검색 결과 :

×

Azure B2C를 IdP로 사용하는 Moodle SAML SSO(Single Sign-On) | Azure B2C SSO 로그인

Azure B2C를 IdP로 사용하는 Moodle SAML SSO(Single Sign-On) | Azure B2C SSO 로그인


Moodle 사이트에 대한 SAML SSO(Single Sign-On)는 miniOrange SAML SSO 플러그인을 사용하여 구현할 수 있습니다. 우리 플러그인은 모든 SAML 호환 ID 공급자와 호환됩니다. 여기서는 IdP(ID 공급자)인 Azure B2C와 SP(서비스 공급자)인 Moodle 간에 SSO(Single Sign-On)를 구성하는 단계별 가이드를 살펴보겠습니다.

전제조건 : 다운로드 및 설치

Moodle을 사용하여 Azure B2C를 IdP로 구성하려면 miniOrange SAML 2.0 SSO 플러그인을 설치해야 합니다.

Azure, Azure B2C, Okta, ADFS, Keycloak, Onelogin, Gsuite, Shibboleth 및 다양한 SAML IdP를 사용하는 Moodle에 대한 SSO 단일 로그온 [연중무휴 지원]

4.3으로 테스트됨 무료 플러그인 다운로드

Azure B2C Single Sign-On(SSO)을 구성하는 단계 무들(WP)에 로그인

1. Azure B2C를 IdP로 설정

  • . 플러그인 탭 스크롤 서비스 제공업체 메타데이터 섹션에서 다음과 같은 SP 메타데이터를 찾을 수 있습니다. SP 엔티티 ID ACS(AssertionConsumerService) URL 이는 아이덴티티 공급자를 구성하는 데 필요합니다.
  • 무들 SAML 업로드 메타데이터
미니오렌지 img Identity Experience Framework 애플리케이션 등록
  • Azure B2C 포털에 로그인
  • 온 클릭 Azure AD B2C 거주자.
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - Azure B2C 테넌트
  • 왼쪽 탭 섹션에서 다음으로 이동합니다. 앱등록 >> 신규등록.
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - ID 경험 FrameWork
  • 럭셔리 성함, 입력 정체성경험프레임워크.
  • . 지원되는 계정 유형 섹션에서 선택 이 조직 디렉터리의 계정만.
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - 애플리케이션 등록
  • $XNUMX Million 미만 리디렉션 URI, 웹을 선택한 후 다음을 입력합니다. https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com여기서 your-tenant-name은 Azure AD B2C 테넌트 도메인 이름입니다.
  • 알림:

    다음 단계에서 '권한' 섹션이 표시되지 않으면 해당 테넌트에 대한 활성 AzureAD B2C 구독이 없기 때문일 수 있습니다. AzureAD B2C 구독에 대한 세부 정보를 확인할 수 있습니다. 여기에서 지금 확인해 보세요. 다음 단계에 따라 새 테넌트를 만들 수 있습니다. 여기에서 지금 확인해 보세요..


