Moodle 사이트에 대한 SAML SSO(Single Sign-On)는 miniOrange SAML SSO 플러그인을 사용하여 구현할 수 있습니다. 우리 플러그인은 모든 SAML 호환 ID 공급자와 호환됩니다. 여기서는 IdP(ID 공급자)인 Azure B2C와 SP(서비스 공급자)인 Moodle 간에 SSO(Single Sign-On)를 구성하는 단계별 가이드를 살펴보겠습니다.
전제조건 : 다운로드 및 설치
Moodle을 사용하여 Azure B2C를 IdP로 구성하려면 miniOrange SAML 2.0 SSO 플러그인을 설치해야 합니다.
Azure, Azure B2C, Okta, ADFS, Keycloak, Onelogin, Gsuite, Shibboleth 및 다양한 SAML IdP를 사용하는 Moodle에 대한 SSO 단일 로그온 [연중무휴 지원]
Azure B2C Single Sign-On(SSO)을 구성하는 단계 무들(WP)에 로그인
1. Azure B2C를 IdP로 설정
- . 플러그인 탭 스크롤 서비스 제공업체 메타데이터
섹션에서 다음과 같은 SP 메타데이터를 찾을 수 있습니다. SP 엔티티 ID 와 ACS(AssertionConsumerService) URL 이는 아이덴티티 공급자를 구성하는 데 필요합니다.
Identity Experience Framework 애플리케이션 등록
Identity Experience Framework 애플리케이션 등록
- 왼쪽, 아래 관리 섹션에서 API 노출 하위 탭.
- 를 클릭하십시오 범위 추가다음을 클릭합니다 저장하고 계속하십시오. 버튼을 클릭하여 기본 애플리케이션 ID URI를 수락합니다.
- Azure AD B2C 테넌트에서 사용자 지정 정책 실행을 허용하는 범위를 만들려면 다음 값을 입력합니다.
- 범위 이름: user_impersonation
- 관리자 동의 표시 이름: IdentityExperience 프레임워크에 액세스
- 관리자 동의 설명: 애플리케이션이 로그인한 사용자를 대신하여 IdentityExperience Framework에 액세스할 수 있도록 허용합니다.
- 범위 추가 세부 정보를 저장합니다.
ProxyIdentityExperienceFramework 애플리케이션 등록
- 를 클릭하십시오 앱 등록 탭을 선택한 다음 신규 등록.
- 럭셔리 성함에서 ProxyIdentityExperienceFramework를 입력합니다.
- $XNUMX Million 미만 지원되는 계정 유형, 고르다 이 조직 디렉터리의 계정만.
- $XNUMX Million 미만 리디렉션 URI, 드롭다운을 사용하여 선택 공개 클라이언트/네이티브(모바일 및 데스크톱).
- 럭셔리 리디렉션 URI, myapp://auth를 입력하세요.
- . 권한 섹션에서 openid 및 오프라인 액세스 권한에 관리자 동의 부여 확인란을 선택합니다.
- 를 클릭하십시오 회원가입 버튼을 클릭합니다.
- 기록 애플리케이션 (클라이언트) ID 이후 단계에서 사용하기 위해.
다음으로, 애플리케이션이 공개 클라이언트로 처리되어야 함을 지정합니다.
- 왼쪽 섹션에서 관리 섹션에서를 클릭하십시오. 인증 탭.
- 아래로 스크롤 "계정 정보"에서 섹션, 활성화 공용 클라이언트 흐름 허용 (예를 선택하세요).
- 를 클릭하십시오 찜하기 버튼을 클릭하여 변경 사항을 저장하십시오.
이제 이전에 IdentityExperienceFramework 등록에서 노출한 API 범위에 권한을 부여하세요.
- $XNUMX Million 미만 관리 섹션에서를 클릭하십시오. API 권한 탭.
- . 구성된 권한 섹션에서를 클릭하십시오. 권한 추가.
