の検索結果 :

×

登録する お問い合わせ

WordPress を IdP として使用する Moodle SAML シングル サインオン (SSO) | WordPress SSO ログイン

WordPress Moodle プラグインを使用すると、Moodle サイトの SAML シングル サインオン (SSO) を簡単に設定でき、WordPress と Moodle のシームレスな統合が可能になります。当社のプラグインは、すべての SAML 準拠の ID プロバイダーと互換性があります。このステップ バイ ステップ ガイドでは、WordPress Moodle プラグインを使用してシングル サインオン (SSO) を設定し、WordPress を ID プロバイダー (IdP) として、Moodle をサービス プロバイダー (SP) として機能させる方法について説明します。

MoodleでWordPressをIdPとして設定するには、 ミニオレンジ ムードル SAML 2.0 SSO プラグイン

WordPress を ID プロバイダーとして設定するには、以下の手順に従います。

WordPress を IdP として構成する

  • Moodle サイトを開きます。
  • をインストールしてアクティベートします miniOrange SAML SSO 強力な WordPress Moodle SSO ソリューションであるプラグインを、サービス プロバイダーとして機能する Moodle サイトに導入します。
  • プラグイン タブをスクロールして サービスプロバイダーのメタデータ セクションでは、次のような SP メタデータを見つけることができます。 SPエンティティID ACS (AssertionConsumerService) URL これらはアイデンティティ プロバイダーを構成するために必要です。
Moodle saml アップロードメタデータ

指示:

  • WordPress サイトを開きます。
  • をインストールしてアクティベートします WordPress ユーザーを使用してログイン (WP as SAML IDP) ID プロバイダーとして機能する WordPress サイト上のプラグイン。
  • に行きます WordPress IDP プラグイン、に移動します サービスプロバイダー タブには何も表示されないことに注意してください。
  • サービスプロバイダーからの情報に対応する値を入力します。 以下の表を参照してください。
サービスプロバイダー名
サービスプロバイダーの名前。
SP エンティティ ID または発行者 コピーして貼り付けます SPエンティティID サービスプロバイダーから。
ACSのURL コピーして貼り付けます ACSのURL サービスプロバイダーから。
名前 ID 形式 urn:oasis:names:tc:SAML:1.1:nameid-format:電子メールアドレス
アサーション署名済み チェック済み
WordPress をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、search_app

  • セットアップボタンをクリックすると、セットアップが開始されます Save ボタンをクリックして設定を保存します。
  • に行きます IDPメタデータ タブ。 ここでは、サービス プロバイダーを構成するための情報を見つけることができます。
  • をクリックして、メタデータ XML ファイルをダウンロードすることもできます。 ダウンロード リンクをクリックします。
wordpress saml アップロードメタデータ

  • WordPress サイトを開きます。
  • をインストールしてアクティベートします WordPress ユーザーを使用してログイン (WP as SAML IDP) ID プロバイダーとして機能する WordPress サイト上のプラグイン。
  • に行きます WordPress IDP プラグインは次の場所に移動します サービスプロバイダー タブには何も表示されないことに注意してください。
  • サービスプロバイダーからの情報に対応する値を入力します。以下の表を参照してください。
サービスプロバイダー名
サービスプロバイダーの名前。
SP エンティティ ID または発行者 コピーして貼り付けます SPエンティティID サービスプロバイダーから。
ACSのURL コピーして貼り付けます ACSのURL サービスプロバイダーから。
バインディングの種類を選択してください (optional) 選択 SLO に HTTP リダイレクト バインディングを使用する
シングル ログアウト URL (optional) 入力します シングル ログアウト URL サービスプロバイダーで指定されます。
X.509証明書 (optional) 入力します X.509証明書.
名前 ID 形式 urn:oasis:names:tc:SAML:1.1:nameid-format:電子メールアドレス
署名済みの応答 SAML レスポンスに署名する場合にチェックします。
アサーション署名済み SAML レスポンスに署名する場合にチェックします。
暗号化されたアサーション SAML アサーションを暗号化する場合にチェックします。
WordPress をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、search_app

  • セットアップボタンをクリックすると、セットアップが開始されます Save ボタンをクリックして設定を保存します。

属性マッピング(オプション):