  • $XNUMX Million 미만 권한에서 openid 및 오프라인 액세스 권한에 관리자 동의 부여 확인란을 선택합니다.
  • 온 클릭 회원가입 버튼을 클릭합니다.
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - URL 리디렉션
  • 기록 애플리케이션 (클라이언트) ID 이후 단계에서 사용하기 위해.
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - 애플리케이션 클라이언트 ID
미니오렌지 img Identity Experience Framework 애플리케이션 등록
  • 왼쪽, 아래 관리 섹션에서 API 노출 하위 탭.
  • 를 클릭하십시오 범위 추가다음을 클릭합니다 저장하고 계속하십시오. 버튼을 클릭하여 기본 애플리케이션 ID URI를 수락합니다.
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - API 노출
  • Azure AD B2C 테넌트에서 사용자 지정 정책 실행을 허용하는 범위를 만들려면 다음 값을 입력합니다.
    1. 범위 이름: user_impersonation
    2. 관리자 동의 표시 이름: IdentityExperience 프레임워크에 액세스
    3. 관리자 동의 설명: 애플리케이션이 로그인한 사용자를 대신하여 IdentityExperience Framework에 액세스할 수 있도록 허용합니다.
  • 범위 추가 세부 정보를 저장합니다.
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - 사용자 지정 범위
미니오렌지 img ProxyIdentityExperienceFramework 애플리케이션 등록
  • 를 클릭하십시오 앱 등록 탭을 선택한 다음 신규 등록.
  • 럭셔리 성함에서 ProxyIdentityExperienceFramework를 입력합니다.
  • $XNUMX Million 미만 지원되는 계정 유형, 고르다 이 조직 디렉터리의 계정만.
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - 원본 디렉터리
  • $XNUMX Million 미만 리디렉션 URI, 드롭다운을 사용하여 선택 공개 클라이언트/네이티브(모바일 및 데스크톱).
  • 럭셔리 리디렉션 URI, myapp://auth를 입력하세요.
  • . 권한 섹션에서 openid 및 오프라인 액세스 권한에 관리자 동의 부여 확인란을 선택합니다.
  • 를 클릭하십시오 회원가입 버튼을 클릭합니다.
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - 등록
  • 기록 애플리케이션 (클라이언트) ID 이후 단계에서 사용하기 위해.
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - 애플리케이션 프록시
미니오렌지 img 다음으로, 애플리케이션이 공개 클라이언트로 처리되어야 함을 지정합니다.
  • 왼쪽 섹션에서 관리 섹션에서를 클릭하십시오. 인증 탭.
  • 아래로 스크롤 "계정 정보"에서 섹션, 활성화 공용 클라이언트 흐름 허용 (예를 선택하세요).
  • 를 클릭하십시오 찜하기 버튼을 클릭하여 변경 사항을 저장하십시오.
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - 프록시 인증
미니오렌지 img 이제 이전에 IdentityExperienceFramework 등록에서 노출한 API 범위에 권한을 부여하세요.
  • $XNUMX Million 미만 관리 섹션에서를 클릭하십시오. API 권한 탭.
  • . 구성된 권한 섹션에서를 클릭하십시오. 권한 추가.
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - 인증
  • 온 클릭 내 API 탭을 선택한 다음 정체성경험프레임워크 응용 프로그램.
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - API 권한
  • 아래의 허가 섹션에서 user_impersonation 이전에 정의한 범위입니다.
  • 선택 권한 추가. 지시에 따라 다음 단계로 진행하기 전에 몇 분 정도 기다리십시오.
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - 내 API
  • 를 클릭하십시오 (테넌트 이름)에 대한 관리자 동의 부여.
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - 관리자 부여
  • 현재 로그인한 관리자 계정을 선택하거나 최소한 클라우드 애플리케이션 관리자 역할이 할당된 Azure AD B2C 테넌트의 계정으로 로그인합니다.
  • 온 클릭 가능 버튼을 클릭합니다.
  • 를 클릭하십시오 새로 고침.
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - 페이지 새로 고침
  • "...에 대해 부여됨"이 나타나는지 확인합니다. Status 범위 열 - 오프라인_액세스, openid 및 user_impersonation. 권한이 전파되는 데 몇 분 정도 걸릴 수 있습니다.
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - B2C, 상태 및 관리자 액세스
미니오렌지 img 무들 애플리케이션 등록
  • 로 이동 앱등록 >> 신규등록.
  • 다음과 같이 애플리케이션 이름을 입력합니다. 무들.
  • In 지원되는 계정 유형 섹션에서 선택 모든 ID 공급자 또는 조직 디렉터리의 계정(사용자 흐름으로 사용자 인증용).
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - 지원되는 계정 유형
  • . 리디렉션 URI 섹션에서 웹을 선택한 다음, 서비스 제공업체 메타데이터 miniOrange SAML 플러그인의 탭.
  • 체크박스 활성화 openid 및 오프라인_액세스 권한에 관리자 동의 부여.
  • 를 클릭하십시오 회원가입 버튼을 클릭합니다.
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - 앱 등록
  • . 관리 왼쪽 섹션에서 다음을 클릭하세요. API 노출 탭.
  • 를 클릭하십시오 추가 애플리케이션 ID URI를 확인한 후 다음을 클릭하세요. 찜하기, 기본값을 적용합니다.
  • Azure B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure B2C용, WP-app SSO 로그인 노출
  • 저장한 후 복사하세요. 애플리케이션 ID URI 그리고 서비스 제공업체 메타데이터 플러그인 섹션.
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - 사용자 지정 로그인 페이지
  • 복사한 값을 붙여넣기 SP 엔터티 ID/발행자 입력란입니다.
  • 아래로 스크롤하여 클릭하십시오 변경 사항을 저장 버튼을 클릭합니다.
미니오렌지 img SSO 정책 생성
  • 우리의 Azure B2C 포털, 살펴보기 B2C 테넌트의 섹션을 선택하고 테넌트 이름을 기록해 두세요.
    알림: B2C 도메인이 b2ctest.onmicrosoft.com인 경우 테넌트 이름은 b2ctest입니다.
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - B2C 테넌트 ID 인식
  • 귀하의 입력 Azure B2C 테넌트 이름 아래에는 IdentityExperienceFramework의 애플리케이션 ID와 함께
    위 단계에서 등록된 ProxyIdentityExperienceFramework 앱입니다.

