の検索結果 :

×

登録する お問い合わせ

IdP として Keycloak を使用した Moodle SAML シングル サインオン (SSO) | Keycloak SSO ログイン

Moodle サイトの SAML シングル サインオン (SSO) は、miniOrange SAML SSO プラグインを使用して実現できます。 私たちのプラグインは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、アイデンティティプロバイダー (IdP) としての Keycloak とサービスプロバイダー (SP) としての Moodle の間でシングルサインオン (SSO) を設定するためのステップバイステップのガイドを説明します。

MoodleでKeycloakをIdPとして設定するには、 ミニオレンジ ムードル SAML 2.0 SSO プラグイン

Keycloak を ID プロバイダーとして設定するには、以下の手順に従います。

KeycloakをIdPとして構成する

  • miniOrange WordPress SAML SP SSO プラグインで、SP (サービス プロバイダー) メタデータ タブに移動します。ここでは、キークロークを IdP (アイデンティティ プロバイダー) として構成するために必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
Moodle Saml アップロードメタデータ

  • Keycloak 内で コンソールで、使用するレルムを選択します。
  • ソフトウェアの制限をクリック 取引実績 左側のメニューから をクリックし、 創造する 新しいクライアント/アプリケーションを作成するためのボタン。
WordPress Keycloak シングルサインオン | アプリの作成

  • 入力します SP-EntityID / 発行者 として 顧客ID 「サービスプロバイダーメタデータ」タブから選択 SAML として クライアントプロトコル.
Keycloak WordPress SSO | クライアントの追加

  • 今後はクリック Save.
  • 必要な詳細を指定して Keycloak を構成します。
顧客ID この SP-EntityID / 発行者 プラグインのサービスプロバイダーメタデータタブから
お名前 このクライアントの名前を入力してください
説明 説明を入力してください
クライアントの署名が必要です オフ
POSTバインディングを強制する オフ
強制名 ID 形式 オフ
名前ID形式 メール
ルートURL 空のままにするか、サービス プロバイダーの [メタデータ] タブからベース URL を指定します
有効なリダイレクト URI この ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから
WordPress Keycloak シングルサインオン | 設定

WordPress Keycloak ログイン | 設定

  • きめ細かい SAML エンドポイント構成, 次の詳細を入力します。
アサーション コンシューマ サービス POST バインディング URL この ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから
ログアウトサービスリダイレクトバインドURL (オプション) この シングル ログアウト URL プラグインのサービスプロバイダーメタデータタブから
WordPress Keycloak シングルサインオン | SAML エンドポイント構成

  • ソフトウェアの制限をクリック Save.

マッパーの追加

  • MFAデバイスに移動する マッパータブ をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します ビルトインの追加
Keycloak WordPress SSO | マッパータブ

  • のチェックボックスをオンにします X500 指定された名前, X500姓X500メール 属性を指定します。
WordPress Keycloak ログイン | 組み込みのプロトコル マッパーを追加する

  • ソフトウェアの制限をクリック 選択したものを追加 ボタン。 以下に追加されたマッピングが表示されます。
WordPress Keycloak シングルサインオン | 選択したものを追加

セットアップファイルをダウンロードする

  • MFAデバイスに移動する レルム設定、 をクリックしてください SAML 2.0 ID プロバイダーのメタデータ でエンドポイントとして言及されている 「一般設定」タブ.
Keycloak WordPress SSO | 設定を構成する

  • URL をメモして手元に保管してください。 それはあなたに提供します Endpoints プラグインを設定するために必要です。

WordPress Kecloak SSO を実現するための SAML IdP (アイデンティティ プロバイダー) として Keycloak を正常に構成し、WordPress (WP) サイトへの安全なログインを確保しました。

  • miniOrange WordPress SAML SP SSO プラグインで、サービス プロバイダー メタデータ セクションまでスクロールします。ここでは、Keycloak を ID プロバイダーとして構成するために必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
Keycloak WordPress SSO | Wordpress Saml アップロード メタデータ

  • Keycloak 内で コンソールで、使用するレルムを選択します。
  • ソフトウェアの制限をクリック 取引実績 左側のメニューから をクリックし、 クライアントの作成 新しいクライアント/アプリケーションを作成するためのボタン。
Keycloak WordPress SSO | アプリの作成

  • 選択 SAML as クライアントタイプ、 入力 SP-EntityID / 発行者 として 顧客ID 「サービス プロバイダー メタデータ」タブから、アプリケーションの名前と説明を入力します。
Keycloak WordPress SSO | クライアントの追加

