Résultats de recherche :

×

RSA SecurID comme IDP pour Moodle

Étape 1 : Configurer RSA SecurID en tant que fournisseur d'identité

Suivez les étapes ci-dessous pour configurer RSA SecurID en tant qu'IdP

img  Configurer RSA SecurID comme IdP

  • Dans le plugin miniOrange SAML 2.0 SSO, accédez à Métadonnées du fournisseur de services languette. Ici, vous pouvez trouver les métadonnées SP telles que l'ID d'entité SP et l'URL ACS (AssertionConsumerService) qui sont requises pour configurer le fournisseur d'identité.
  • Moodle SAML télécharger des métadonnées
  • Connectez-vous à RSA SecurID Access (Cloud Console) en tant qu'administrateur.
  • Dans le menu de navigation supérieur, cliquez sur Applications → Catalogue d'applications.
  • RSA SecurID sso-1
  • Cliquez Créer à partir d'un modèle bouton dans le coin supérieur droit.
  • RSA SecurID sso-2
  • Cliquez sur le bouton Sélectionner à côté du SAML Direct, sur la page Choisir un modèle de connecteur.
  • RSA SecurID sso-3
  • Remplissez les informations requises dans le Information basique .

    • Nom : Nom de l'application, par exemple. Plugin miniOrange.
    • Description (facultatif): Description de votre candidature.
    • Désactivé [une case à cocher] (facultatif) : Sélectionnez cette option uniquement si vous souhaitez rendre cette application indisponible pour les utilisateurs. Lorsqu'elle est désactivée, l'application apparaît dans Mon application mais n'apparaît pas dans le portail d'applications RSA.
    • RSA SecurID sso-4
    • Maintenant, cliquez sur le Étape suivante .

  •  Profil de connexion

    • Cliquez sur Importer des métadonnées .
    • RSA SecurID sso-5
    • Téléchargez le fichier de métadonnées du plugin miniOrange. Vous pouvez télécharger le fichier de métadonnées du plugin depuis le Onglet Métadonnées du fournisseur de services du plugin.
    • Vérifiez les URL configurées et cliquez sur le Épargnez bouton dans le coin supérieur droit de Importer des métadonnées SAML page fenêtre.
    • RSA SecurID sso-6
    • Vérifiez si les métadonnées du plugin sont importées avec succès.
    • RSA SecurID sso-7

     Lancer le flux de travail SAML

    • URL de connexion : Saisissez l'URL à partir de laquelle la demande SSO sera générée, c'est-à-dire l'URL vers laquelle vous souhaitez rediriger après une authentification unique réussie.
    • Sélectionnez Initié par SP, puisque le SSO est invoqué du côté de l'application.
    • Méthode de liaison pour la requête SAML : POSTEZ
      (Remarque : la version gratuite du plug-in SAML 2.0 SSO prend uniquement en charge la liaison POST pour les requêtes SAML.)
    • Signé [une case à cocher] : Décocher
      (Remarque : la version gratuite du plugin SAML 2.0 SSO ne prend pas en charge les requêtes SAML signées. Si vous utilisez les versions payantes du plugin, vous pouvez envoyer des requêtes SAML signées)
    • RSA SecurID sso-8

     Fournisseur d'identité SAML (émetteur)

    • URL du fournisseur d'identité : Notez cette valeur, elle sera utilisée comme URL de connexion SAML pour configurer le plugin.
    • Identifiant de l'entité émettrice : Par défaut (Remarque : il s'agit de l'ID d'entité IdP ou de l'émetteur utilisé pour configurer dans le plugin)
    • Signature de réponse SAML : Téléchargez la clé privée et le certificat qui seront utilisés pour signer la réponse SAML ou vous pouvez générer une nouvelle paire de clés en cliquant sur le bouton Générer un bundle de certificats.
    • Inclure le certificat dans l'assertion sortante : Activer (facultatif)
    • RSA SecurID sso-9

     Prestataire de services

    • L'URL du service consommateur d'assertion et l'URL de l'audience doivent être préconfigurées si vous avez téléchargé les métadonnées du plugin dans la section Profil de connexion. Sinon, vous pouvez trouver les URL requises à partir de Onglet Métadonnées du fournisseur de services du plugin miniOrange SAML et mettez à jour l'URL ici.

     Identité de l'utilisateur

    • Configurez les informations NameID qui identifient l'utilisateur qui génère l'assertion SAML.
    • RSA SecurID sso-10

     Configuration avancée : extension d'attribut (facultatif)

    • Configurez les informations utilisateur supplémentaires à envoyer à l'application dans la réponse SAML. Par exemple, nom d'utilisateur, e-mail, nom d'affichage, groupes, etc.
    • RSA SecurID sso-9
    • Maintenant, cliquez sur Étape suivante .

     Accès utilisateur

    • Sélectionnez la politique d'accès comme Autoriser tous les utilisateurs authentifiés et cliquez sur Étape suivante .
    • RSA SecurID sso-10

     Affichage du portail

    • Configurez les paramètres d'affichage de l'application pour les utilisateurs finaux RSA, comme l'icône de l'application, etc.
    • Maintenant, cliquez sur Enregistrer et terminer bouton pour enregistrer les paramètres.
    • RSA SecurID sso-11
  • Maintenant, dans la barre de navigation supérieure, cliquez sur Applications mes applications.
  • Recherchez l'application que vous avez configurée. Cliquez sur la flèche vers le bas à côté du nom de l'application et cliquez sur Exporter les métadonnées.
  • RSA SecurID sso-12
  • Gardez les métadonnées à portée de main, elles seront nécessaires pour configurer le plugin miniOrange.
  • Enfin, cliquez sur Publier les modifications dans le coin supérieur gauche de la console d'administration RSA pour publier cette configuration d'application.
  • RSA SecurID sso-13
Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com