  • Azure B2C 테넌트 이름:
    IdentityExperienceFramework 앱 ID:
    ProxyIdentityExperienceFramework 앱 ID:


  • 온 클릭 Azure B2C 정책 생성 버튼을 눌러 SSO 정책을 다운로드하세요.
  • 다운로드한 zip 파일을 추출합니다. 여기에는 다음 단계에서 필요한 정책 파일과 인증서(.pfx)가 포함되어 있습니다.
미니오렌지 img 설치 인증서

알림:

다음 단계에서 '아이덴티티 경험 프레임워크' 클릭할 수 없으면 해당 테넌트에 대한 활성 Azure AD B2C 구독이 없기 때문일 수 있습니다. Azure AD B2C 구독에 대한 세부 정보를 확인할 수 있습니다. 여기에서 지금 확인해 보세요. 다음 단계에 따라 새 테넌트를 만들 수 있습니다. 여기에서 지금 확인해 보세요..

미니오렌지 img 인증서 업로드
  • 에 로그인 Azure 포털 귀하의 Azure AD B2C 거주자.
  • 왼쪽 옆, 아래 정책 섹션에서 선택 아이덴티티 경험 프레임워크 탭.
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - 프레임워크
  • 로 이동 정책 키 >> 추가.
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - 정책 키
  • 선택 옵션 as 가이드라가
  • 입력 성함 as SamlIdpCert. 접두사 B2C_1A_가 키 이름에 자동으로 추가됩니다.
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - 키 만들기
  • 업로드 파일 제어를 사용하여 SSO 정책(tenantname-cert.pfx)과 함께 위 단계에서 생성된 인증서를 업로드합니다.
  • 테넌트 이름으로 인증서 비밀번호를 입력하고 다음을 클릭합니다. 만들기. 예를 들어 테넌트 이름이 xyzb2c.onmicrosoft.com인 경우 암호를 xyzb2c로 입력합니다.
  • B2C_1A_SamlIdpCert라는 이름의 새 정책 키를 볼 수 있습니다.
미니오렌지 img 서명 키 만들기
  • 살펴보기 Azure AD B2C 테넌트 페이지 아래 정책, 고르다 아이덴티티 경험 프레임워크.
  • 선택 정책 키 그런 다음 다음을 클릭하세요. 추가.
  • 럭셔리 옵션 필드에서 생성을 선택합니다.
  • In 성함에서 TokenSigningKeyContainer를 입력합니다.
  • 럭셔리 키 타입에서 RSA를 선택하세요.
  • 럭셔리 키 사용법에서 서명을 선택하세요.
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - 서명 키 만들기
  • 온 클릭 만들기 버튼을 클릭합니다.
미니오렌지 img 암호화 키 생성
  • Azure AD B2C 테넌트의 개요 페이지에서 정책, 고르다 아이덴티티 경험 프레임워크.
  • 선택 정책 키 다음을 클릭하십시오 추가.
  • 럭셔리 옵션 에서 생성을 선택합니다.
  • In 성함에서 TokenEncryptionKeyContainer를 입력합니다.
  • 럭셔리 키 타입에서 RSA를 선택하세요.
  • 럭셔리 키 사용법에서 암호화를 선택하세요.
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - 암호화 키 만들기
  • 온 클릭 만들기 버튼을 클릭합니다.
미니오렌지 img 정책 업로드
  • 선택 아이덴티티 경험 프레임워크 Azure Portal의 B2C 테넌트에 있는 메뉴 항목입니다.
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - 정책 업로드
  • 선택 맞춤 정책 업로드.
  • Azure B2C 무들 SSO - Azure SSO(Single Sign-On) 무들에 로그인 - ID 경험 프레임워크
  • 다음 순서에 따라 위 단계에서 다운로드한 정책 파일을 업로드합니다.
    • TrustFrameworkBase.xml
    • TrustFrameworkExtensions.xml
    • SignUpOrSignin.xml
    • 프로필편집.xml
    • 비밀번호 재설정.xml
    • SignUpOrSigninSAML.xml
  • 파일을 업로드하면 Azure는 각각에 접두사 B2C_1A_를 추가합니다.

