の検索結果 :

×

登録する お問い合わせ

Azure AD を IdP として使用する Moodle SAML シングル サインオン (SSO) | Azure AD SSO ログイン

Moodle サイトの SAML シングル サインオン (SSO) は、miniOrange SAML SSO プラグインを使用して実現できます。 私たちのプラグインは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、アイデンティティ プロバイダー (IdP) としての Azure AD とサービス プロバイダー (SP) としての Moodle の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。

MoodleでAzure ADをIdPとして設定するには、 ミニオレンジ ムードル SAML 2.0 SSO プラグイン

Azure AD を ID プロバイダーとして構成するには、次の手順に従います。

Azure AD を IdP として構成する

Azure AD を IdP として構成する

  • プラグイン タブをスクロールして サービスプロバイダーのメタデータ セクションでは、次のような SP メタデータを見つけることができます。 SPエンティティID ACS (AssertionConsumerService) URL これらはアイデンティティ プロバイダーを構成するために必要です。
Moodle Saml アップロードメタデータ

  • ログインする Azure AD ポータル
  • 選択 Azure Active Directory はこちらをご覧ください。⇒ アプリの登録クリック 新規アプリケーション登録.
Azure AD を ID プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、SAML 2.0 Azure AD ログイン - 新規登録

  • 名前を割り当て、アカウントの種類を選択します。リダイレクトURIフィールドに、ACS URLを入力します。 サービスプロバイダーのメタデータ プラグインのセクションをクリックして 登録する
Azure AD を ID プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、SAML 2.0 Azure AD ログイン - アプリケーション登録

  • さあ、 APIを公開する メニューオプションをクリックし、 作成セッションプロセスで ボタンを押して置き換えます アプリケーションID URI プラグインを使って SPエンティティID

    ここで、 SPエンティティID からの値 サービスプロバイダーのメタデータ プラグインのセクション。

Azure AD を ID プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、SAML 2.0 Azure AD ログイン用 - API を公開

  • 帰る Azure Active Directory はこちらをご覧ください。⇒ アプリの登録 ウィンドウをクリックしてクリックします Endpoints リンクをクリックします。
Azure AD を ID プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、SAML 2.0 Azure AD ログイン - エンドポイント

  • これにより、複数の URL がリストされたウィンドウが開きます。 をコピーします フェデレーションメタデータドキュメント URL。 これは、SAML プラグインの構成時に必要になります。
Azure AD を ID プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、SAML 2.0 ログイン - フェデレーション メタデータ

Azure AD を IdP として構成する

  • プラグイン タブをスクロールして サービスプロバイダーのメタデータ セクションでは、次のような SP メタデータを見つけることができます。 SPエンティティID ACS (AssertionConsumerService) URL これらはアイデンティティ プロバイダーを構成するために必要です。
Moodle Saml アップロードメタデータ

  • ログインする Azure AD ポータル
  • 選択 Azure Active Directory はこちらをご覧ください。⇒ 業務アプリケーション.
Azure AD をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、SAML 2.0 Azure AD ログイン - エンタープライズ登録

  • ソフトウェアの制限をクリック 新しいアプリ.
Azure AD を ID プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、SAML 2.0 Azure AD ログイン - 新しいアプリケーション

  • ソフトウェアの制限をクリック 非ギャラリーアプリケーション セクションでアプリの名前を入力してクリックします Add 
Azure AD を ID プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、SAML 2.0 Azure AD ログイン - 非ギャラリー アプリケーションの追加

  • ソフトウェアの制限をクリック シングル・サインオン アプリケーションの左側のナビゲーションメニューから、シングルサインオンを構成するためのオプションを選択します。次の画面では、シングルサインオンを構成するためのオプションが表示されます。 SAML.
Azure AD をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、SAML 2.0 Azure AD ログインの場合 - SAML 認証 SSO を選択します

  • 入力する  SPエンティティID for 識別する と ACSのURL for 返信URL from サービスプロバイダーのメタデータ プラグインのセクション。


Azure AD をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、SAML 2.0 Azure AD ログイン - SAML 2.0 の構成

  • デフォルトでは、次のとおりです Attributes 送られた。
  • ユーザー属性とクレーム タブをクリック 編集.
Azure AD をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、SAML 2.0 ログイン - Azure AD ユーザー属性