  • に行きます 属性/役割のマッピング タブをクリックして、 属性マッピング のセクションから無料でダウンロードできます。
  • ユーザーが SSO を実行すると、 名前ID 値がサービスプロバイダーに送信されます。この値は
    ユーザーごとに一意です。
WordPress をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、search_app

  • セットアップボタンをクリックすると、セットアップが開始されます Save ボタンをクリックして設定を保存します。

ユーザー属性(オプション):

  • に行きます 属性/役割のマッピング タブをクリックして移動します ユーザー属性.
  • これらは、に送信できるユーザー属性です。 サービスプロバイダー
    (といった ファーストネーム 苗字).
  • をクリックして複数の属性を追加できます。 "+"
WordPress をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、search_app

  • セットアップボタンをクリックすると、セットアップが開始されます Save ボタンをクリックして設定を保存します。

カスタム属性(オプション):

  • に行きます 属性/役割のマッピング タブをクリックして移動します カスタム属性.
  • これらは、に送信できる追加の静的属性です。 サービスプロバイダー.
  • をクリックして複数の属性を追加できます。 "+"
WordPress をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、search_app

  • セットアップボタンをクリックすると、セットアップが開始されます Save ボタンをクリックして設定を保存します。

ロールマッピング(オプション):

  • に行きます 属性/役割のマッピング タブをクリックして移動します ロールマッピングセクション.
  • ユーザー グループは、同様のアクセス ロールと機能を持つユーザーの集合です。
  • WordPress のロールをユーザーグループとしてマッピングするには、このオプションを有効にしてください。
  • グループがサービス プロバイダーに渡される属性を指定できます。
WordPress をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、search_app

  • セットアップボタンをクリックすると、セットアップが開始されます Save ボタンをクリックして設定を保存します。
  • に行きます IDPメタデータ タブ。ここでは、サービス プロバイダーを構成するための情報を確認できます。
  • をクリックして、メタデータ XML ファイルをダウンロードすることもできます。 ダウンロード リンクをクリックします。
WordPress をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、search_app

miniOrange SAML SSO プラグインで、 プラグイン タブ。プラグインを設定するには 2 つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • 入力する IDP名.
  • サービスプロバイダーのセットアップ セクション選択 メタデータ URL/XML from 方法を選択してください ドロップダウン。
  • IdP メタデータ URL または XML ファイルをコピーして貼り付けます。 IDP メタデータ URL/XML 入力フィールド。
  • セットアップボタンをクリックすると、セットアップが開始されます こちらをクリックしてください 構成をテストします。
Moodle SAML アップロードメタデータ

B. 手動設定:

  • 必要な設定(IDP名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を、 ID プロバイダー.
  • セットアップボタンをクリックすると、セットアップが開始されます こちらをクリックしてください 構成をテストします。
Moodle SAML アップロードメタデータ

ステップ 3: 属性マッピング

  • ユーザーが SSO を実行すると、ID プロバイダーによって NameID 値が送信されます。 この値はユーザーごとに一意です。
  • プラグインがこれらの属性にアクセスするには、次の値を割り当てます。 メール as 名前ID.
Moodle SAML 属性マッピング

miniOrange SAML SSO プラグインで、下にスクロールして サービスプロバイダーのセットアップ プラグインのセクション。プラグインを設定するには 2 つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • 任意の IDP 名を入力します。たとえば、my_IDP。
  • の値を選択してください 方法を選択してください ドロップダウンからメタデータ URL/XML として。
  • メタデータ URL を次のように入力します。
    https://テナント名.b2clogin.com/テナント名.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata

注意事項とお問い合わせ - WordPress を使用した Azure B2C SAML SSO

ご注意: 上記の URl のテナント名を Azure B2C テナント名に置き換える必要があります。


Moodle SAML アップロードメタデータ

  • 下にスクロールし、をクリックします。 変更を保存します

B. 手動設定:

  • 必要な設定 (つまり、アイデンティティ プロバイダー名、IdP エンティティ ID または発行者、SAML ログイン URL、X.509 証明書) を指定どおりに入力します。 ID プロバイダー.
  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。
Moodle SAML アップロードメタデータ