무들 Azure B2C SSO(Single Sign-On) 로그인을 달성하기 위해 SAML IdP(ID 공급자)로 Azure B2C를 성공적으로 구성하여 무들(WP) 사이트에 대한 보안 로그인을 보장했습니다.


2. Moodle을 SP로 구성

Moodle을 서비스 제공자로 설정하는 단계를 살펴보겠습니다. 여기서는 플러그인을 구성하기 위해 IdP 메타데이터를 추가하겠습니다.


miniOrange SAML SSO 플러그인에서 플러그인 탭. 플러그인을 구성하는 방법에는 두 가지가 있습니다.

A. IDP 메타데이터를 업로드하면 다음과 같습니다.

  • 입력 IDP 이름.
  • . 서비스 제공업체 설정 섹션 선택 메타데이터 URL/XML 방법을 선택하세요 쓰러지 다.
  • IdP 메타데이터 URL 또는 XML 파일을 복사하여 붙여넣습니다. IDP 메타데이터 URL/XML 입력 필드.
  • 온 클릭 여기를 클릭하세요. 구성을 테스트합니다.
  • wordpress saml 업로드 메타데이터

B. 수동 구성:

  • 귀하가 제공한 필수 설정(예: IDP 이름, IDP 엔터티 ID 또는 발급자, SAML 로그인 URL, X.509 인증서)을 제공합니다. 아이덴티티 공급자.
  • 온 클릭 여기를 클릭하세요. 구성을 테스트합니다.
  • wordpress saml 업로드 메타데이터

3단계: 속성 매핑

  • 사용자가 SSO를 수행하면 ID 공급자가 NameID 값을 보냅니다. 이 값은 모든 사용자에게 고유합니다.
  • 플러그인이 이러한 속성에 액세스하려면 다음 값을 할당하십시오. ID / Username이메일 처럼 '이름 ID' (인용없이).
  • wordpress saml 속성 매핑

4단계: 역할 매핑

  • 무료 플러그인에서는 SSO를 수행할 때 관리자가 아닌 모든 사용자에게 할당될 기본 역할을 선택할 수 있습니다. [주의사항: SSO로 생성된 새 사용자에게 역할이 할당됩니다. 기존 Moodle 사용자의 역할은 영향을 받지 않습니다.]
  • 아래로 스크롤 역할 매핑 안내
  • 기본 역할을 선택하고 변경 사항을 저장 버튼을 눌러 구성을 저장하세요.
  • wordpress saml 역할 매핑

5단계: SSO 설정

  • 플러그인에서 로그인 위젯을 추가하여 사이트에서 SP 시작 SSO를 활성화할 수 있습니다.
  • 로 이동 플러그인 >> 인증 >> 인증 관리.
  • 온 클릭 플러그인 가시성을 활성화합니다.
  • ⬆를 클릭하여 플러그인 기본 설정을 설정하세요.
  • wordpress saml 역할 매핑

miniOrange SAML SSO 플러그인에서 아래로 스크롤하여 서비스 제공업체 설정 플러그인 섹션. 플러그인을 구성하는 방법에는 두 가지가 있습니다.

A. IDP 메타데이터를 업로드하여:

  • IDP 이름을 제공하십시오. 예를 들어 my_IDP입니다.
  • 다음의 값을 선택하세요. 방법을 선택하세요 드롭다운에서 메타데이터 URL/XML로.
  • 메타데이터 URL을 다음과 같이 입력하세요.
    https://테넌트 이름.b2clogin.com/테넌트 이름.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata
  • (노트 :위 URL의 테넌트 이름을 Azure B2C 테넌트 이름으로 바꿔야 합니다.

    wordpress saml 업로드 메타데이터
  • 아래쪽으로 스크롤하여 클릭하십시오. 변경 사항을 저장 버튼을 클릭합니다.

