の検索結果 :

×

登録する お問い合わせ

ADFS を IdP として使用する Moodle SAML シングル サインオン (SSO) | ADFS SSO ログイン

Moodle サイトの SAML シングル サインオン (SSO) は、miniOrange SAML SSO プラグインを使用して実現できます。 私たちのプラグインは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、アイデンティティ プロバイダー (IDP) としての ADFS とサービス プロバイダー (SP) としての Moodle の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。

ADFSをMoodleのIdPとして設定するには、 ミニオレンジ ムードル SAML 2.0 SSO プラグイン

ADFS を ID プロバイダーとして構成するには、次の手順に従います。

ADFS を IdP として構成する

  • プラグイン タブをスクロールして サービスプロバイダーのメタデータ セクションでは、次のような SP メタデータを見つけることができます。 SPエンティティID ACS (AssertionConsumerService) URL これらはアイデンティティ プロバイダーを構成するために必要です。
Moodle Saml アップロードメタデータ

  • ADFS で、次のように検索します。 ADFS 管理 アプリケーション。
ADFS ID プロバイダー (IdP)、管理アプリケーションを使用した SAML シングル サインオン (SSO)

  • AD FS管理を開いた後、選択します 依拠当事者の信頼 そしてクリックしてください 依拠当事者の信頼を追加する.
ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - 証明書利用者信頼の追加

  • クリック 開始 証明書利用者信頼ウィザードのポップアップからボタンをクリックするだけです。ただし、その前に クレーム対応 選択されています。
ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - クレーム対応

証明書利用者信頼を追加するためのオプションを選択します。

メタデータ URL の使用

  • [データ ソースの選択] で: オンラインまたはローカルネットワークで公開されている証明書利用者に関するデータをインポートする オプションを選択し、フェデレーションメタデータアドレスにURLを追加します( プラグイン >> miniOrange SAML 2.0 SSO >> サービス プロバイダー メタデータ セクションとクリック サービスプロバイダーのメタデータの表示 SP メタデータ URL を取得します。
ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - SAML 2.0 ウィザード メタデータのサポート

  • ステップ 5 からステップ 8 までをスキップして、から構成を開始してください ステップ9.

メタデータ XML ファイルの使用

  • [データ ソースの選択] で: 証明書利用者に関するデータをファイルからインポートします オプションを選択し、メタデータファイルを参照します(SPメタデータXMLファイルをダウンロードするには、 プラグイン >> miniOrange SAML 2.0 SSO >> サービス プロバイダー メタデータ セクションをクリックして サービス プロバイダ メタデータのダウンロード.
ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - Wizard_metadata ファイル用

  • ステップ 5 からステップ 8 までをスキップして、から構成を開始してください ステップ9.

手動構成の使用

  • [データ ソースの選択] で: を選択します。 証明書利用者に関するデータを手動で入力する クリック 次へ.
ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - SAML 2.0 ウィザード_メタデータ マニュアル

  • 表示名を入力してクリック 次へ.
  • 証明書をアップロードしてクリックします 次へプラグインから証明書をダウンロードし、同じ証明書を使用して ADFS にアップロードします。
  • 選択 SAML 2.0 WebSSO プロトコルのサポートを有効にする プラグインからACS URLを入力 サービスプロバイダーのメタデータ セクション。 クリックしてください 次へ
ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - SAML 2.0 ウィザード用_SAML を有効にする

  • Add エンティティID プラグインから サービスプロバイダーのメタデータ セクションとして 証明書利用者信頼識別子 をクリックします。 Add ボタンをクリックしてからクリックします 次へ.
ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - SAML 2.0 Wizard_URL

  • 署名証明書も次からダウンロードします。 サービスプロバイダーのメタデータ プラグインのセクション。
  • 選択 全員許可 アクセス制御ポリシーとして選択し、クリックします 次へ.
ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - SAML 2.0 ウィザード多要素用

  • クリック 次へ [信頼を追加する準備ができました] のボタンをクリックしてクリックします 閉じる.
  • 証明書利用者信頼のリストが表示されます。それぞれのアプリケーションを選択し、 請求発行ポリシーの編集.
ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - SAML 2.0 ウィザードのクレームの編集

  • ソフトウェアの制限をクリック ルールを追加する
ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - SAML 2.0 ウィザード要求ルール用

  • 選択 LDAP属性をクレームとして送信する & クリック 次へ.
ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - SAML 2.0 の場合 Configure_LDAP 属性

  • 入力します クレームルール名 as Attributes属性ストア as アクティブディレクトリ.
  • 次の属性値を入力します。
LDAP属性 発信クレームタイプ
メールアドレス 名前ID
表示名 名前
スネーム
ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - SAML 2.0 の追加変換要求ルール用

  • クリック 申し込む その後 Ok.

miniOrange SAML SSO プラグインで、 プラグイン タブ。プラグインを設定するには 2 つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • 入力する IDP名.
  • サービスプロバイダーのセットアップ セクション選択 メタデータ URL/XML from 方法を選択してください ドロップダウン。
  • IdP メタデータ URL または XML ファイルをコピーして貼り付けます。 IDP メタデータ URL/XML 入力フィールド。
  • セットアップボタンをクリックすると、セットアップが開始されます こちらをクリックしてください 構成をテストします。
Moodle SAML アップロードメタデータ

B. 手動設定:

  • 必要な設定(IDP名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を、 ID プロバイダー.
  • セットアップボタンをクリックすると、セットアップが開始されます こちらをクリックしてください 構成をテストします。
Moodle SAML アップロードメタデータ

