nom de connexionet URL de base les champs sont pré-remplis en fonction des métadonnées. Cliquez sur Suivant.
  • Accédez à la SSO du navigateur onglet et cliquez sur le Configurer l'authentification unique du navigateur. Vous serez redirigé vers l’assistant de configuration SSO du navigateur.

      1) Sélectionnez le SSO initié par le fournisseur d'identité ainsi que SSO initié par le SP options sur le Profils SAML onglet et cliquez     Suivant.

      ping fédérer sso-5 2) Entrez la durée de validité de votre assertion souhaitée à partir du Durée de vie des assertions onglet et cliquez Suivant. Par défaut, il est configuré 5 minutes pour les deux.

      3) Accédez à la création d'assertion et cliquez sur Configurer la création d'assertion. Vous serez redirigé vers l'assistant de configuration de création d'assertion.

        I. Dans l'onglet Mappage d'identité, sélectionnez STANDARD et cliquez sur Suivant.

        II. Sélectionnez un format de nom de sujet pour SAML_SUBJECT sur le Contrat d'attribut et cliquez sur Suivant.

        III. Cliquez sur Mapper une nouvelle instance d'adaptateur dans le mappage de source d'authentification.

        ping fédérer sso-6 IV. Sélectionnez un Instance d'adaptateur et cliquez sur Suivant. L'adaptateur doit inclure l'adresse e-mail de l'utilisateur.

        ping fédérer sso-7 V. Sélectionnez le Utilisez uniquement les valeurs du contrat de l'adaptateur dans l'assertion SAML option sur le     Méthode de cartographie onglet et cliquez Suivant.

        VI. Sélectionnez votre instance d'adaptateur comme Identifier et l'e-mail comme Valeur sur le Exécution du contrat d’attribut onglet et cliquez Suivant.

        ping fédérer sso-8 VII. (Facultatif) Sélectionnez les conditions d'autorisation que vous souhaitez sur la page Critères de délivrance        onglet et cliquez Suivant.

        VIII. Cliquez sur OK sur le Résumé.

        IX. Cliquez sur Suivant sur le Mappage des sources d'authentification languette.

        X. Cliquez OK dans l'onglet Résumé.

        XI. Cliquez sur Suivant sur le Création d'assertions

    1. Accédez à l’onglet Paramètres du protocole de l’assistant SSO du navigateur et cliquez sur les paramètres Configurer le protocole.

        1) Sélectionnez POST pour Fixations et spécifiez l'authentification unique URL du point de terminaison dans le champ URL du point de terminaison sur le URL du service consommateur d'assertions Cliquez Suivant.

        ping fédérer sso-9 2) Sélectionnez POSTEZ sur le Liaisons SAML autorisées onglet et cliquez Suivant.

        3) Sélectionnez les politiques de signature souhaitées pour les assertions sur le Politique de signature onglet et cliquez Suivant.

        ping fédérer sso-10 4) Sélectionnez la politique de cryptage souhaitée pour les assertions sur le Politique de cryptage onglet et cliquez Suivant.

        5) Cliquez OK sur le Résumé des paramètres de protocole languette.

        6) Cliquez OK sur le Résumé de l'authentification unique du navigateur.

  • Accédez à la Lettres de créance et cliquez sur le Configurer les informations d'identification. Vous serez redirigé vers le Lettres de créance Assistant de configuration.
      1) Sélectionnez le certificat de signature à utiliser avec le service d'authentification unique et sélectionnez Inclure le certificat dans l'élément de signature dans l'onglet Paramètres de signature numérique. Cliquez sur Terminé.

      ping fédérer sso-11 2) Cliquez OK sur le Résumé.

      3) Cliquez Suivant sur le Lettres de créance.

  • Sélectionnez Actif pour le État de la connexion sur le Activation et résumé onglet et cliquez Épargnez.
  • Maintenant, accédez au tableau de bord Ping Federate User Admin et Identity Provide.
  • Cliquez Gérer tout sous Connexions SP.
  • Cliquez Exporter les métadonnées pour la connexion du fournisseur de services souhaité.
  • Cliquez Exportations sur le Exportation et résumé onglet et cliquez Terminé.

