Azure AD を IdP として使用する Moodle SAML シングル サインオン (SSO) | Azure AD SSO ログイン
概要
Moodle サイトの SAML シングル サインオン (SSO) は、miniOrange SAML SSO プラグインを使用して実現できます。 私たちのプラグインは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、アイデンティティ プロバイダー (IdP) としての Azure AD とサービス プロバイダー (SP) としての Moodle の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。
前提条件: ダウンロードとインストール
MoodleでAzure ADをIdPとして設定するには、 ミニオレンジ ムードル SAML 2.0 SSO プラグイン
構成手順
1. Azure AD を IdP としてセットアップする
Azure AD を ID プロバイダーとして構成するには、次の手順に従います。
Azure AD を IdP として構成する
- アプリの登録
- 業務アプリケーション
Azure AD を IdP として構成する
- プラグイン タブをスクロールして サービスプロバイダーのメタデータ セクションでは、次のような SP メタデータを見つけることができます。 SPエンティティID と ACS (AssertionConsumerService) URL これらはアイデンティティ プロバイダーを構成するために必要です。
- ログインする Azure AD ポータル
- 選択 Azure Active Directory はこちらをご覧ください。⇒ アプリの登録クリック 新規アプリケーション登録.
- 名前を割り当て、アカウントの種類を選択します。リダイレクトURIフィールドに、ACS URLを入力します。 サービスプロバイダーのメタデータ プラグインのセクションをクリックして 登録する
- さあ、 APIを公開する メニューオプションをクリックし、
作成セッションプロセスで ボタンを押して置き換えます アプリケーションID URI プラグインを使って SPエンティティID
ここで、 SPエンティティID からの値 サービスプロバイダーのメタデータ プラグインのセクション。
- 帰る Azure Active Directory はこちらをご覧ください。⇒ アプリの登録 ウィンドウをクリックしてクリックします Endpoints リンクをクリックします。
- これにより、複数の URL がリストされたウィンドウが開きます。 をコピーします フェデレーションメタデータドキュメント URL。 これは、SAML プラグインの構成時に必要になります。
Azure AD を IdP として構成する
- プラグイン タブをスクロールして サービスプロバイダーのメタデータ セクションでは、次のような SP メタデータを見つけることができます。 SPエンティティID と ACS (AssertionConsumerService) URL これらはアイデンティティ プロバイダーを構成するために必要です。
- ログインする Azure AD ポータル
- 選択 Azure Active Directory はこちらをご覧ください。⇒ 業務アプリケーション.
- ソフトウェアの制限をクリック 新しいアプリ.
- ソフトウェアの制限をクリック 非ギャラリーアプリケーション セクションでアプリの名前を入力してクリックします Add
- ソフトウェアの制限をクリック シングル・サインオン アプリケーションの左側のナビゲーションメニューから、シングルサインオンを構成するためのオプションを選択します。次の画面では、シングルサインオンを構成するためのオプションが表示されます。 SAML.
- 入力する SPエンティティID for 識別する と ACSのURL for 返信URL from サービスプロバイダーのメタデータ プラグインのセクション。
- デフォルトでは、次のとおりです Attributes 送られた。
- ユーザー属性とクレーム タブをクリック 編集.
- 編集するクレーム名をクリックします。
- あなたは編集することができます お名前 と 名前空間 必要に応じて。
- クレーム名を編集すると、次の画面が表示されます。
- コピー アプリフェデレーションのメタデータ URL。 これは、SAML プラグインの構成中に使用されます。
ユーザーとグループを SAML アプリケーションに割り当てる
- セキュリティ制御として、Azure AD は、ユーザーにアクセス権を付与しない限り、ユーザーがアプリケーションにサインインできるようにするトークンを発行しません。ユーザーには、直接またはグループ メンバーシップを通じてアクセス権が付与される場合があります。
- ソフトウェアの制限をクリック ユーザーとグループ アプリケーションの左側のナビゲーション メニューから選択します。次の画面には、ユーザー/グループをアプリケーションに割り当てるオプションが表示されます。
- をクリックした後 ユーザーを追加、選択 ユーザーとグループ 会場は 課題を追加 を選択して、後処理画面に進みます。
- 次の画面では、ユーザーを選択するか、外部ユーザーを招待するオプションが表示されます。適切なユーザーを選択し、 選択
- ここで、このユーザーにロールを割り当てることもできます。 役割を選択 セクションをクリックします。最後に 割り当てます ボタンをクリックすると、そのユーザーまたはグループが SAML アプリケーションに割り当てられます。
2. MoodleをSP(サービスプロバイダー)として設定する
- Free
- プレミアム
miniOrange SAML SSO プラグインで、 プラグイン タブ。プラグインを設定するには 2 つの方法があります。
A. IDP メタデータをアップロードすることにより、次のようになります。
- 入力する IDP名.
- サービスプロバイダーのセットアップ セクション選択 メタデータ URL/XML from 方法を選択してください ドロップダウン。
- IdP メタデータ URL または XML ファイルをコピーして貼り付けます。 IDP メタデータ URL/XML 入力フィールド。
- セットアップボタンをクリックすると、セットアップが開始されます こちらをクリックしてください 構成をテストします。
B. 手動設定:
- 必要な設定(IDP名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を、 ID プロバイダー.
