Shibboleth-2 を IdP として使用する Moodle SAML シングル サインオン (SSO) | Shibboleth-2 SSO ログイン
概要
Moodle サイトの SAML シングル サインオン (SSO) は、miniOrange SAML SSO プラグインを使用して実現できます。 私たちのプラグインは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、アイデンティティ プロバイダー (IdP) としての Shibboleth-2 とサービス プロバイダー (SP) としての Moodle の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。
前提条件: ダウンロードとインストール
To configure Shibboleth-2 as IdP with Moodle, you will need to install the ミニオレンジ ムードル SAML 2.0 SSO プラグイン
構成手順
1. Shibboleth-2 を IdP としてセットアップする
Follow the steps below to configure Shibboleth-2 as an Identity Provider:
Shibboleth-2 を IdP として構成する
- プラグイン タブをスクロールして サービスプロバイダーのメタデータ セクションでは、次のような SP メタデータを見つけることができます。 SPエンティティID と ACS (AssertionConsumerService) URL これらはアイデンティティ プロバイダーを構成するために必要です。
- conf/relying-party.xml で、サービス プロバイダーを次のように構成します
- Shibboleth サーバーが送信していることを確認してください Eメールアドレス のユーザーの Name ID。 attribute-resolver.xml で、電子メール属性を名前 ID として取得します。
- attribute-filter.xml で、電子メール属性を解放します。
- Shibboleth サーバーを再起動します。
- これらのエンドポイントをサービス プロバイダーで構成する必要があります。
<MetadataProviderxsi:type="InlineMetadataProvider"
xmlns="urn
:mace:shibboleth:2.0:metadata" id="MyInlineMetadata">
<EntitiesDescriptorxmlns="urn:oasis:names:tc:SAML:2.0:metadata">
<md:EntityDescriptorxmlns:md="urn:oasis:names:tc:SAML:2
.0:metadata"
entityID="<ENTITY_ID_FROM_PLUGIN>">
<md:SPSSODescriptorAuthnRequestsSigned="false"
WantAssertionsSigned="true" protocolSupportEnumeration=
"urn:oasis:names:tc:SAML:2.0:protocol">
<
urn:oasis:names:tc:SAML:1
.1:nameidformat:emailAddress</md:NameIDFormat>
<md:AssertionConsumerService
Binding="urn
:oasis:names:tc:SAML:2.0:bindings:https-POST"
Location="<ACS_URL_FROM_PLUGIN>"
index="1"/>
</md:SPSSODescriptor>
</md:EntityDescriptor>
</EntitiesDescriptor>
</MetadataProvider>
<resolver:AttributeDefinitionxsi:type="ad:Si
mple" id="email"
sourceAttributeID="mail">
<resolver:Dependency ref="ldapConnector" />
<resolver:AttributeEncoderxsi:type="enc:SAML2
StringNameID"
nameFormat="urn:oasis:names:tc:SAML:1.1:
nameid-format:emailAddress"/>
</resolver:AttributeDefinition>
<afp:AttributeFilterPolicy id="releaseTransientIdToAnyone">
<afp:PolicyRequirementRulexsi:type="basic:ANY"/>
<afp:AttributeRuleattributeID="email">
<afp:PermitValueRulexsi:type="basic:ANY"/>
</afp:AttributeRule>
</afp:AttributeFilterPolicy>
IDP エンティティ ID | https://<your_domain>/idp/shibboleth |
単一のログイン URL | https://<your_domain>/idp/profile/SAML2/Redirect/SSO |
X.509証明書 | Shibboleth サーバーの公開鍵証明書 |
2. MoodleをSP(サービスプロバイダー)として設定する
- Free
- プレミアム
You have successfully configured Moodle as SAML SP for achieving Shibboleth-2 SSO login into your Moodle Site.