2. Configurez Moodle en tant que SP

Nous passerons en revue les étapes pour configurer Moodle en tant que fournisseur de services. Ici, nous ajouterons les métadonnées IdP pour configurer le plugin.


Dans le plugin miniOrange SAML SSO, rendez-vous dans le Extensions languette. Il existe deux manières de configurer le plugin :

A. En téléchargeant les métadonnées IDP :

  • Entrer le Nom du PDI.
  • Dans le Configuration du fournisseur de services section choisir URL/XML des métadonnées de Sélectionnez la méthode menu déroulant.
  • Copiez et collez l'URL des métadonnées IdP ou le fichier XML dans URL/XML des métadonnées IDP champ de saisie.
  • Cliquez sur le Cliquez ici pour tester la configuration.
  • wordpress saml télécharger des métadonnées

B. Configuration manuelle :

  • Fournissez les paramètres requis (c'est-à-dire nom IDP, ID d'entité IDP ou émetteur, URL de connexion SAML, certificat X.509) tels que fournis par votre Fournisseur d'identité.
  • Cliquez sur le Cliquez ici pour tester la configuration.
  • wordpress saml télécharger des métadonnées

Étape 3 : Mappage des attributs

  • Lorsque l'utilisateur effectue SSO, la valeur NameID est envoyée par le fournisseur d'identité. Cette valeur est unique pour chaque utilisateur.
  • Pour que le plugin accède à ces attributs, attribuez les valeurs pour Nom d'utilisateur ainsi que Email comme 'NomID' (sans citations).
  • mappage d'attributs saml wordpress

Étape 4 : Cartographie des rôles

  • Dans le plugin gratuit, vous pouvez choisir un rôle par défaut qui sera attribué à tous les utilisateurs non-administrateurs lorsqu'ils effectuent le SSO. [REMARQUE: Les rôles seront attribués aux nouveaux utilisateurs créés par SSO. Les rôles des utilisateurs Moodle existants ne seront pas affectés.]
  • Faites défiler jusqu'à Mappage des rôles .
  • Sélectionnez le rôle par défaut et cliquez sur le Enregistrer les modifications bouton pour enregistrer votre configuration.
  • mappage des rôles saml wordpress

Étape 5 : Paramètres SSO

  • Dans le plugin, vous pouvez ajouter un widget de connexion pour activer le SSO initié par SP sur votre site.
  • Allez à Plugins >> Authentification >> Gérer l'authentification.
  • Cliquez sur le pour activer la visibilité du plugin.
  • Cliquez sur le ⬆ pour définir les préférences du plugin.
  • mappage des rôles saml wordpress

Dans le plugin miniOrange SAML SSO, faites défiler jusqu'à Configuration du fournisseur de services section du plugin. Il existe deux manières de configurer le plugin :

A. En téléchargeant les métadonnées IDP :

  • Fournissez n’importe quel nom de fournisseur d’identité. Par exemple, mon_IDP.
  • Choisissez la valeur de Sélectionnez la méthode en tant qu'URL/XML de métadonnées dans la liste déroulante.
  • Entrez l'URL des métadonnées comme
    https://nom du locataire.b2clogin.com/nom-locataire.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata
  • (NOTE:Vous devrez remplacer le nom du locataire dans l'URL ci-dessus par le nom du locataire Azure B2C.)

    wordpress saml télécharger des métadonnées
  • Faites défiler vers le bas et cliquez sur Enregistrer les modifications .

B.Configuration manuelle :

  • Fournissez les paramètres requis (c'est-à-dire nom du fournisseur d'identité, ID d'entité IdP ou émetteur, URL de connexion SAML, certificat X.509) tels que fournis par votre Fournisseur d'identité.
  • Cliquez sur le Enregistrer les modifications bouton pour enregistrer votre configuration.
  • wordpress saml télécharger des métadonnées

Étape 3 : Mappage des attributs

  • Lorsque l'utilisateur effectue SSO, la valeur NameID est envoyée par le fournisseur d'identité. Cette valeur est unique pour chaque utilisateur.
  • Pour que le plugin accède à ces attributs, attribuez le Email ainsi que Nom d'utilisateur attribuer.
  • De plus, les attributs utilisateur peuvent être mappés (tels que Prénom ainsi que Nom de famille).
  • Cliquez sur le Enregistrer les modifications bouton pour enregistrer votre configuration.
  • mappage d'attributs saml wordpress