  • 編集するクレーム名をクリックします。
Azure AD をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、SAML 2.0 ログイン - Azure AD ユーザー属性

  • あなたは編集することができます お名前名前空間 必要に応じて。
Azure AD をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、SAML 2.0 ログイン - Azure AD ユーザー属性

  • クレーム名を編集すると、次の画面が表示されます。
Azure AD をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、SAML 2.0 ログイン - Azure AD ユーザー属性

  • コピー アプリフェデレーションのメタデータ URL。 これは、SAML プラグインの構成中に使用されます。
Azure AD をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、SAML 2.0 Azure AD ログイン - アプリ フェデレーション メタデータ URL

ユーザーとグループを SAML アプリケーションに割り当てる

  • セキュリティ制御として、Azure AD は、ユーザーにアクセス権を付与しない限り、ユーザーがアプリケーションにサインインできるようにするトークンを発行しません。ユーザーには、直接またはグループ メンバーシップを通じてアクセス権が付与される場合があります。
  • ソフトウェアの制限をクリック ユーザーとグループ アプリケーションの左側のナビゲーション メニューから選択します。次の画面には、ユーザー/グループをアプリケーションに割り当てるオプションが表示されます。
Azure AD をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、SAML 2.0 Azure AD ログイン用 - グループとユーザーの割り当て

  • をクリックした後 ユーザーを追加、選択 ユーザーとグループ 会場は 課題を追加 を選択して、後処理画面に進みます。
  • 次の画面では、ユーザーを選択するか、外部ユーザーを招待するオプションが表示されます。適切なユーザーを選択し、 選択
Azure AD をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、SAML 2.0 Azure AD ログイン用 - ユーザーの追加

  • ここで、このユーザーにロールを割り当てることもできます。 役割を選択 セクションをクリックします。最後に 割り当てます ボタンをクリックすると、そのユーザーまたはグループが SAML アプリケーションに割り当てられます。
Azure AD をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、SAML 2.0 Azure AD ログインの場合 - [ロール]、[割り当て] を選択します

miniOrange SAML SSO プラグインで、 プラグイン タブ。プラグインを設定するには 2 つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • 入力する IDP名.
  • サービスプロバイダーのセットアップ セクション選択 メタデータ URL/XML from 方法を選択してください ドロップダウン。
  • IdP メタデータ URL または XML ファイルをコピーして貼り付けます。 IDP メタデータ URL/XML 入力フィールド。
  • セットアップボタンをクリックすると、セットアップが開始されます こちらをクリックしてください 構成をテストします。
Moodle SAML アップロードメタデータ

B. 手動設定:

  • 必要な設定(IDP名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を、 ID プロバイダー.
  • セットアップボタンをクリックすると、セットアップが開始されます こちらをクリックしてください 構成をテストします。
Moodle SAML アップロードメタデータ

ステップ 3: 属性マッピング

  • ユーザーが SSO を実行すると、ID プロバイダーによって NameID 値が送信されます。 この値はユーザーごとに一意です。
  • プラグインがこれらの属性にアクセスするには、次の値を割り当てます。 メール as 名前ID.
Moodle SAML 属性マッピング

miniOrange SAML SSO プラグインで、下にスクロールして サービスプロバイダーのセットアップ プラグインのセクション。プラグインを設定するには 2 つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • 任意の IDP 名を入力します。たとえば、my_IDP。
  • の値を選択してください 方法を選択してください ドロップダウンからメタデータ URL/XML として。
  • メタデータ URL を次のように入力します。
    https://テナント名.b2clogin.com/テナント名.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata

注意事項とお問い合わせ - WordPress を使用した Azure B2C SAML SSO

ご注意: 上記の URl のテナント名を Azure B2C テナント名に置き換える必要があります。


Moodle SAML アップロードメタデータ

  • 下にスクロールし、をクリックします。 変更を保存します

B. 手動設定:

  • 必要な設定 (つまり、アイデンティティ プロバイダー名、IdP エンティティ ID または発行者、SAML ログイン URL、X.509 証明書) を指定どおりに入力します。 ID プロバイダー.
  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。
Moodle SAML アップロードメタデータ