  • 今後はクリック Save.
  • 必要な詳細を指定して Keycloak を構成します。
顧客ID この SP-EntityID / 発行者 プラグインのサービスプロバイダーメタデータタブから
お名前 このクライアントの名前を入力してください
説明 説明を入力してください
クライアントの署名が必要です オフ
POSTバインディングを強制する オフ
強制名 ID 形式 オフ
名前ID形式 メール
ルートURL 空のままにするか、サービス プロバイダーの [メタデータ] タブからベース URL を指定します
有効なリダイレクト URI この ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから


Keycloak WordPress SSO | Keycloakログイン - 設定

WordPress Keycloak シングルサインオン | Keycloakログイン - 設定

  • 今後はクリック Save.
  • In 高機能 タブの下 きめ細かい SAML エンドポイント構成, 次の詳細を入力します。
アサーション コンシューマ サービス POST バインディング URL この ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから
ログアウトサービスリダイレクトバインドURL (オプション) この シングル ログアウト URL プラグインのサービスプロバイダーメタデータタブから
WordPress Keycloak ログイン | ログイン SAML エンドポイント構成

  • ソフトウェアの制限をクリック Save.

マッパーの追加

  • In クライアントスコープ タブでアプリケーションをクリックします。
Keycloak WordPress SSO | アプリケーションをクリックします

  • ソフトウェアの制限をクリック 事前定義されたマッパーを追加する.
WordPress Keycloak シングルサインオン | 事前定義されたマッパーを追加する

  • のチェックボックスをオンにします X500 指定された名前, X500姓X500メール 属性を指定します。
Keycloak WordPress SSO | チェックボックスを選択する

  • ソフトウェアの制限をクリック Add
  • 以下に追加されたマッピングが表示されます。
WordPress Keycloak シングルサインオン | マッピング

セットアップファイルをダウンロードする

  • MFAデバイスに移動する レルム設定、 をクリックしてください SAML 2.0 ID プロバイダーのメタデータ でエンドポイントとして言及されている 「一般設定」タブ.
WordPress Keycloak ログイン | 設定を構成する

  • URL をメモして手元に保管してください。 それはあなたに提供します Endpoints プラグインを設定するために必要です。

Keycloak ログイン / Keycloak SSO / Keycloak シングル サインオン (SSO) を実現し、WordPress (WP) サイトへの安全なログインを確保するために、Keycloak を SAML IdP (アイデンティティ プロバイダー) として正常に構成しました。

miniOrange SAML SSO プラグインで、 プラグイン タブ。プラグインを設定するには 2 つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • 入力する IDP名.
  • サービスプロバイダーのセットアップ セクション選択 メタデータ URL/XML from 方法を選択してください ドロップダウン。
  • IdP メタデータ URL または XML ファイルをコピーして貼り付けます。 IDP メタデータ URL/XML 入力フィールド。
  • セットアップボタンをクリックすると、セットアップが開始されます こちらをクリックしてください 構成をテストします。
Moodle SAML アップロードメタデータ

B. 手動設定:

  • 必要な設定(IDP名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を、 ID プロバイダー.
  • セットアップボタンをクリックすると、セットアップが開始されます こちらをクリックしてください 構成をテストします。
Moodle SAML アップロードメタデータ

ステップ 3: 属性マッピング

  • ユーザーが SSO を実行すると、ID プロバイダーによって NameID 値が送信されます。 この値はユーザーごとに一意です。
  • プラグインがこれらの属性にアクセスするには、次の値を割り当てます。 メール as 名前ID.
Moodle SAML 属性マッピング

miniOrange SAML SSO プラグインで、下にスクロールして サービスプロバイダーのセットアップ プラグインのセクション。プラグインを設定するには 2 つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • 任意の IDP 名を入力します。たとえば、my_IDP。
  • の値を選択してください 方法を選択してください ドロップダウンからメタデータ URL/XML として。
  • メタデータ URL を次のように入力します。
    https://テナント名.b2clogin.com/テナント名.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata

注意事項とお問い合わせ - WordPress を使用した Azure B2C SAML SSO

ご注意: 上記の URl のテナント名を Azure B2C テナント名に置き換える必要があります。


Moodle SAML アップロードメタデータ

  • 下にスクロールし、をクリックします。 変更を保存します

B. 手動設定:

  • 必要な設定 (つまり、アイデンティティ プロバイダー名、IdP エンティティ ID または発行者、SAML ログイン URL、X.509 証明書) を指定どおりに入力します。 ID プロバイダー.
  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。
Moodle SAML アップロードメタデータ