基本的な属性マッピング

  • ユーザーが SSO を実行すると、ID プロバイダーによって NameID 値が送信されます。 この値はユーザーごとに一意です。
  • プラグインがこれらの属性にアクセスするには、 メール 属性。
  • さらに、ユーザー属性をマッピングすることもできます (例: ファーストネーム苗字).
  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。
Moodle SAML 属性マッピング

カスタム属性マッピング

この機能を使用すると、IDP によって送信されたカスタム属性を Moodle 属性にマッピングできます。

  • カスタム属性を作成するには、次の場所に移動します。 サイト管理 >> ユーザー >> ユーザー プロファイル フィールド プラグインで。
  • ソフトウェアの制限をクリック 新しいプロフィールフィールドを作成する 、ドロップダウンから属性のタイプを選択し、必須フィールドに値を入力します。
Moodle SAML カスタム属性の作成とマッピング

  • 作成したカスタム属性に必要な値を割り当てます。
Moodle SAML カスタム属性マッピング

  • 下にスクロールして 変更を保存します ボタンをクリックして設定を保存します。

ステップ 4: 役割のマッピング

  • 無料のプラグインでは、管理者以外のユーザーが SSO を実行するときに割り当てられるデフォルトのロールを選択できます。

注意事項とお問い合わせ - WordPress を使用した Azure B2C SAML SSO

ご注意: ロールは、SSO によって作成された新しいユーザーに割り当てられます。既存の Moodle ユーザーのロールは影響を受けません。


  • 下にスクロールします 役割のマッピング のセクションから無料でダウンロードできます。
  • デフォルトの役割を選択し、 変更を保存します ボタンをクリックして設定を保存します。
Moodle SAML ロール マッピング

この機能を使用すると、ユーザーが SSO を実行するときにユーザーの役割を割り当てて管理できます。 デフォルトの Moodle ロールに加えて、これは任意のカスタム ロールとも互換性があります。

  • グループ/役割 属性は、IDP によって送信されるロール関連情報を含むフィールド名のマッピングを提供し、ロール マッピングに使用されます。
  • スクロールして 役割のマッピング セクションを参照して、それぞれの役割のマッピングを提供します。
  • 現在地に最も近い デフォルトの役割 ユーザーの役割が割り当てられた値と一致しない場合は、ドロップダウンから。
  • たとえば、次のようなユーザーがいるとします。 グループ/役割 属性値は idp-Teacher で、それを教師グループに割り当てたい場合は、 先生: 役割マッピングセクションのフィールド。

注意事項とお問い合わせ - WordPress を使用した Azure B2C SAML SSO

ご注意: セミコロン (;) で区切って複数の値を割り当てることができます。


Moodle SAML ロール マッピング

  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。

ステップ 5: SSO 設定

  • プラグインでは、サイトで SP 開始 SSO を有効にするログイン ウィジェットを追加できます。
  • に行きます プラグイン >> 認証 >> 認証の管理.
  • セットアップボタンをクリックすると、セットアップが開始されます プラグインの可視性を有効にします。
  • セットアップボタンをクリックすると、セットアップが開始されます プラグインの設定を設定します。
wordpress saml ロールマッピング

プラグインでは、ログイン ウィジェットを追加して、サイトで SP 開始の SSO を有効にすることができます。

  • MFAデバイスに移動する サイト管理者 >> プラグイン >> 認証の管理.
  • セットアップボタンをクリックすると、セットアップが開始されます プラグインの可視性を有効にします。
  • セットアップボタンをクリックすると、セットアップが開始されます プラグインの設定を設定します。
Moodle SAML ロール マッピング

  • Moodle ログイン ページから WordPress サイトへの自動リダイレクトを有効にします。
  • 選択する Yes ドロップダウンからの値 Moodle ログインページから IDP への自動リダイレクトを有効にする フィールド。
  • 書き留める バックドア URL SSO が失敗した場合に役立ちます。
  • セットアップボタンをクリックすると、セットアップが開始されます 変更を保存します ボタンをクリックして設定を保存します。
Moodle SAML SSO設定

Moodle サイトへの WordPress SSO ログインを実現するために、Moodle を SAML SP として正常に設定しました。


ADFS_sso ×
こんにちは!

助けが必要? 私たちはここにいます!

サポート