の検索結果 :

×

ADFS を IdP として使用する Moodle SAML シングル サインオン (SSO) | ADFS SSO ログイン

ADFS を IdP として使用する Moodle SAML シングル サインオン (SSO) | ADFS SSO ログイン


Moodle サイトの SAML シングル サインオン (SSO) は、miniOrange SAML SSO プラグインを使用して実現できます。 私たちのプラグインは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、アイデンティティ プロバイダー (IDP) としての ADFS とサービス プロバイダー (SP) としての Moodle の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。

前提条件: ダウンロードとインストール

Moodle で ADFS を IDP として設定するには、miniOrange SAML 2.0 SSO プラグインをインストールする必要があります。

Azure、Azure B2C、Okta、ADFS、Keycloak、Onelogin、Gsuite、Shibboleth、および多くの SAML IdP を使用した Moodle への SSO シングル サインオン [24 時間年中無休のサポート]

ADFS シングル サインオン (SSO) を構成する手順 Moodle (WP) へのログイン

1.ADFSをIDPとして設定する

ADFS を IDP として構成するには、次の手順に従います。

ミニオレンジ画像 ADFS を IDP として構成する

  • プラグイン タブをスクロールして サービスプロバイダーのメタデータ セクションでは、次のような SP メタデータを見つけることができます。 SPエンティティID および ACS (AssertionConsumerService) URL これらはアイデンティティ プロバイダーを構成するために必要です。
  • wordpress saml アップロードメタデータ
  • ADFS で、次のように検索します。 ADFS 管理 アプリケーション。
  • ADFS ID プロバイダー (IdP)、管理アプリケーションを使用した SAML シングル サインオン (SSO)
  • AD FS管理を開いた後、選択します 依拠当事者の信頼 そしてクリックしてください 依拠当事者の信頼を追加する.
  • ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - 証明書利用者信頼の追加
  • クリック 開始 証明書利用者信頼ウィザードのポップアップから ボタンをクリックします。 でもその前に確認してください クレーム対応 選択されています。
  • ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - クレーム対応
  • 証明書利用者信頼を追加するためのオプションを選択します。
    • ミニオレンジ画像 メタデータ URL の使用

      • [データ ソースの選択] で: オンラインまたはローカル ネットワーク上で公開されている証明書利用者に関するデータをインポートする オプションを選択し、フェデレーション メタデータ アドレスに URL を追加します (次の場所に移動します)。 プラグイン >> miniOrange SAML 2.0 SSO >> サービス プロバイダー メタデータ セクションとクリック サービスプロバイダーのメタデータの表示 SP Meatadata URLを取得するため)。
      • ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - SAML 2.0 ウィザード メタデータのサポート
      • ステップ 5 からステップ 8 までをスキップして、から構成を開始してください ステップ9.

      ミニオレンジ画像 メタデータ XML ファイルの使用

      • [データ ソースの選択] で: 証明書利用者に関するデータをファイルからインポートします オプションを選択してメタデータ ファイルを参照します (SP メタデータ XML ファイルをダウンロードするには、次の場所に移動します) プラグイン >> miniOrange SAML 2.0 SSO >> サービス プロバイダー メタデータ セクションをクリックして サービス プロバイダ メタデータのダウンロード.
      • ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - Wizard_metadata ファイル用
      • ステップ 5 からステップ 8 までをスキップして、から構成を開始してください ステップ9.

