검색 결과 :

×

Keycloak을 IdP로 사용하는 Moodle SAML Single Sign-On(SSO) | 키클로크 SSO 로그인

Moodle 사이트에 대한 SAML SSO(Single Sign-On)는 miniOrange SAML SSO 플러그인을 사용하여 구현할 수 있습니다. 우리 플러그인은 모든 SAML 호환 ID 공급자와 호환됩니다. 여기서는 ID 공급자(IdP)인 Keycloak과 서비스 공급자(SP)인 Moodle 사이에 SSO(Single Sign-On)를 구성하는 단계별 가이드를 살펴보겠습니다.

Moodle에서 Keycloak을 IdP로 구성하려면 다음을 설치해야 합니다. miniOrange 무들 SAML 2.0 SSO 플러그인

Keycloak을 ID 공급자로 구성하려면 아래 단계를 따르세요.

Keycloak을 IdP로 구성

  • miniOrange WordPress SAML SP SSO 플러그인에서 SP(서비스 공급자) 메타데이터 탭으로 이동합니다. 여기서 키클로크를 IdP(ID 공급자)로 구성하는 데 필요한 SP 엔티티 ID 및 ACS(AssertionConsumerService) URL과 같은 SP 메타데이터를 찾을 수 있습니다.
Moodle Saml 업로드 메타데이터

  • 당신의 열쇠망토에 관리자 콘솔에서 사용하려는 영역을 선택합니다.
  • 를 클릭하십시오 고객사 왼쪽 메뉴에서 다음을 클릭하세요. 만들기 새로운 클라이언트/애플리케이션을 생성하려면 버튼을 클릭하세요.
WordPress Keycloak 싱글 사인온 | 앱 만들기

  • 엔터 버튼 SP-EntityID/발급자고객 ID "서비스 공급자 메타데이터" 탭에서 선택하십시오. SAML클라이언트 프로토콜.
Keycloak WordPress SSO | 클라이언트 추가

  • 이제 클릭하십시오. 찜하기.
  • 필요한 세부 정보를 제공하여 Keycloak을 구성합니다.
고객 ID The SP-EntityID/발급자 플러그인의 서비스 공급자 메타데이터 탭에서
이름 이 클라이언트의 이름을 입력하세요.
기술설명 설명을 입력하세요
클라이언트 서명 필요 떨어져서
강제 POST 바인딩 떨어져서
강제 이름 ID 형식 떨어져서
이름 ID 형식 이메일
루트 URL 비워두거나 서비스 제공업체 메타데이터 탭에서 기본 URL 제공
유효한 리디렉션 URI The ACS(어설션 소비자 서비스) URL 플러그인의 서비스 공급자 메타데이터 탭에서
WordPress Keycloak 싱글 사인온 | 설정

WordPress Keycloak 로그인 | 설정

  • $XNUMX Million 미만 세분화된 SAML 엔드포인트 구성, 다음 세부 정보를 입력하십시오.
어설션 소비자 서비스 POST 바인딩 URL The ACS(어설션 소비자 서비스) URL 플러그인의 서비스 공급자 메타데이터 탭에서
로그아웃 서비스 리디렉션 바인딩 URL (선택 사항) The 단일 로그아웃 URL 플러그인의 서비스 제공업체 메타데이터 탭에서
WordPress Keycloak 싱글 사인온 | SAML 끝점 구성

  • 를 클릭하십시오 찜하기.

매퍼 추가

  • 로 이동 매퍼 탭 그리고 클릭 내장 추가 버튼을 클릭합니다.
Keycloak WordPress SSO | 매퍼 탭

  • 확인란을 선택하십시오. X500 주어진이름, X500 성 X500 이메일 속성.
WordPress Keycloak 로그인 | 내장 프로토콜 매퍼 추가

  • 를 클릭하십시오 선택한 항목 추가 단추. 아래에 추가된 매핑이 표시됩니다.
WordPress Keycloak 싱글 사인온 | 선택 항목 추가

설치 파일 다운로드

  • 로 이동 영역 설정, 클릭 SAML 2.0 ID 공급자 메타데이터 엔드포인트로 언급됨 일반 탭.
Keycloak WordPress SSO | 설정 구성

  • URL을 기록해 두고 편리하게 보관하세요. 그것은 당신에게 다음을 제공할 것입니다 종점 플러그인을 구성하는 데 필요합니다.

WordPress Kecloak SSO를 달성하기 위해 Keycloak을 SAML IdP(ID 공급자)로 구성하여 WordPress(WP) 사이트에 대한 보안 로그인을 보장했습니다.