- 온 클릭 내 API 탭을 선택한 다음 정체성경험프레임워크
응용 프로그램.
- 아래의 허가 섹션에서 user_impersonation 이전에 정의한 범위입니다.
- 선택 권한 추가. 지시에 따라 다음 단계로 진행하기 전에 몇 분 정도 기다리십시오.
- 를 클릭하십시오 (테넌트 이름)에 대한 관리자 동의 부여.
- 현재 로그인한 관리자 계정을 선택하거나 최소한 클라우드 애플리케이션 관리자 역할이 할당된 Azure AD B2C 테넌트의 계정으로 로그인합니다.
- 온 클릭 가능 버튼을 클릭합니다.
- 를 클릭하십시오 새로 고침.
- "...에 대해 부여됨"이 나타나는지 확인합니다. Status 범위 열 - 오프라인_액세스, openid 및 user_impersonation. 권한이 전파되는 데 몇 분 정도 걸릴 수 있습니다.
무들 애플리케이션 등록
- 로 이동 앱등록 >> 신규등록.
- 다음과 같이 애플리케이션 이름을 입력합니다. 무들.
- In 지원되는 계정 유형 섹션에서 선택 모든 ID 공급자 또는 조직 디렉터리의 계정(사용자 흐름으로 사용자 인증용).
- . 리디렉션 URI 섹션에서 웹을 선택한 다음, 서비스 제공업체 메타데이터
miniOrange SAML 플러그인의 탭.
- 체크박스 활성화 openid 및 오프라인_액세스 권한에 관리자 동의 부여.
- 를 클릭하십시오 회원가입 버튼을 클릭합니다.
- . 관리 왼쪽 섹션에서 다음을 클릭하세요. API 노출 탭.
- 를 클릭하십시오 추가 애플리케이션 ID URI를 확인한 후 다음을 클릭하세요. 찜하기, 기본값을 적용합니다.
- 저장한 후 복사하세요. 애플리케이션 ID URI 그리고 서비스 제공업체 메타데이터 플러그인 섹션.
- 복사한 값을 붙여넣기 SP 엔터티 ID/발행자 입력란입니다.
- 아래로 스크롤하여 클릭하십시오 변경 사항을 저장 버튼을 클릭합니다.
SSO 정책 생성
- 우리의 Azure B2C 포털, 살펴보기 B2C 테넌트의 섹션을 선택하고 테넌트 이름을 기록해 두세요.
알림: B2C 도메인이 b2ctest.onmicrosoft.com인 경우 테넌트 이름은 b2ctest입니다.
- 귀하의 입력 Azure B2C 테넌트 이름 아래에는 IdentityExperienceFramework의 애플리케이션 ID와 함께
위 단계에서 등록된 ProxyIdentityExperienceFramework 앱입니다.
온 클릭 Azure B2C 정책 생성 버튼을 눌러 SSO 정책을 다운로드하세요.
다운로드한 zip 파일을 추출합니다. 여기에는 다음 단계에서 필요한 정책 파일과 인증서(.pfx)가 포함되어 있습니다.
설치 인증서
알림:
다음 단계에서 '아이덴티티 경험 프레임워크' 클릭할 수 없으면 해당 테넌트에 대한 활성 Azure AD B2C 구독이 없기 때문일 수 있습니다. Azure AD B2C 구독에 대한 세부 정보를 확인할 수 있습니다.
여기에서 지금 확인해 보세요. 다음 단계에 따라 새 테넌트를 만들 수 있습니다. 여기에서 지금 확인해 보세요..
인증서 업로드
- 에 로그인 Azure 포털 귀하의 Azure AD B2C 거주자.
- 왼쪽 옆, 아래 정책 섹션에서 선택 아이덴티티 경험 프레임워크 탭.
- 로 이동 정책 키 >> 추가.
- 선택 옵션 as 가이드라가
- 입력 성함 as SamlIdpCert. 접두사 B2C_1A_가 키 이름에 자동으로 추가됩니다.