      ミニオレンジ画像 手動構成の使用

      • [データ ソースの選択] で: を選択します。 証明書利用者に関するデータを手動で入力する & クリック Next.
      • ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - SAML 2.0 ウィザード_メタデータ マニュアル
  • 表示名を入力してクリック Next.
  • 証明書をアップロードしてクリックします Next。 プラグインから証明書をダウンロードし、同じ証明書を使用して ADFS にアップロードします。
  • 選択 SAML 2.0 WebSSO プロトコルのサポートを有効にする プラグインから ACS URL を入力(C) サービスプロバイダーのメタデータ セクション。 クリックしてください Next
  • ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - SAML 2.0 ウィザード用_SAML を有効にする
  • Add エンティティID プラグインから サービスプロバイダーのメタデータ セクションとして 証明書利用者信頼識別子 をクリックします。 Add ボタンをクリックしてからクリックします Next.
  • ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - SAML 2.0 Wizard_URL
  • 署名証明書も次からダウンロードします。 サービスプロバイダーのメタデータ プラグインのセクション。
  • 選択 全員許可 アクセス制御ポリシーとして選択し、クリックします Next.
  • ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - SAML 2.0 ウィザード多要素用
  • クリック Next [信頼を追加する準備ができました] のボタンをクリックしてクリックします 閉じる.
  • 証明書利用者信頼のリストが表示されます。 それぞれのアプリケーションを選択し、クリックします 請求発行ポリシーの編集.
  • ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - SAML 2.0 ウィザードのクレームの編集
  • ソフトウェアの制限をクリック ルールを追加する
  • ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - SAML 2.0 ウィザード要求ルール用
  • 選択 LDAP属性をクレームとして送信する & クリック Next.
  • ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - SAML 2.0 の場合 Configure_LDAP 属性
  • 入力します クレームルール名 as Attributes および 属性ストア as アクティブディレクトリ.
  • 次の属性値を入力します。
  • LDAP属性 発信クレームタイプ
    メールアドレス 名前ID
    表示名 名前
    スネーム
    ADFS ID プロバイダー (IdP)、ADFS LOGIN を使用した SAML シングル サインオン (SSO) - SAML 2.0 の追加変換要求ルール用
  • クリック 申し込む その後 Ok.

2.MoodleをSPとして設定する

Moodle をサービスプロバイダーとしてセットアップする手順を説明します。 ここでは、IdP メタデータを追加してプラグインを構成します。


miniOrange SAML SSO プラグインで、 プラグイン タブ。 プラグインを設定するには XNUMX つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • 入力する IDP名.
  • サービスプロバイダーのセットアップ セクション選択 メタデータ URL/XML から 方法を選択してください ドロップダウン。
  • IdP メタデータ URL または XML ファイルをコピーして貼り付けます。 IDPメタデータURL/XML 入力フィールド。
  • セットアップボタンをクリックすると、セットアップが開始されます こちらをクリックしてください 構成をテストします。
  • wordpress saml アップロードメタデータ

B. 手動設定:

  • 必要な設定 (つまり、IDP 名、IDP エンティティ ID または発行者、SAML ログイン URL、X.509 証明書) を指定どおりに入力します。 ID プロバイダー.
  • セットアップボタンをクリックすると、セットアップが開始されます こちらをクリックしてください 構成をテストします。
  • wordpress saml アップロードメタデータ

ステップ 3: 属性マッピング

  • ユーザーが SSO を実行すると、ID プロバイダーによって NameID 値が送信されます。 この値はユーザーごとに一意です。
  • プラグインがこれらの属性にアクセスするには、次の値を割り当てます。 および メール なので '名前ID' (引用符なし).
  • wordpress saml属性マッピング

ステップ 4: 役割のマッピング

  • 無料のプラグインでは、管理者以外のすべてのユーザーが SSO を実行するときに割り当てるデフォルトのロールを選択できます。 [注意: SSO によって作成された新しいユーザーにロールが割り当てられます。 既存の Moodle ユーザーの役割は影響を受けません。]
  • 下にスクロールします 役割のマッピング のセクションから無料でダウンロードできます。
  • デフォルトの役割を選択し、 変更を保存します ボタンをクリックして設定を保存します。
  • wordpress saml ロールマッピング

ステップ 5: SSO 設定

  • プラグインでは、サイトで SP 開始 SSO を有効にするログイン ウィジェットを追加できます。
  • に行きます プラグイン >> 認証 >> 認証の管理.
  • セットアップボタンをクリックすると、セットアップが開始されます プラグインの可視性を有効にします。
  • ⬆ をクリックしてプラグインの設定を設定します。
  • wordpress saml ロールマッピング

miniOrange SAML SSO プラグインで、下にスクロールして サービスプロバイダーのセットアップ プラグインのセクション。プラグインを設定するには 2 つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • 任意の IDP 名を入力します。たとえば、my_IDP。
  • の値を選択してください 方法を選択してください ドロップダウンからメタデータ URL/XML として。
  • メタデータ URL を次のように入力します。
    https://テナント名.b2clogin.com/テナント名.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata
  • (注:上記の URL のテナント名を Azure B2C テナント名に置き換える必要があります)

    wordpress saml アップロードメタデータ
  • 下にスクロールし、をクリックします。 変更を保存します

B.手動構成:

