の検索結果 :

×

Moodle の IDP としての Keycloak

ステップ 1: Keycloak を IDP として構成する

Keylock を ID プロバイダーとして設定するには、以下の手順に従ってください。

ミニオレンジ画像 IDPのセットアップ

  • miniOrange SAML 2.0 SSO プラグインで、次の場所に移動します。 サービスプロバイダーのメタデータ タブ。 ここでは、アイデンティティ プロバイダーの構成に必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
  • wordpress saml アップロードメタデータ
  • Keycloak 管理コンソールで、使用するレルムを選択します。
  • ソフトウェアの制限をクリック 取引実績 左側のメニューから をクリックし、 創造する ボタンをクリックして、新しいクライアント/アプリケーションを作成します。
  • JBoss Keycloak をアイデンティティプロバイダー (IdP) として使用する SAML シングルサインオン (SSO)、SAML 2.0 JBoss Keycloak ログイン - アプリの作成
  • 入力します 顧客ID として SP-EntityID / 発行者 サービスプロバイダーのメタデータから選択し、 SAML として クライアントプロトコル.
  • JBoss Keycloak をアイデンティティプロバイダー (IdP) として使用する SAML シングルサインオン (SSO)、SAML 2.0 JBoss Keycloak ログイン - クライアントの追加
  • 今後はクリック Save.
  • Keycloakで以下を設定します。
  • 顧客ID   SP-EntityID / 発行者 プラグインのサービスプロバイダーメタデータタブから
    名前 このクライアントの名前を入力してください
    説明 説明を入力してください
    名前ID形式 メール
    ルートURL 空のままにするか、サービスプロバイダーのベース URL を残します
    有効なリダイレクト URI   ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから
    JBoss Keycloak をアイデンティティプロバイダー (IdP) として使用する SAML シングルサインオン (SSO)、SAML 2.0 JBoss Keycloak ログイン - 設定
  • きめ細かい SAML エンドポイント構成、次のように設定します。
  • アサーション コンシューマ サービス POST バインディング URL   ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから
    ログアウトサービスリダイレクトバインドURL (オプション)   シングル ログアウト URL プラグインのサービスプロバイダーメタデータタブから
    IdP として JBoss Keycloak を使用した SAML シングル サインオン (SSO)、SAML 2.0 JBoss Keycloak ログイン SAML エンドポイント設定
  • ソフトウェアの制限をクリック Save.

 マッパーの追加

  • に行く マッパータブ をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 創造する
  • JBoss Keycloak をアイデンティティプロバイダー (IdP) として使用する SAML シングルサインオン (SSO)、SAML 2.0 JBoss Keycloak ログイン - マッパータブ
  • In プロトコルマッパーの作成 以下に示すように詳細を入力します。
  • 顧客ID   SP-EntityID / 発行者 プラグインのサービスプロバイダーメタデータタブから
    名前
    マッパーのタイプ ユーザー属性
    SAML 属性名 ユーザ名
    SAML 属性の名前形式 Basic
    JBoss Keycloak をアイデンティティプロバイダー (IdP) として使用する SAML シングルサインオン (SSO)、SAML 2.0 JBoss Keycloak ログイン - マッパータブ
  • クリック Save.
  • ソフトウェアの制限をクリック ビルトインの追加
  • JBoss Keycloak をアイデンティティプロバイダー (IdP) として使用する SAML シングルサインオン (SSO)、SAML 2.0 JBoss Keycloak ログイン - マッパータブ
  • のボックスにチェックを入れます X500 指定された名前, X500姓 & X500メール 属性を指定します。
  • JBoss Keycloak をアイデンティティプロバイダー (IdP) として使用する SAML シングルサインオン (SSO)、SAML 2.0 JBoss Keycloak ログイン - 組み込みプロトコルマッパーの追加
  • ソフトウェアの制限をクリック 選択したものを追加 ボタン。 下の写真に示すようなマッピングが表示されます。
  • JBoss Keycloak をアイデンティティプロバイダー (IdP) として使用する SAML シングルサインオン (SSO)、SAML 2.0 JBoss Keycloak ログイン - 選択済みの追加

ミニオレンジ画像 セットアップファイルをダウンロードする

  • に行く レルム設定、 をクリックしてください SAML 2.0 ID プロバイダーのメタデータ でエンドポイントとして言及されている [全般]タブ.
  • JBoss Keycloak SSO-7
  • URL をメモして手元に保管してください。 ここでは、プラグインの設定に使用される情報を見つけることができます。
こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com