基本的な属性マッピング

  • ユーザーが SSO を実行すると、ID プロバイダーによって NameID 値が送信されます。 この値はユーザーごとに一意です。
  • プラグインがこれらの属性にアクセスするには、 メール 属性。
  • さらに、ユーザー属性をマッピングすることもできます (例: ファーストネーム苗字).
  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。
Moodle SAML 属性マッピング

カスタム属性マッピング

この機能を使用すると、IDP によって送信されたカスタム属性を Moodle 属性にマッピングできます。

  • カスタム属性を作成するには、次の場所に移動します。 サイト管理 >> ユーザー >> ユーザー プロファイル フィールド プラグインで。
  • ソフトウェアの制限をクリック 新しいプロフィールフィールドを作成する 、ドロップダウンから属性のタイプを選択し、必須フィールドに値を入力します。
Moodle SAML カスタム属性の作成とマッピング

  • 作成したカスタム属性に必要な値を割り当てます。
Moodle SAML カスタム属性マッピング

  • 下にスクロールして 変更を保存します ボタンをクリックして設定を保存します。

ステップ 4: 役割のマッピング

  • 無料のプラグインでは、管理者以外のユーザーが SSO を実行するときに割り当てられるデフォルトのロールを選択できます。

注意事項とお問い合わせ - WordPress を使用した Azure B2C SAML SSO

ご注意: ロールは、SSO によって作成された新しいユーザーに割り当てられます。既存の Moodle ユーザーのロールは影響を受けません。


  • 下にスクロールします 役割のマッピング のセクションから無料でダウンロードできます。
  • デフォルトの役割を選択し、 変更を保存します ボタンをクリックして設定を保存します。
Moodle SAML ロール マッピング

この機能を使用すると、ユーザーが SSO を実行するときにユーザーの役割を割り当てて管理できます。 デフォルトの Moodle ロールに加えて、これは任意のカスタム ロールとも互換性があります。

  • グループ/役割 属性は、IDP によって送信されるロール関連情報を含むフィールド名のマッピングを提供し、ロール マッピングに使用されます。
  • スクロールして 役割のマッピング セクションを参照して、それぞれの役割のマッピングを提供します。
  • 現在地に最も近い デフォルトの役割 ユーザーの役割が割り当てられた値と一致しない場合は、ドロップダウンから。
  • たとえば、次のようなユーザーがいるとします。 グループ/役割 属性値は idp-Teacher で、それを教師グループに割り当てたい場合は、 先生: 役割マッピングセクションのフィールド。

注意事項とお問い合わせ - WordPress を使用した Azure B2C SAML SSO

ご注意: セミコロン (;) で区切って複数の値を割り当てることができます。


Moodle SAML ロール マッピング

  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。

ステップ 5: SSO 設定

  • プラグインでは、サイトで SP 開始 SSO を有効にするログイン ウィジェットを追加できます。
  • に行きます プラグイン >> 認証 >> 認証の管理.
  • セットアップボタンをクリックすると、セットアップが開始されます プラグインの可視性を有効にします。
  • セットアップボタンをクリックすると、セットアップが開始されます プラグインの設定を設定します。
wordpress saml ロールマッピング

プラグインでは、ログイン ウィジェットを追加して、サイトで SP 開始の SSO を有効にすることができます。

  • MFAデバイスに移動する サイト管理者 >> プラグイン >> 認証の管理.
  • セットアップボタンをクリックすると、セットアップが開始されます プラグインの可視性を有効にします。
  • セットアップボタンをクリックすると、セットアップが開始されます プラグインの設定を設定します。
Moodle SAML ロール マッピング

  • Moodle ログイン ページから WordPress サイトへの自動リダイレクトを有効にします。
  • 選択する Yes ドロップダウンからの値 Moodle ログインページから IDP への自動リダイレクトを有効にする フィールド。
  • 書き留める バックドア URL SSO が失敗した場合に役立ちます。
  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。
Moodle SAML SSO設定

Moodle サイトへの Azure AD SSO ログインを実現するために、Moodle を SAML SP として正常に構成しました。


ADFS_sso ×
こんにちは!

助けが必要? 私たちはここにいます!

サポート