  • 必要な設定 (つまり、アイデンティティ プロバイダー名、IdP エンティティ ID または発行者、SAML ログイン URL、X.509 証明書) を指定どおりに入力します。 ID プロバイダー.
  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。
  • wordpress saml アップロードメタデータ

ステップ 3: 属性マッピング

  • ユーザーが SSO を実行すると、ID プロバイダーによって NameID 値が送信されます。 この値はユーザーごとに一意です。
  • プラグインがこれらの属性にアクセスするには、 メール および 属性。
  • さらに、ユーザー属性をマッピングすることもできます (例: ファーストネーム および 苗字).
  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。
  • wordpress saml属性マッピング

ステップ 4: カスタム属性マッピング:

  • この機能を使用すると、IDP によって送信されたカスタム属性を Moodle 属性にマッピングできます。
  • カスタム属性を作成するには、次の場所に移動します。 サイト管理 >> ユーザー >> ユーザー プロファイル フィールド プラグインで。
  • ソフトウェアの制限をクリック 新しいプロフィールフィールドを作成する 、ドロップダウンから属性のタイプを選択し、必須フィールドに値を入力します。
  • wordpress saml のカスタム属性を作成してマップする
  • 作成したカスタム属性に必要な値を割り当てます。
  • wordpress saml カスタム属性マッピング
  • 下にスクロールして 変更を保存します ボタンをクリックして設定を保存します。

ステップ 5: 役割のマッピング

  • この機能を使用すると、ユーザーが SSO を実行するときにユーザーの役割を割り当てて管理できます。 デフォルトの Moodle ロールに加えて、これは任意のカスタム ロールとも互換性があります。
  • グループ/役割 属性は、IDP によって送信されるロール関連情報を含むフィールド名のマッピングを提供し、ロール マッピングに使用されます。
  • スクロールして 役割のマッピング セクションを参照して、それぞれの役割のマッピングを提供します。
  • 現在地に最も近い デフォルトの役割 ユーザーの役割が割り当てられた値と一致しない場合は、ドロップダウンから。
  • たとえば、次のようなユーザーがいるとします。 グループ/役割 属性値は idp-Teacher で、それを教師グループに割り当てたい場合は、 先生: 役割マッピングセクションのフィールド。
  • 注: セミコロン (;) で区切って複数の値を割り当てることができます。

    wordpress saml ロールマッピング
  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。

ステップ 6: SSO 設定

  • プラグインでは、ログイン ウィジェットを追加して、サイトで SP 開始の SSO を有効にすることができます。
  • MFAデバイスに移動する サイト管理者 >> プラグイン >> 認証の管理.
  • セットアップボタンをクリックすると、セットアップが開始されます プラグインの可視性を有効にします。
  • ⬆ をクリックしてプラグインの設定を設定します。
  • wordpress saml ロールマッピング
  • Moodle ログイン ページから WordPress サイトへの自動リダイレクトを有効にします。
  • 選択する はい ドロップダウンからの値 Moodle ログインページから IDP への自動リダイレクトを有効にする フィールド。
  • 書き留める バックドア URL SSO が失敗した場合に役立ちます。
  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。
  • Moodle SAML ロールマッピング

Moodle サイトへの ADFS SSO ログインを実現するために、Moodle を SAML SP として正常に設定しました。

当社のお客様が miniOrange Moodle シングル サインオン (SSO) ソリューションを選択する理由?


24 / 7サポート

miniOrange は、すべての Secure Identity ソリューションに対して 24 時間年中無休のサポートを提供します。 お客様にご満足いただけるよう、質の高いサポートをお約束します。

登録する

手頃な価格

miniorange は、最も手頃な価格の Secure Moodle シングル サインオン ソリューションを提供します。

レビュー

豊富なセットアップガイド

簡単かつ正確なステップバイステップの説明とビデオにより、数分以内に設定を行うことができます。

デモ


当社は、シングル サインオン、XNUMX 要素認証、アダプティブ MFA、プロビジョニングなどのためのセキュア ID ソリューションを提供します。 までお問い合わせください -

 +1 978 658 9387 (米国) | +91 97178 45846 (インド)   samlsupport@xecurify.com

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com