검색 결과 :

×

Moodle용 IDP로서의 Azure AD

1단계: Azure AD를 ID 공급자로 설정

Azure AD를 IdP로 구성하려면 아래 단계를 따르세요.

    미니오렌지 img Azure AD를 IdP로 구성

    • miniOrange SAML 2.0 SSO 플러그인에서 다음으로 이동합니다. 서비스 제공업체 메타데이터 탭. 여기,
      SP 엔터티 ID 및 ACS(AssertionConsumerService) URL과 같은 SP 메타데이터를 찾을 수 있습니다.
      이는 아이덴티티 공급자를 구성하는 데 필요합니다.
    • WordPress SAML Single Sign-On(SSO) 업로드 메타데이터
  • 에 로그인 Azure AD 포털

  • 선택 Azure Active Directory앱 등록. 를 클릭하십시오 신규 애플리케이션 등록.

  • ALT =
  • 이름을 할당하고 계정 유형을 선택합니다. 리디렉션 URI 필드에 제공된 ACS URL을 입력합니다. 서비스 제공업체 메타데이터 플러그인 탭을 클릭하고 회원가입 버튼을 클릭합니다.
  • SAML 2.0 Azure AD 로그인 - 애플리케이션 등록을 위해 Azure AD를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On)
  • 이제 API 노출 메뉴 옵션을 클릭하고 세트 버튼을 클릭하고 APPLICATION ID URI를 플러그인의 SP 엔터티 ID로 바꿉니다.

    여기에는 플러그인의 서비스 공급자 메타데이터 탭에서 SP 엔터티 ID 값을 입력하세요.


  • Azure AD를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD 로그인 - API 노출
  • 다시로 이동 Azure Active Directory앱 등록 창을 클릭하고 종점 링크를 클릭하십시오.

  • SAML 2.0 Azure AD 로그인에 대해 Azure AD를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On) - 끝점
  • 그러면 여러 URL이 나열된 창이 열립니다. 복사 페더레이션 메타데이터 문서 URL. 이는 SAML 플러그인을 구성하는 동안 필요합니다.

  • Azure AD를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 로그인 - 페더레이션 메타데이터

    미니오렌지 img Azure AD를 IdP로 구성

    • miniOrange SAML 2.0 SSO 플러그인에서 다음으로 이동합니다. 서비스 제공업체 메타데이터 탭.여기에서 ID 공급자를 구성하는 데 필요한 SP 엔터티 ID, ACS(AssertionConsumerService) URL과 같은 SP 메타데이터를 찾을 수 있습니다.
    • WordPress SAML Single Sign-On(SSO) 업로드 메타데이터
  • 에 로그인 Azure AD 포털

  • 선택 Azure Active Directory ⇒ 엔터프라이즈 애플리케이션.

  • SAML 2.0 Azure AD 로그인 - 기업 등록을 위해 Azure AD를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On)
  • 를 클릭하십시오 새 응용 프로그램.

  • SAML 2.0 Azure AD 로그인에 대해 Azure AD를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On) - 새 애플리케이션
  • 를 클릭하십시오 비 갤러리 애플리케이션 섹션을 클릭하고 앱 이름을 입력한 후 다음을 클릭하세요. 추가 버튼을 클릭합니다.

  • SAML 2.0 Azure AD 로그인을 위해 Azure AD를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On) - 갤러리가 아닌 애플리케이션 추가
  • 를 클릭하십시오 싱글 사인온 애플리케이션의 왼쪽 탐색 메뉴에서 다음 화면에는 Single Sign-On 구성 옵션이 표시됩니다. 클릭 SAML.

  • Azure AD를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD 로그인 - SAML 인증 SSO 선택
  • 입력 SP 엔터티 ID for  확인 그리고 ACS URL for  회신 URL 에 서비스 제공업체 메타데이터 플러그인 탭.

  • Azure AD를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD 로그인 - SAML 2.0 구성 SAML 2.0용 Azure AD를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On) Azure AD 로그인 - SAML 2.0 설정
  • 기본적으로 다음은 Attributes 보내집니다.
  • . 사용자 속성 및 클레임 탭 클릭 편집.

  • SAML 2.0 로그인을 위해 Azure AD를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On) - Azure AD 사용자 특성
  • 편집하려는 소유권 주장 이름을 클릭합니다.
  • SAML 2.0 로그인을 위해 Azure AD를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On) - Azure AD 사용자 특성
  • 편집 할 수 있습니다. 성함네임 스페이스 필요에 따라.
  • SAML 2.0 로그인을 위해 Azure AD를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On) - Azure AD 사용자 특성
  • 소유권 주장 이름을 수정하면 다음 화면이 표시됩니다.
  • SAML 2.0 로그인을 위해 Azure AD를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On) - Azure AD 사용자 특성
  • 부 앱 페더레이션 메타데이터 URL. 이는 SAML 플러그인을 구성하는 동안 사용됩니다.
  • SAML 2.0 Azure AD 로그인 - 앱 페더레이션 메타데이터 URL에 대해 Azure AD를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On)
  • SAML 애플리케이션에 사용자 및 그룹 할당
    • 보안 제어로서 Azure AD는 Azure AD가 사용자에게 액세스 권한을 부여하지 않는 한 사용자가 애플리케이션에 로그인할 수 있도록 허용하는 토큰을 발급하지 않습니다. 사용자는 직접 또는 그룹 멤버십을 통해 액세스 권한을 부여받을 수 있습니다.
    • 를 클릭하십시오 사용자 및 그룹 애플리케이션 왼쪽 탐색 메뉴에서 다음 화면에는 사용자/그룹을 애플리케이션에 할당하기 위한 옵션이 표시됩니다.
    • SAML 2.0 Azure AD 로그인을 위해 Azure AD를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On) - 그룹 및 사용자 할당
    • 클릭 후 사용자 추가, 고르다 사용자 및 그룹 FBI 증오 범죄 보고서 과제 추가 화면을 표시합니다.
    • 다음 화면에는 사용자를 선택하거나 외부 사용자를 초대하는 옵션이 표시됩니다. 적절한 사용자를 선택하고 선택 버튼을 클릭합니다.
    • SAML 2.0 Azure AD 로그인을 위해 Azure AD를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On) - 사용자 추가
    • 여기서는 아래에서 이 사용자에게 역할을 할당할 수도 있습니다. 역할 선택 부분. 마지막으로 다음을 클릭하세요. 양수인 버튼을 클릭하여 해당 사용자 또는 그룹을 SAML 애플리케이션에 할당합니다.
    • Azure AD를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure AD 로그인의 경우 - 역할, 할당 선택
안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com