の検索結果 :

×

登録する お問い合わせ

Okta を IdP として使用する Moodle SAML シングル サインオン (SSO) | Okta SSO ログイン

Moodle サイトの SAML シングル サインオン (SSO) は、miniOrange SAML SSO プラグインを使用して実現できます。 私たちのプラグインは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、アイデンティティ プロバイダー (IdP) としての Okta とサービス プロバイダー (SP) としての Moodle の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。

OktaをMoodleのIdPとして設定するには、 ミニオレンジ ムードル SAML 2.0 SSO プラグイン

Okta を ID プロバイダーとして設定するには、次の手順に従います。

Okta を IdP として構成する

  • プラグイン タブをスクロールして サービスプロバイダーのメタデータ セクションでは、次のような SP メタデータを見つけることができます。 SPエンティティID ACS (AssertionConsumerService) URL これらはアイデンティティ プロバイダーを構成するために必要です。
Moodle Saml アップロードメタデータ

  • Okta ダッシュボードにログインします.
  • 次の画面が表示されます。 クリックしてください 開発者コンソール 矢印と選択
    クラシックUI Okta ウィンドウの上部にあるナビゲーション バーから。
Okta をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、Okta SSO Admin_Dashboard

  • アプリケーションタブ select アプリケーション.
Okta をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、Okta ログイン - add_application

  • セットアップボタンをクリックすると、セットアップが開始されます アプリ統合の作成 新しいアプリを作成するボタン。
Okta をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、Okta ログイン - add_application

  • 選択 SAML2.0 サインオン方法として選択し、クリックします 次へ
Okta をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、Okta ログイン - SAML 2.0 の構成

  • In 基本設定 タブ、入力 アプリ名 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 次へ
Okta をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、Okta ログイン - SAML_SETTINGS

  • In SAMLを構成する タブで、必要な詳細を入力します。
シングルサインオン
URL
プラグインのサービス プロバイダー メタデータ タブの ACS (AssertionConsumerService) URL
対象者 URL
(SPエンティティID)
プラグインのサービス プロバイダー メタデータ タブからの SP エンティティ ID / 発行者
デフォルト
リレー状態
プラグインのサービス プロバイダーのメタデータ タブからのリレー状態
名前ID
フォーマット
ドロップダウン リストから名前 ID として電子メール アドレスを選択します
申し込み
Okta ユーザー名
Okta をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、Okta ログイン - SAML_SETTINGS

  • 構成 表に示すグループ属性ステートメント (オプション) をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 次へ
お名前
fname ユーザー名.名
名前 ユーザーの姓
ユーザ名 ユーザーログイン
email ユーザー.メールアドレス
Okta をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、Okta ログイン - Add_Attributes

  • Active Directory を Okta に統合しており、AD グループをマッピングする場合は、グループのインポートに使用する OU を追加していることを確認してください。また、memberOf をマッピングする必要があります。
    統合ディレクトリの設定の下にある属性。

グループ/人の割り当て

  • 作成したアプリケーションに移動し、 割り当て Okta のタブ。
Okta をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、Okta ログイン - Assign_groups

  • ソフトウェアの制限をクリック 割り当てます ボタンへ 人の割り当てとグループの割り当て.
Okta をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、Okta ログイン - Assign_groups

  • いったん 割り当てます ユーザーは、 をクリックしてください クリックします
Okta をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、Okta ログイン - Assign_groups

  • MFAデバイスに移動する 入社する タブをクリックして セットアップ手順を表示.
  • あなたは Okta メタデータ ファイル / SAML ログイン URL (シングル サインオン URL)、シングル ログアウト URL、IDP エンティティ ID X.509証明書。 これはサービス プロバイダーを構成するために必要になります。
Okta をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、Okta ログイン - セットアップの構成

miniOrange SAML SSO プラグインで、 プラグイン タブ。プラグインを設定するには 2 つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • 入力する IDP名.
  • サービスプロバイダーのセットアップ セクション選択 メタデータ URL/XML from 方法を選択してください ドロップダウン。
  • IdP メタデータ URL または XML ファイルをコピーして貼り付けます。 IDP メタデータ URL/XML 入力フィールド。
  • セットアップボタンをクリックすると、セットアップが開始されます こちらをクリックしてください 構成をテストします。
Moodle SAML アップロードメタデータ

B. 手動設定:

  • 必要な設定(IDP名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を、 ID プロバイダー.
  • セットアップボタンをクリックすると、セットアップが開始されます こちらをクリックしてください 構成をテストします。
Moodle SAML アップロードメタデータ

ステップ 3: 属性マッピング

  • ユーザーが SSO を実行すると、ID プロバイダーによって NameID 値が送信されます。 この値はユーザーごとに一意です。
  • プラグインがこれらの属性にアクセスするには、次の値を割り当てます。 メール as 名前ID.
Moodle SAML 属性マッピング

miniOrange SAML SSO プラグインで、下にスクロールして サービスプロバイダーのセットアップ プラグインのセクション。プラグインを設定するには 2 つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • 任意の IDP 名を入力します。たとえば、my_IDP。
  • の値を選択してください 方法を選択してください ドロップダウンからメタデータ URL/XML として。
  • メタデータ URL を次のように入力します。
    https://テナント名.b2clogin.com/テナント名.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata

