の検索結果 :

×

Shibboleth-2 を IdP として使用する Moodle SAML シングル サインオン (SSO) | Shibboleth-2 SSO ログイン

Shibboleth-2 を IdP として使用する Moodle SAML シングル サインオン (SSO) | Shibboleth-2 SSO ログイン


Moodle サイトの SAML シングル サインオン (SSO) は、miniOrange SAML SSO プラグインを使用して実現できます。 私たちのプラグインは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、アイデンティティ プロバイダー (IdP) としての Shibboleth-2 とサービス プロバイダー (SP) としての Moodle の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。

前提条件: ダウンロードとインストール

Shibboleth-2 を Moodle の IdP として設定するには、miniOrange SAML 2.0 SSO プラグインをインストールする必要があります。

Azure、Azure B2C、Okta、ADFS、Keycloak、Onelogin、Gsuite、Shibboleth、および多くの SAML IdP を使用した Moodle への SSO シングル サインオン [24 時間年中無休のサポート]

Shibboleth-2 シングル サインオン (SSO) を設定する手順 Moodle (WP) へのログイン

1. Shibboleth-2 を IdP としてセットアップする

    Shibboleth-2 を IdP として構成するには、以下の手順に従ってください。

    ミニオレンジ画像  Shibboleth-2 を IdP として構成する

    • プラグイン タブをスクロールして サービスプロバイダーのメタデータ セクションでは、次のような SP メタデータを見つけることができます。 SPエンティティID & ACS (AssertionConsumerService) URL これらはアイデンティティ プロバイダーを構成するために必要です。
    • wordpress saml アップロードメタデータ
    • conf/relying-party.xml で、サービス プロバイダーを次のように構成します
    •                                     <MetadataProviderxsi:type="InlineMetadataProvider"
                                          xmlns="urn
      :mace:shibboleth:2.0:metadata" id="MyInlineMetadata">
        <EntitiesDescriptorxmlns="urn:oasis:names:tc:SAML:2.0:metadata">
          <md:EntityDescriptorxmlns:md="urn:oasis:names:tc:SAML:2
      .0:metadata" entityID="<ENTITY_ID_FROM_PLUGIN>">
            <md:SPSSODescriptorAuthnRequestsSigned="false"
      WantAssertionsSigned="true" protocolSupportEnumeration=
                "urn:oasis:names:tc:SAML:2.0:protocol">
              < urn:oasis:names:tc:SAML:1
      .1:nameidformat:emailAddress</md:NameIDFormat>
              <md:AssertionConsumerService Binding="urn
      :oasis:names:tc:SAML:2.0:bindings:https-POST"
                Location="<ACS_URL_FROM_PLUGIN>" index="1"/>
            </md:SPSSODescriptor>
          </md:EntityDescriptor>
        </EntitiesDescriptor>
      </MetadataProvider>
    • Shibboleth サーバーが送信していることを確認してください Eメールアドレス のユーザーの 名前ID。 attribute-resolver.xml で、電子メール属性を名前 ID として取得します。
    •                                     <resolver:AttributeDefinitionxsi:type="ad:Si
      mple" id="email" sourceAttributeID="mail">
         <resolver:Dependency ref="ldapConnector" />
         <resolver:AttributeEncoderxsi:type="enc:SAML2
      StringNameID" nameFormat="urn:oasis:names:tc:SAML:1.1:
          nameid-format:emailAddress"/>
      </resolver:AttributeDefinition>
    • attribute-filter.xml で、電子メール属性を解放します。
    •                                     <afp:AttributeFilterPolicy id="releaseTransientIdToAnyone"> 
      <afp:PolicyRequirementRulexsi:type="basic:ANY"/>
        <afp:AttributeRuleattributeID="email">
          <afp:PermitValueRulexsi:type="basic:ANY"/>
        </afp:AttributeRule>
      </afp:AttributeFilterPolicy>
    • Shibboleth サーバーを再起動します。
    • これらのエンドポイントをサービス プロバイダーで構成する必要があります。
    • IDP エンティティ ID https://<your_domain>/idp/shibboleth
      単一のログイン URL https://<your_domain>/idp/profile/SAML2/Redirect/SSO
      X.509証明書 Shibboleth サーバーの公開鍵証明書

2.MoodleをSPとして設定する

Moodle をサービスプロバイダーとしてセットアップする手順を説明します。 ここでは、IdP メタデータを追加してプラグインを構成します。


miniOrange SAML SSO プラグインで、 プラグイン タブ。 プラグインを設定するには XNUMX つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • 入力する IDP名.
  • サービスプロバイダーのセットアップ セクション選択 メタデータ URL/XML から 方法を選択してください ドロップダウン。
  • IdP メタデータ URL または XML ファイルをコピーして貼り付けます。 IDPメタデータURL/XML 入力フィールド。
  • セットアップボタンをクリックすると、セットアップが開始されます こちらをクリックしてください 構成をテストします。
  • wordpress saml アップロードメタデータ

B. 手動設定:

  • 必要な設定 (つまり、IDP 名、IDP エンティティ ID または発行者、SAML ログイン URL、X.509 証明書) を指定どおりに入力します。 ID プロバイダー.
  • セットアップボタンをクリックすると、セットアップが開始されます こちらをクリックしてください 構成をテストします。
  • wordpress saml アップロードメタデータ

ステップ 3: 属性マッピング

  • ユーザーが SSO を実行すると、ID プロバイダーによって NameID 値が送信されます。 この値はユーザーごとに一意です。
  • プラグインがこれらの属性にアクセスするには、次の値を割り当てます。 & メール なので '名前ID' (引用符なし).
  • wordpress saml属性マッピング