  • miniOrange WordPress SAML SP SSO 플러그인에서 서비스 제공자 메타데이터 섹션으로 스크롤합니다. 여기서 키클로크를 ID 공급자로 구성하는 데 필요한 SP 엔티티 ID 및 ACS(AssertionConsumerService) URL과 같은 SP 메타데이터를 찾을 수 있습니다.
Keycloak WordPress SSO | WordPress Saml 업로드 메타데이터

  • 당신의 열쇠망토에 관리자 콘솔에서 사용하려는 영역을 선택합니다.
  • 를 클릭하십시오 고객사 왼쪽 메뉴에서 다음을 클릭하세요. 클라이언트 생성 새로운 클라이언트/애플리케이션을 생성하려면 버튼을 클릭하세요.
Keycloak WordPress SSO | 앱 만들기

  • 클라임웍스와 함께 하늘과 닿는 여정을 시작하세요 SAML as 클라이언트 유형, 입력하다 SP-EntityID/발급자고객 ID "서비스 공급자 메타데이터" 탭에서 애플리케이션 이름을 입력하고 설명을 입력합니다.
Keycloak WordPress SSO | 클라이언트 추가

  • 이제 클릭하십시오. 찜하기.
  • 필요한 세부 정보를 제공하여 Keycloak을 구성합니다.
고객 ID The SP-EntityID/발급자 플러그인의 서비스 공급자 메타데이터 탭에서
이름 이 클라이언트의 이름을 입력하세요.
기술설명 설명을 입력하세요
클라이언트 서명 필요 떨어져서
강제 POST 바인딩 떨어져서
강제 이름 ID 형식 떨어져서
이름 ID 형식 이메일
루트 URL 비워두거나 서비스 제공업체 메타데이터 탭에서 기본 URL 제공
유효한 리디렉션 URI The ACS(어설션 소비자 서비스) URL 플러그인의 서비스 공급자 메타데이터 탭에서


Keycloak WordPress SSO | Keycloak 로그인 - 설정

WordPress Keycloak 싱글 사인온 | Keycloak 로그인 - 설정

  • 이제 클릭하십시오. 찜하기.
  • In Advnaced 탭,아래 세분화된 SAML 엔드포인트 구성, 다음 세부 정보를 입력하십시오.
어설션 소비자 서비스 POST 바인딩 URL The ACS(어설션 소비자 서비스) URL 플러그인의 서비스 공급자 메타데이터 탭에서
로그아웃 서비스 리디렉션 바인딩 URL (선택 사항) The 단일 로그아웃 URL 플러그인의 서비스 제공업체 메타데이터 탭에서
WordPress Keycloak 로그인 | 로그인 SAML 끝점 구성

  • 를 클릭하십시오 찜하기.

매퍼 추가

  • In 클라이언트 범위 탭에서 애플리케이션을 클릭하세요.
Keycloak WordPress SSO | 신청을 클릭하세요

  • 를 클릭하십시오 사전 정의된 매퍼 추가.
WordPress Keycloak 싱글 사인온 | 사전 정의된 매퍼 추가

  • 확인란을 선택하십시오. X500 주어진이름, X500 성 X500 이메일 속성.
Keycloak WordPress SSO | 체크박스 선택

  • 를 클릭하십시오 추가 버튼을 클릭합니다.
  • 아래에 추가된 매핑이 표시됩니다.
WordPress Keycloak 싱글 사인온 | 매핑

설치 파일 다운로드

  • 로 이동 영역 설정, 클릭 SAML 2.0 ID 공급자 메타데이터 엔드포인트로 언급됨 일반 탭.
WordPress Keycloak 로그인 | 설정 구성

  • URL을 기록해 두고 편리하게 보관하세요. 그것은 당신에게 다음을 제공할 것입니다 종점 플러그인을 구성하는 데 필요합니다.

Keycloak 로그인/Keycloak SSO/Keycloak Single Sign-On(SSO)을 위한 SAML IdP(ID 공급자)로 Keycloak을 성공적으로 구성하여 WordPress(WP) 사이트에 안전하게 로그인할 수 있게 되었습니다.

miniOrange SAML SSO 플러그인에서 플러그인 탭. 플러그인을 구성하는 방법은 두 가지가 있습니다.