注意事項とお問い合わせ - WordPress を使用した Azure B2C SAML SSO

ご注意: 上記の URl のテナント名を Azure B2C テナント名に置き換える必要があります。


Moodle SAML アップロードメタデータ

  • 下にスクロールし、をクリックします。 変更を保存します

B. 手動設定:

  • 必要な設定 (つまり、アイデンティティ プロバイダー名、IdP エンティティ ID または発行者、SAML ログイン URL、X.509 証明書) を指定どおりに入力します。 ID プロバイダー.
  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。
Moodle SAML アップロードメタデータ

基本的な属性マッピング

  • ユーザーが SSO を実行すると、ID プロバイダーによって NameID 値が送信されます。 この値はユーザーごとに一意です。
  • プラグインがこれらの属性にアクセスするには、 メール 属性。
  • さらに、ユーザー属性をマッピングすることもできます (例: ファーストネーム苗字).
  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。
Moodle SAML 属性マッピング

カスタム属性マッピング

この機能を使用すると、IDP によって送信されたカスタム属性を Moodle 属性にマッピングできます。

  • カスタム属性を作成するには、次の場所に移動します。 サイト管理 >> ユーザー >> ユーザー プロファイル フィールド プラグインで。
  • ソフトウェアの制限をクリック 新しいプロフィールフィールドを作成する 、ドロップダウンから属性のタイプを選択し、必須フィールドに値を入力します。
Moodle SAML カスタム属性の作成とマッピング

  • 作成したカスタム属性に必要な値を割り当てます。
Moodle SAML カスタム属性マッピング

  • 下にスクロールして 変更を保存します ボタンをクリックして設定を保存します。

ステップ 4: 役割のマッピング

  • 無料のプラグインでは、管理者以外のユーザーが SSO を実行するときに割り当てられるデフォルトのロールを選択できます。

注意事項とお問い合わせ - WordPress を使用した Azure B2C SAML SSO

ご注意: ロールは、SSO によって作成された新しいユーザーに割り当てられます。既存の Moodle ユーザーのロールは影響を受けません。


  • 下にスクロールします 役割のマッピング のセクションから無料でダウンロードできます。
  • デフォルトの役割を選択し、 変更を保存します ボタンをクリックして設定を保存します。
Moodle SAML ロール マッピング

この機能を使用すると、ユーザーが SSO を実行するときにユーザーの役割を割り当てて管理できます。 デフォルトの Moodle ロールに加えて、これは任意のカスタム ロールとも互換性があります。

  • グループ/役割 属性は、IDP によって送信されるロール関連情報を含むフィールド名のマッピングを提供し、ロール マッピングに使用されます。
  • スクロールして 役割のマッピング セクションを参照して、それぞれの役割のマッピングを提供します。
  • 現在地に最も近い デフォルトの役割 ユーザーの役割が割り当てられた値と一致しない場合は、ドロップダウンから。
  • たとえば、次のようなユーザーがいるとします。 グループ/役割 属性値は idp-Teacher で、それを教師グループに割り当てたい場合は、 先生: 役割マッピングセクションのフィールド。

注意事項とお問い合わせ - WordPress を使用した Azure B2C SAML SSO

ご注意: セミコロン (;) で区切って複数の値を割り当てることができます。


Moodle SAML ロール マッピング

  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。

ステップ 5: SSO 設定

  • プラグインでは、サイトで SP 開始 SSO を有効にするログイン ウィジェットを追加できます。
  • に行きます プラグイン >> 認証 >> 認証の管理.
  • セットアップボタンをクリックすると、セットアップが開始されます プラグインの可視性を有効にします。
  • セットアップボタンをクリックすると、セットアップが開始されます プラグインの設定を設定します。
wordpress saml ロールマッピング

プラグインでは、ログイン ウィジェットを追加して、サイトで SP 開始の SSO を有効にすることができます。

  • MFAデバイスに移動する サイト管理者 >> プラグイン >> 認証の管理.
  • セットアップボタンをクリックすると、セットアップが開始されます プラグインの可視性を有効にします。
  • セットアップボタンをクリックすると、セットアップが開始されます プラグインの設定を設定します。
Moodle SAML ロール マッピング

  • Moodle ログイン ページから WordPress サイトへの自動リダイレクトを有効にします。
  • 選択する Yes ドロップダウンからの値 Moodle ログインページから IDP への自動リダイレクトを有効にする フィールド。
  • 書き留める バックドア URL SSO が失敗した場合に役立ちます。
  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。
Moodle SAML SSO設定

Moodle サイトへの Okta SSO ログインを実現するために、Moodle を SAML SP として正常に設定しました。


ADFS_sso ×
こんにちは!

助けが必要? 私たちはここにいます!

サポート