B.수동 구성:

  • 귀하가 제공한 필수 설정(예: ID 공급자 이름, IdP 엔터티 ID 또는 발급자, SAML 로그인 URL, X.509 인증서)을 제공합니다. 아이덴티티 공급자.
  • 온 클릭 변경 사항을 저장 버튼을 눌러 구성을 저장하세요.
  • wordpress saml 업로드 메타데이터

3단계: 속성 매핑

  • 사용자가 SSO를 수행하면 ID 공급자가 NameID 값을 보냅니다. 이 값은 모든 사용자에게 고유합니다.
  • 플러그인이 이러한 속성에 액세스하려면 이메일ID / Username 속성을 사용하지 않는 것입니다.
  • 추가적으로 사용자 속성을 매핑할 수 있습니다(예: 이름).
  • 온 클릭 변경 사항을 저장 버튼을 눌러 구성을 저장하세요.
  • wordpress saml 속성 매핑

4단계: 사용자 정의 속성 매핑:

  • 이 기능을 사용하면 IDP에서 보낸 사용자 정의 속성을 Moodle 속성에 매핑할 수 있습니다.
  • 맞춤 속성을 생성하려면 다음으로 이동하세요. 사이트 관리 >> 사용자 >> 사용자 프로필 필드 플러그인에서.
  • 를 클릭하십시오 새 프로필 필드 만들기 , 드롭다운에서 속성 유형을 선택하고 필수 필드에 값을 입력합니다.
  • wordpress saml 사용자 정의 속성 생성 및 매핑
  • 생성된 사용자 정의 속성에 원하는 값을 할당합니다.
  • wordpress saml 사용자 정의 속성 매핑
  • 아래로 스크롤하여 변경 사항을 저장 버튼을 눌러 구성을 저장하세요.

5단계: 역할 매핑

  • 이 기능을 사용하면 SSO를 수행할 때 사용자의 역할을 할당하고 관리할 수 있습니다. 기본 Moodle 역할과 함께 이는 모든 사용자 정의 역할과도 호환됩니다.
  • 그룹/역할 속성은 IDP에서 보낸 역할 관련 정보를 포함하고 역할 매핑에 사용되는 필드 이름에 대한 매핑을 제공합니다.
  • 스크롤하여 역할 매핑 섹션을 작성하고 각 역할에 대한 매핑을 제공합니다.
  • 선택 기본 역할 사용자 역할이 할당된 값과 일치하지 않는 경우 드롭다운에서
  • 예를 들어, 다음과 같은 사용자가 있는 경우 그룹/역할 속성 값은 idp-teacher이고 이를 교사 그룹에 할당하려면 선생: 역할 매핑 섹션의 필드입니다.
  • 참고 : 세미콜론(;)으로 구분하여 여러 값을 지정할 수 있습니다.

    wordpress saml 역할 매핑
  • 온 클릭 변경 사항을 저장 버튼을 눌러 구성을 저장하세요.

6단계: SSO 설정

  • 플러그인에서 로그인 위젯을 추가하여 사이트에서 SP 시작 SSO를 활성화할 수 있습니다.
  • 로 이동 사이트 관리자 >> 플러그인 >> 인증 관리.
  • 온 클릭 플러그인 가시성을 활성화합니다.
  • ⬆를 클릭하여 플러그인 기본 설정을 설정하세요.
  • wordpress saml 역할 매핑
  • Moodle 로그인 페이지에서 WordPress 사이트로 자동 리디렉션을 활성화합니다.
  • 왼쪽 메뉴에서 가능 드롭다운의 값 Moodle 로그인 페이지에서 IDP로 자동 리디렉션 활성화 입력란입니다.
  • 메모해 두세요 백도어 URL SSO가 실패할 때 유용합니다.
  • 온 클릭 변경 사항을 저장 버튼을 눌러 구성을 저장하세요.
  • 무들 saml 역할 매핑

Moodle 사이트에 Azure B2C SSO 로그인을 달성하기 위해 Moodle을 SAML SP로 성공적으로 구성했습니다.

고객이 miniOrange Moodle SSO(Single Sign-On) 솔루션을 선택하는 이유는 무엇입니까?


24시간 고객문의

miniOrange는 모든 보안 ID 솔루션에 대해 연중무휴 지원을 제공합니다. 우리는 귀하의 만족을 충족시키기 위해 고품질 지원을 보장합니다.

신청하기

저렴한 가격

miniorange는 가장 저렴한 Secure Moodle Single Sign-On 솔루션을 제공합니다.

리뷰

광범위한 설정 가이드

쉽고 정확한 단계별 지침과 비디오를 통해 몇 분 안에 구성할 수 있습니다.

데모보기


우리는 Single Sign-On, XNUMX단계 인증, 적응형 MFA, 프로비저닝 등을 위한 보안 ID 솔루션을 제공합니다. -로 문의해주세요.

 +1 978 658 9387(미국) | +91 97178 45846(인도)   samlsupport@xecurify.com

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com