Étape 4 : Mappage d'attributs personnalisés :

  • Cette fonctionnalité vous permet de mapper l'attribut personnalisé envoyé par l'IDP aux attributs Moodle.
  • Pour créer un attribut personnalisé, accédez à Administration du site >> Utilisateurs >> Champs de profil utilisateur dans le plugin.
  • Cliquez sur Créer un nouveau champ de profil , sélectionnez le type d'attribut dans la liste déroulante et entrez les valeurs dans les champs obligatoires.
  • wordpress saml crée et mappe un attribut personnalisé
  • Attribuez la valeur souhaitée à l'attribut personnalisé créé.
  • mappage d'attributs personnalisés wordpress saml
  • Faites défiler vers le bas et cliquez sur le Enregistrer les modifications bouton pour enregistrer vos configurations.

Étape 5 : Cartographie des rôles

  • Cette fonctionnalité vous permet d'attribuer et de gérer les rôles des utilisateurs lorsqu'ils effectuent le SSO. Outre les rôles Moodle par défaut, ceci est également compatible avec tous les rôles personnalisés.
  • Groupe/Rôle L'attribut fournira un mappage pour le nom du champ qui contient des informations relatives au rôle envoyées par l'IDP et sera utilisé pour le mappage de rôle.
  • Faites défiler jusqu'à Mappage des rôles et fournissez les mappages pour les rôles respectifs.
  • Sélectionnez le Rôle par défaut dans la liste déroulante si le rôle de l'utilisateur ne correspond pas aux valeurs attribuées.
  • Par exemple, si vous avez un utilisateur dont Groupe/Rôle la valeur de l'attribut est idp-teacher et vous souhaitez l'attribuer au groupe d'enseignants. Il suffit alors de fournir idp-teacher dans le champ Professeur: champ de la section Mappage des rôles.
  • Remarque: Vous pouvez attribuer plusieurs valeurs séparées par un point-virgule (;).

    mappage des rôles saml wordpress
  • Cliquez sur le Enregistrer les modifications bouton pour enregistrer vos configurations.

Étape 6 : Paramètres SSO

  • Dans le plugin, vous pouvez ajouter un widget de connexion pour activer le SSO initié par SP sur votre site.
  • Accédez à Administrateur du site >> Plugins >> Gérer l'authentification.
  • Cliquez sur le pour activer la visibilité du plugin.
  • Cliquez sur le ⬆ pour définir les préférences du plugin.
  • mappage des rôles saml wordpress
  • Pour activer la redirection automatique de la page de connexion Moodle vers le site WordPress.
  • Selectionnez Oui valeur dans la liste déroulante pour Activer la redirection automatique vers IDP à partir de la page de connexion Moodle champ.
  • Inscrire URL de porte dérobée cela sera utile en cas d'échec du SSO.
  • Cliquez sur le Enregistrer les modifications bouton pour enregistrer votre configuration.
  • mappage des rôles moodle saml

Vous avez configuré avec succès Moodle en tant que SAML SP pour réaliser la connexion PingFederate SSO à votre site Moodle.

Pourquoi nos clients choisissent les solutions d'authentification unique (SSO) miniOrange Moodle ?


Assistance 24h/7

miniOrange fournit une assistance 24h/7 et XNUMXj/XNUMX pour toutes les solutions d'identité sécurisée. Nous garantissons un accompagnement de haute qualité pour répondre à votre satisfaction.

S'inscrire

Prix ​​abordable

miniorange fournit les solutions d'authentification unique Secure Moodle les plus abordables.

Avis

Guides de configuration complets

Des instructions et des vidéos étape par étape simples et précises pour vous aider à configurer en quelques minutes.

Voir la démo


Nous proposons des solutions d'identité sécurisées pour l'authentification unique, l'authentification à deux facteurs, l'authentification multifacteur adaptative, le provisionnement et bien plus encore. Veuillez nous contacter au -

 +1 978 658 9387 (États-Unis) | +91 97178 45846 (Inde)   samlsupport@xecurify.com

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com