- セットアップボタンをクリックすると、セットアップが開始されます こちらをクリックしてください 構成をテストします。
ステップ 3: 属性マッピング
- ユーザーが SSO を実行すると、ID プロバイダーによって NameID 値が送信されます。 この値はユーザーごとに一意です。
- プラグインがこれらの属性にアクセスするには、次の値を割り当てます。 と メール as 名前ID.
miniOrange SAML SSO プラグインで、下にスクロールして サービスプロバイダーのセットアップ プラグインのセクション。プラグインを設定するには 2 つの方法があります。
A. IDP メタデータをアップロードすることにより、次のようになります。
- 任意の IDP 名を入力します。たとえば、my_IDP。
- の値を選択してください 方法を選択してください ドロップダウンからメタデータ URL/XML として。
- メタデータ URL を次のように入力します。
https://テナント名.b2clogin.com/テナント名.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata
ご注意: 上記の URl のテナント名を Azure B2C テナント名に置き換える必要があります。
- 下にスクロールし、をクリックします。 変更を保存します
B. 手動設定:
- 必要な設定 (つまり、アイデンティティ プロバイダー名、IdP エンティティ ID または発行者、SAML ログイン URL、X.509 証明書) を指定どおりに入力します。 ID プロバイダー.
- セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。
ステップ 3: 属性マッピング
基本的な属性マッピング
- ユーザーが SSO を実行すると、ID プロバイダーによって NameID 値が送信されます。 この値はユーザーごとに一意です。
- プラグインがこれらの属性にアクセスするには、 メール と 属性。
- さらに、ユーザー属性をマッピングすることもできます (例: ファーストネーム と 苗字).
- セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。
カスタム属性マッピング
この機能を使用すると、IDP によって送信されたカスタム属性を Moodle 属性にマッピングできます。
- カスタム属性を作成するには、次の場所に移動します。 サイト管理 >> ユーザー >> ユーザー プロファイル フィールド プラグインで。
- ソフトウェアの制限をクリック 新しいプロフィールフィールドを作成する 、ドロップダウンから属性のタイプを選択し、必須フィールドに値を入力します。
- 作成したカスタム属性に必要な値を割り当てます。
- 下にスクロールして 変更を保存します ボタンをクリックして設定を保存します。
ステップ 4: 役割のマッピング
- 無料のプラグインでは、管理者以外のユーザーが SSO を実行するときに割り当てられるデフォルトのロールを選択できます。
ご注意: ロールは、SSO によって作成された新しいユーザーに割り当てられます。既存の Moodle ユーザーのロールは影響を受けません。
- 下にスクロールします 役割のマッピング のセクションから無料でダウンロードできます。
- デフォルトの役割を選択し、 変更を保存します ボタンをクリックして設定を保存します。
ステップ 4: 役割のマッピング
この機能を使用すると、ユーザーが SSO を実行するときにユーザーの役割を割り当てて管理できます。 デフォルトの Moodle ロールに加えて、これは任意のカスタム ロールとも互換性があります。
- グループ/役割 属性は、IDP によって送信されるロール関連情報を含むフィールド名のマッピングを提供し、ロール マッピングに使用されます。
- スクロールして 役割のマッピング セクションを参照して、それぞれの役割のマッピングを提供します。
- 現在地に最も近い デフォルトの役割 ユーザーの役割が割り当てられた値と一致しない場合は、ドロップダウンから。
- たとえば、次のようなユーザーがいるとします。 グループ/役割 属性値は idp-Teacher で、それを教師グループに割り当てたい場合は、 先生: 役割マッピングセクションのフィールド。
ご注意: セミコロン (;) で区切って複数の値を割り当てることができます。
- セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。
ステップ 5: SSO 設定
- プラグインでは、サイトで SP 開始 SSO を有効にするログイン ウィジェットを追加できます。
- に行きます プラグイン >> 認証 >> 認証の管理.
- セットアップボタンをクリックすると、セットアップが開始されます プラグインの可視性を有効にします。
- セットアップボタンをクリックすると、セットアップが開始されます ⬆ プラグインの設定を設定します。
ステップ 5: SSO 設定
プラグインでは、ログイン ウィジェットを追加して、サイトで SP 開始の SSO を有効にすることができます。
- MFAデバイスに移動する サイト管理者 >> プラグイン >> 認証の管理.
- セットアップボタンをクリックすると、セットアップが開始されます プラグインの可視性を有効にします。
- セットアップボタンをクリックすると、セットアップが開始されます ⬆ プラグインの設定を設定します。
- Moodle ログイン ページから WordPress サイトへの自動リダイレクトを有効にします。
- 選択する Yes ドロップダウンからの値 Moodle ログインページから IDP への自動リダイレクトを有効にする フィールド。
- 書き留める バックドア URL SSO が失敗した場合に役立ちます。
- セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。
Moodle サイトへの Azure AD SSO ログインを実現するために、Moodle を SAML SP として正常に構成しました。
関連記事
お客様が miniOrange Moodle SAML シングル サインオン ソリューションを選択する理由は何ですか?
当社は、シングル サインオン、XNUMX 要素認証、アダプティブ MFA、プロビジョニングなどのためのセキュア ID ソリューションを提供します。 までご連絡ください。
+1 978 658 9387 (米国) | +91 97178 45846 (インド) samlsupport@xecurify.com