ステップ 3: 属性マッピング

  • ユーザーが SSO を実行すると、ID プロバイダーによって NameID 値が送信されます。 この値はユーザーごとに一意です。
  • プラグインがこれらの属性にアクセスするには、次の値を割り当てます。 メール as 名前ID.
Moodle SAML 属性マッピング

miniOrange SAML SSO プラグインで、下にスクロールして サービスプロバイダーのセットアップ プラグインのセクション。プラグインを設定するには 2 つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • 任意の IDP 名を入力します。たとえば、my_IDP。
  • の値を選択してください 方法を選択してください ドロップダウンからメタデータ URL/XML として。
  • メタデータ URL を次のように入力します。
    https://テナント名.b2clogin.com/テナント名.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata

注意事項とお問い合わせ - WordPress を使用した Azure B2C SAML SSO

ご注意: 上記の URl のテナント名を Azure B2C テナント名に置き換える必要があります。


Moodle SAML アップロードメタデータ

  • 下にスクロールし、をクリックします。 変更を保存します

B. 手動設定:

  • 必要な設定 (つまり、アイデンティティ プロバイダー名、IdP エンティティ ID または発行者、SAML ログイン URL、X.509 証明書) を指定どおりに入力します。 ID プロバイダー.
  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。
Moodle SAML アップロードメタデータ

基本的な属性マッピング

  • ユーザーが SSO を実行すると、ID プロバイダーによって NameID 値が送信されます。 この値はユーザーごとに一意です。
  • プラグインがこれらの属性にアクセスするには、 メール 属性。
  • さらに、ユーザー属性をマッピングすることもできます (例: ファーストネーム苗字).
  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。
Moodle SAML 属性マッピング

カスタム属性マッピング

この機能を使用すると、IDP によって送信されたカスタム属性を Moodle 属性にマッピングできます。

  • カスタム属性を作成するには、次の場所に移動します。 サイト管理 >> ユーザー >> ユーザー プロファイル フィールド プラグインで。
  • ソフトウェアの制限をクリック 新しいプロフィールフィールドを作成する 、ドロップダウンから属性のタイプを選択し、必須フィールドに値を入力します。
Moodle SAML カスタム属性の作成とマッピング

  • 作成したカスタム属性に必要な値を割り当てます。
Moodle SAML カスタム属性マッピング

  • 下にスクロールして 変更を保存します ボタンをクリックして設定を保存します。

ステップ 4: 役割のマッピング

  • 無料のプラグインでは、管理者以外のユーザーが SSO を実行するときに割り当てられるデフォルトのロールを選択できます。

注意事項とお問い合わせ - WordPress を使用した Azure B2C SAML SSO

ご注意: ロールは、SSO によって作成された新しいユーザーに割り当てられます。既存の Moodle ユーザーのロールは影響を受けません。


  • 下にスクロールします 役割のマッピング のセクションから無料でダウンロードできます。
  • デフォルトの役割を選択し、 変更を保存します ボタンをクリックして設定を保存します。
Moodle SAML ロール マッピング

この機能を使用すると、ユーザーが SSO を実行するときにユーザーの役割を割り当てて管理できます。 デフォルトの Moodle ロールに加えて、これは任意のカスタム ロールとも互換性があります。

  • グループ/役割 属性は、IDP によって送信されるロール関連情報を含むフィールド名のマッピングを提供し、ロール マッピングに使用されます。
  • スクロールして 役割のマッピング セクションを参照して、それぞれの役割のマッピングを提供します。
  • 現在地に最も近い デフォルトの役割 ユーザーの役割が割り当てられた値と一致しない場合は、ドロップダウンから。
  • たとえば、次のようなユーザーがいるとします。 グループ/役割 属性値は idp-Teacher で、それを教師グループに割り当てたい場合は、 先生: 役割マッピングセクションのフィールド。

注意事項とお問い合わせ - WordPress を使用した Azure B2C SAML SSO

ご注意: セミコロン (;) で区切って複数の値を割り当てることができます。


Moodle SAML ロール マッピング

  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。

ステップ 5: SSO 設定

  • プラグインでは、サイトで SP 開始 SSO を有効にするログイン ウィジェットを追加できます。
  • に行きます プラグイン >> 認証 >> 認証の管理.
  • セットアップボタンをクリックすると、セットアップが開始されます プラグインの可視性を有効にします。
  • セットアップボタンをクリックすると、セットアップが開始されます プラグインの設定を設定します。
wordpress saml ロールマッピング

プラグインでは、ログイン ウィジェットを追加して、サイトで SP 開始の SSO を有効にすることができます。

  • MFAデバイスに移動する サイト管理者 >> プラグイン >> 認証の管理.
  • セットアップボタンをクリックすると、セットアップが開始されます プラグインの可視性を有効にします。
  • セットアップボタンをクリックすると、セットアップが開始されます プラグインの設定を設定します。
Moodle SAML ロール マッピング

  • Moodle ログイン ページから WordPress サイトへの自動リダイレクトを有効にします。
  • 選択する Yes ドロップダウンからの値 Moodle ログインページから IDP への自動リダイレクトを有効にする フィールド。
  • 書き留める バックドア URL SSO が失敗した場合に役立ちます。
  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。
Moodle SAML SSO設定

Moodle サイトへの ADFS SSO ログインを実現するために、Moodle を SAML SP として正常に設定しました。


ADFS_sso ×
こんにちは!

助けが必要? 私たちはここにいます!

サポート