- 업로드 파일 제어를 사용하여 SSO 정책(tenantname-cert.pfx)과 함께 위 단계에서 생성된 인증서를 업로드합니다.
- 테넌트 이름으로 인증서 비밀번호를 입력하고 다음을 클릭합니다. 만들기. 예를 들어 테넌트 이름이 xyzb2c.onmicrosoft.com인 경우 암호를 xyzb2c로 입력합니다.
- B2C_1A_SamlIdpCert라는 이름의 새 정책 키를 볼 수 있습니다.
서명 키 만들기
- 에 살펴보기 Azure AD B2C 테넌트 페이지 아래 정책, 고르다 아이덴티티 경험 프레임워크.
- 선택 정책 키 그런 다음 다음을 클릭하세요. 추가.
- 럭셔리 옵션 필드에서 생성을 선택합니다.
- In 성함에서 TokenSigningKeyContainer를 입력합니다.
- 럭셔리 키 타입에서 RSA를 선택하세요.
- 럭셔리 키 사용법에서 서명을 선택하세요.
- 온 클릭 만들기 버튼을 클릭합니다.
암호화 키 생성
- Azure AD B2C 테넌트의 개요 페이지에서 정책, 고르다 아이덴티티 경험 프레임워크.
- 선택 정책 키 다음을 클릭하십시오 추가.
- 럭셔리 옵션 에서 생성을 선택합니다.
- In 성함에서 TokenEncryptionKeyContainer를 입력합니다.
- 럭셔리 키 타입에서 RSA를 선택하세요.
- 럭셔리 키 사용법에서 암호화를 선택하세요.
- 온 클릭 만들기 버튼을 클릭합니다.
정책 업로드
- 선택 아이덴티티 경험 프레임워크 Azure Portal의 B2C 테넌트에 있는 메뉴 항목입니다.
- 선택 맞춤 정책 업로드.
- 다음 순서에 따라 위 단계에서 다운로드한 정책 파일을 업로드합니다.
- TrustFrameworkBase.xml
- TrustFrameworkExtensions.xml
- SignUpOrSignin.xml
- 프로필편집.xml
- 비밀번호 재설정.xml
- SignUpOrSigninSAML.xml
- 파일을 업로드하면 Azure는 각각에 접두사 B2C_1A_를 추가합니다.
무들 Azure B2C SSO(Single Sign-On) 로그인을 달성하기 위해 SAML IdP(ID 공급자)로 Azure B2C를 성공적으로 구성하여 무들(WP) 사이트에 대한 보안 로그인을 보장했습니다.
2. Moodle을 SP로 구성
Moodle을 서비스 제공자로 설정하는 단계를 살펴보겠습니다. 여기서는 플러그인을 구성하기 위해 IdP 메타데이터를 추가하겠습니다.
Moodle 사이트에 Azure B2C SSO 로그인을 달성하기 위해 Moodle을 SAML SP로 성공적으로 구성했습니다.
고객이 miniOrange Moodle SSO(Single Sign-On) 솔루션을 선택하는 이유는 무엇입니까?
24시간 고객문의
miniOrange는 모든 보안 ID 솔루션에 대해 연중무휴 지원을 제공합니다. 우리는 귀하의 만족을 충족시키기 위해 고품질 지원을 보장합니다.
신청하기
저렴한 가격
miniorange는 가장 저렴한 Secure Moodle Single Sign-On 솔루션을 제공합니다.
리뷰
광범위한 설정 가이드
쉽고 정확한 단계별 지침과 비디오를 통해 몇 분 안에 구성할 수 있습니다.
데모보기
우리는 Single Sign-On, XNUMX단계 인증, 적응형 MFA, 프로비저닝 등을 위한 보안 ID 솔루션을 제공합니다. -로 문의해주세요.
+1 978 658 9387(미국) | +91 97178 45846(인도) samlsupport@xecurify.com