の検索結果 :

×

Moodle の IdP としての ADFS

ステップ 1: ADFS を ID プロバイダーとしてセットアップする

ADFS を IdP として構成するには、次の手順に従います。

ミニオレンジ画像 ADFS を IdP として構成する

  • miniOrange SAML 2.0 SSO プラグインで、次の場所に移動します。 サービスプロバイダーのメタデータ タブ。 ここでは、アイデンティティ プロバイダーの構成に必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
  • wordpress saml アップロードメタデータ
  • ADFS で、次のように検索します。 ADFS 管理 アプリケーション。
  • ADFS ID プロバイダー (IdP)、管理アプリケーションを使用した SAML シングル サインオン (SSO)
  • AD FS管理を開いた後、選択します 依拠当事者の信頼 そしてクリックしてください 依拠当事者の信頼を追加する.
  • ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - 証明書利用者信頼の追加
  • クリック 開始 証明書利用者信頼ウィザードのポップアップから ボタンをクリックします。 でもその前に確認してください クレーム対応 選択されています。
  • ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - クレーム対応
  • 証明書利用者信頼を追加するためのオプションを選択します。
    • ミニオレンジ画像 メタデータ URL の使用

      • [データ ソースの選択] で: オンラインまたはローカル ネットワーク上で公開されている証明書利用者に関するデータをインポートする オプションを選択して、フェデレーション メタデータ アドレスに URL を追加します (SP Meatadata URL を取得するためのプラグインから [サービス プロバイダー情報] タブに移動します)。
      • ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - SAML 2.0 ウィザード メタデータのサポート
      • ステップ 5 からステップ 8 までをスキップして、から構成を開始してください ステップ9.

      ミニオレンジ画像 メタデータ XML ファイルの使用

      • [データ ソースの選択] で: 証明書利用者に関するデータをファイルからインポートします オプションを選択してメタデータ ファイルを参照します (SP メタデータ ファイルは、次のプラグインからダウンロードできます) サービスプロバイダーのメタデータ タブ)。
      • ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - Wizard_metadata ファイル用
      • ステップ 5 からステップ 8 までをスキップして、から構成を開始してください ステップ9.

      ミニオレンジ画像 手動構成の使用

      • [データ ソースの選択] で: 証明書利用者に関するデータを手動で入力する & クリック Next.
      • ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - SAML 2.0 ウィザード_メタデータ マニュアル
  • 表示名を入力してクリック Next.
  • 証明書をアップロードしてクリックします Next。 プラグインから証明書をダウンロードし、同じ証明書を使用して ADFS にアップロードします。
  • 選択 SAML 2.0 WebSSO プロトコルのサポートを有効にする プラグインから ACS URL を入力(C) サービスプロバイダー情報 タブ。 「次へ」をクリックします。
  • ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - SAML 2.0 ウィザード用_SAML を有効にする
  • Add エンティティID プラグインから サービスプロバイダー情報 証明書利用者信頼識別子としてタブを選択し、クリックします Add ボタンをクリックしてからクリックします Next.
  • ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - SAML 2.0 Wizard_URL
  • 署名証明書も次からダウンロードします。 サービスプロバイダー情報 プラグインからタブを選択します。
  • 選択 全員許可 アクセス制御ポリシーとして選択し、クリックします Next.
  • ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - SAML 2.0 ウィザード多要素用
  • クリック Next [信頼を追加する準備ができました] のボタンをクリックしてクリックします 閉じる.
  • 証明書利用者信頼のリストが表示されます。 それぞれのアプリケーションを選択し、クリックします 請求発行ポリシーの編集.
  • ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - SAML 2.0 ウィザードのクレームの編集
  • ソフトウェアの制限をクリック ルールを追加する
  • ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - SAML 2.0 ウィザード要求ルール用
  • 選択 LDAP属性をクレームとして送信する & クリック Next.
  • ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - SAML 2.0 の場合 Configure_LDAP 属性
  • 入力します クレームルール名 as Attributes & 属性ストア as Active Directory.
  • 次の属性値を入力します。
  • LDAP属性 発信クレームタイプ
    メールアドレス 名前ID
    表示名 名前
    スネーム
    ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - SAML 2.0 の追加変換要求ルール用
  • クリック 申し込む その後 Ok.
こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com