ステップ 4: 役割のマッピング

  • 無料のプラグインでは、管理者以外のすべてのユーザーが SSO を実行するときに割り当てるデフォルトのロールを選択できます。 [注意: SSO によって作成された新しいユーザーにロールが割り当てられます。 既存の Moodle ユーザーの役割は影響を受けません。]
  • 下にスクロールします 役割のマッピング のセクションから無料でダウンロードできます。
  • デフォルトの役割を選択し、 変更を保存します ボタンをクリックして設定を保存します。
  • wordpress saml ロールマッピング

ステップ 5: SSO 設定

  • プラグインでは、サイトで SP 開始 SSO を有効にするログイン ウィジェットを追加できます。
  • に行きます プラグイン >> 認証 >> 認証の管理.
  • セットアップボタンをクリックすると、セットアップが開始されます プラグインの可視性を有効にします。
  • ⬆ をクリックしてプラグインの設定を設定します。
  • wordpress saml ロールマッピング

miniOrange SAML SSO プラグインで、下にスクロールして サービスプロバイダーのセットアップ プラグインのセクション。プラグインを設定するには 2 つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • 任意の IDP 名を入力します。たとえば、my_IDP。
  • の値を選択してください 方法を選択してください ドロップダウンからメタデータ URL/XML として。
  • メタデータ URL を次のように入力します。
    https://テナント名.b2clogin.com/テナント名.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata
  • (注:上記の URL のテナント名を Azure B2C テナント名に置き換える必要があります)

    wordpress saml アップロードメタデータ
  • 下にスクロールし、をクリックします。 変更を保存します

B.手動構成:

  • 必要な設定 (つまり、アイデンティティ プロバイダー名、IdP エンティティ ID または発行者、SAML ログイン URL、X.509 証明書) を指定どおりに入力します。 ID プロバイダー.
  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。
  • wordpress saml アップロードメタデータ

ステップ 3: 属性マッピング

  • ユーザーが SSO を実行すると、ID プロバイダーによって NameID 値が送信されます。 この値はユーザーごとに一意です。
  • プラグインがこれらの属性にアクセスするには、 メール & 属性。
  • さらに、ユーザー属性をマッピングすることもできます (例: ファーストネーム & 苗字).
  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。
  • wordpress saml属性マッピング

ステップ 4: カスタム属性マッピング:

  • この機能を使用すると、IDP によって送信されたカスタム属性を Moodle 属性にマッピングできます。
  • カスタム属性を作成するには、次の場所に移動します。 サイト管理 >> ユーザー >> ユーザー プロファイル フィールド プラグインで。
  • ソフトウェアの制限をクリック 新しいプロフィールフィールドを作成する 、ドロップダウンから属性のタイプを選択し、必須フィールドに値を入力します。
  • wordpress saml のカスタム属性を作成してマップする
  • 作成したカスタム属性に必要な値を割り当てます。
  • wordpress saml カスタム属性マッピング
  • 下にスクロールして 変更を保存します ボタンをクリックして設定を保存します。

ステップ 5: 役割のマッピング

  • この機能を使用すると、ユーザーが SSO を実行するときにユーザーの役割を割り当てて管理できます。 デフォルトの Moodle ロールに加えて、これは任意のカスタム ロールとも互換性があります。
  • グループ/役割 属性は、IDP によって送信されるロール関連情報を含むフィールド名のマッピングを提供し、ロール マッピングに使用されます。
  • スクロールして 役割のマッピング セクションを参照して、それぞれの役割のマッピングを提供します。
  • 現在地に最も近い デフォルトの役割 ユーザーの役割が割り当てられた値と一致しない場合は、ドロップダウンから。
  • たとえば、次のようなユーザーがいるとします。 グループ/役割 属性値は idp-Teacher で、それを教師グループに割り当てたい場合は、 先生: 役割マッピングセクションのフィールド。
  • 注: セミコロン (;) で区切って複数の値を割り当てることができます。

    wordpress saml ロールマッピング
  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。

ステップ 6: SSO 設定

  • プラグインでは、ログイン ウィジェットを追加して、サイトで SP 開始の SSO を有効にすることができます。
  • MFAデバイスに移動する サイト管理者 >> プラグイン >> 認証の管理.
  • セットアップボタンをクリックすると、セットアップが開始されます プラグインの可視性を有効にします。
  • ⬆ をクリックしてプラグインの設定を設定します。
  • wordpress saml ロールマッピング
  • Moodle ログイン ページから WordPress サイトへの自動リダイレクトを有効にします。
  • 選択する 有り ドロップダウンからの値 Moodle ログインページから IDP への自動リダイレクトを有効にする フィールド。
  • 書き留める バックドア URL SSO が失敗した場合に役立ちます。
  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。
  • Moodle SAML ロールマッピング

Moodle サイトへの Shibboleth-2 SSO ログインを実現するために、Moodle を SAML SP として正常に設定しました。

当社のお客様が miniOrange Moodle シングル サインオン (SSO) ソリューションを選択する理由?


24 / 7サポート

miniOrange は、すべての Secure Identity ソリューションに対して 24 時間年中無休のサポートを提供します。 お客様にご満足いただけるよう、質の高いサポートをお約束します。

登録する

手頃な価格

miniorange は、最も手頃な価格の Secure Moodle シングル サインオン ソリューションを提供します。

レビュー

豊富なセットアップガイド

簡単かつ正確なステップバイステップの説明とビデオにより、数分以内に設定を行うことができます。

デモ


当社は、シングル サインオン、XNUMX 要素認証、アダプティブ MFA、プロビジョニングなどのためのセキュア ID ソリューションを提供します。 までお問い合わせください -

 +1 978 658 9387 (米国) | +91 97178 45846 (インド)   samlsupport@xecurify.com

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com