基本的な属性マッピング

  • ユーザーが SSO を実行すると、ID プロバイダーによって NameID 値が送信されます。 この値はユーザーごとに一意です。
  • プラグインがこれらの属性にアクセスするには、 メール 属性。
  • さらに、ユーザー属性をマッピングすることもできます (例: ファーストネーム苗字).
  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。
Moodle SAML 属性マッピング

カスタム属性マッピング

この機能を使用すると、IDP によって送信されたカスタム属性を Moodle 属性にマッピングできます。

  • カスタム属性を作成するには、次の場所に移動します。 サイト管理 >> ユーザー >> ユーザー プロファイル フィールド プラグインで。
  • ソフトウェアの制限をクリック 新しいプロフィールフィールドを作成する 、ドロップダウンから属性のタイプを選択し、必須フィールドに値を入力します。
Moodle SAML カスタム属性の作成とマッピング

  • 作成したカスタム属性に必要な値を割り当てます。
Moodle SAML カスタム属性マッピング

  • 下にスクロールして 変更を保存します ボタンをクリックして設定を保存します。

ステップ 4: 役割のマッピング

  • 無料のプラグインでは、管理者以外のユーザーが SSO を実行するときに割り当てられるデフォルトのロールを選択できます。

注意事項とお問い合わせ - WordPress を使用した Azure B2C SAML SSO

ご注意: ロールは、SSO によって作成された新しいユーザーに割り当てられます。既存の Moodle ユーザーのロールは影響を受けません。


  • 下にスクロールします 役割のマッピング のセクションから無料でダウンロードできます。
  • デフォルトの役割を選択し、 変更を保存します ボタンをクリックして設定を保存します。
Moodle SAML ロール マッピング

この機能を使用すると、ユーザーが SSO を実行するときにユーザーの役割を割り当てて管理できます。 デフォルトの Moodle ロールに加えて、これは任意のカスタム ロールとも互換性があります。

  • グループ/役割 属性は、IDP によって送信されるロール関連情報を含むフィールド名のマッピングを提供し、ロール マッピングに使用されます。
  • スクロールして 役割のマッピング セクションを参照して、それぞれの役割のマッピングを提供します。
  • 現在地に最も近い デフォルトの役割 ユーザーの役割が割り当てられた値と一致しない場合は、ドロップダウンから。
  • たとえば、次のようなユーザーがいるとします。 グループ/役割 属性値は idp-Teacher で、それを教師グループに割り当てたい場合は、 先生: 役割マッピングセクションのフィールド。

注意事項とお問い合わせ - WordPress を使用した Azure B2C SAML SSO

ご注意: セミコロン (;) で区切って複数の値を割り当てることができます。


Moodle SAML ロール マッピング

  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。

ステップ 5: SSO 設定

  • プラグインでは、サイトで SP 開始 SSO を有効にするログイン ウィジェットを追加できます。
  • に行きます プラグイン >> 認証 >> 認証の管理.
  • セットアップボタンをクリックすると、セットアップが開始されます プラグインの可視性を有効にします。
  • セットアップボタンをクリックすると、セットアップが開始されます プラグインの設定を設定します。
wordpress saml ロールマッピング

プラグインでは、ログイン ウィジェットを追加して、サイトで SP 開始の SSO を有効にすることができます。

  • MFAデバイスに移動する サイト管理者 >> プラグイン >> 認証の管理.
  • セットアップボタンをクリックすると、セットアップが開始されます プラグインの可視性を有効にします。
  • セットアップボタンをクリックすると、セットアップが開始されます プラグインの設定を設定します。
Moodle SAML ロール マッピング

  • Moodle ログイン ページから WordPress サイトへの自動リダイレクトを有効にします。
  • 選択する Yes ドロップダウンからの値 Moodle ログインページから IDP への自動リダイレクトを有効にする フィールド。
  • 書き留める バックドア URL SSO が失敗した場合に役立ちます。
  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。
Moodle SAML SSO設定

Moodle サイトへの Keycloak SSO ログインを実現するために、Moodle を SAML SP として正常に設定しました。


ADFS_sso ×
こんにちは!

助けが必要? 私たちはここにいます!

サポート