A. IDP 메타데이터를 업로드하면 다음과 같습니다.

  • 입력 IDP 이름.
  • . 서비스 제공업체 설정 섹션 선택 메타데이터 URL/XML방법을 선택하세요 쓰러지 다.
  • IdP 메타데이터 URL 또는 XML 파일을 복사하여 붙여넣습니다. IDP 메타데이터 URL/XML 입력 필드.
  • 온 클릭 더 알아보기 구성을 테스트합니다.
Moodle SAML 업로드 메타데이터

B. 수동 구성:

  • 귀하가 제공한 필수 설정(예: IDP 이름, IDP 엔터티 ID 또는 발급자, SAML 로그인 URL, X.509 인증서)을 제공하십시오. 아이덴티티 공급자.
  • 온 클릭 더 알아보기 구성을 테스트합니다.
Moodle SAML 업로드 메타데이터

3단계: 속성 매핑

  • 사용자가 SSO를 수행하면 ID 공급자가 NameID 값을 보냅니다. 이 값은 모든 사용자에게 고유합니다.
  • 플러그인이 이러한 속성에 액세스하려면 다음 값을 할당하십시오. ID / Username 이메일 as 이름 ID.
Moodle SAML 속성 매핑

miniOrange SAML SSO 플러그인에서 아래로 스크롤하여 서비스 제공업체 설정 플러그인의 섹션입니다. 플러그인을 구성하는 방법은 두 가지가 있습니다.

A. IDP 메타데이터를 업로드하면 다음과 같습니다.

  • IDP 이름을 제공하십시오. 예를 들어 my_IDP입니다.
  • 다음의 값을 선택하세요. 방법을 선택하세요 드롭다운에서 메타데이터 URL/XML로.
  • 메타데이터 URL을 다음과 같이 입력하세요.
    https://테넌트 이름.b2clogin.com/테넌트 이름.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata

참고 및 문의 - WordPress를 사용한 Azure B2C SAML SSO

참고 : 위 URl의 테넌트 이름을 Azure B2C 테넌트 이름으로 바꿔야 합니다.


Moodle SAML 업로드 메타데이터

  • 아래쪽으로 스크롤하여 클릭하십시오. 변경 사항을 저장 버튼을 클릭합니다.

B. 수동 구성:

  • 귀하가 제공한 필수 설정(예: ID 공급자 이름, IdP 엔터티 ID 또는 발급자, SAML 로그인 URL, X.509 인증서)을 제공합니다. 아이덴티티 공급자.
  • 온 클릭 변경 사항을 저장 버튼을 눌러 구성을 저장하세요.
Moodle SAML 업로드 메타데이터

기본 속성 매핑

  • 사용자가 SSO를 수행하면 ID 공급자가 NameID 값을 보냅니다. 이 값은 모든 사용자에게 고유합니다.
  • 플러그인이 이러한 속성에 액세스하려면 이메일 ID / Username 속성을 사용하지 않는 것입니다.
  • 추가적으로 사용자 속성을 매핑할 수 있습니다(예: 이름 ).
  • 온 클릭 변경 사항을 저장 버튼을 눌러 구성을 저장하세요.
Moodle SAML 속성 매핑

사용자 정의 속성 매핑

이 기능을 사용하면 IDP에서 보낸 사용자 정의 속성을 Moodle 속성에 매핑할 수 있습니다.

  • 맞춤 속성을 생성하려면 다음으로 이동하세요. 사이트 관리 >> 사용자 >> 사용자 프로필 필드 플러그인에서.
  • 를 클릭하십시오 새 프로필 필드 만들기 , 드롭다운에서 속성 유형을 선택하고 필수 필드에 값을 입력합니다.
Moodle SAML 사용자 정의 속성 생성 및 매핑

  • 생성된 사용자 정의 속성에 원하는 값을 할당합니다.
Moodle SAML 사용자 정의 속성 매핑

  • 아래로 스크롤하여 변경 사항을 저장 버튼을 눌러 구성을 저장하세요.

4단계: 역할 매핑

  • 무료 플러그인에서는 SSO를 수행할 때 모든 비관리자 사용자에게 할당될 기본 역할을 선택할 수 있습니다.

참고 및 문의 - WordPress를 사용한 Azure B2C SAML SSO

참고 : SSO에서 생성된 새 사용자에게 역할이 할당됩니다. 기존 Moodle 사용자의 역할은 영향을 받지 않습니다.


  • 아래로 스크롤 역할 매핑 안내
  • 기본 역할을 선택하고 변경 사항을 저장 버튼을 눌러 구성을 저장하세요.
Moodle SAML 역할 매핑

이 기능을 사용하면 SSO를 수행할 때 사용자의 역할을 할당하고 관리할 수 있습니다. 기본 Moodle 역할과 함께 이는 모든 사용자 정의 역할과도 호환됩니다.

  • 그룹/역할 속성은 IDP에서 보낸 역할 관련 정보를 포함하고 역할 매핑에 사용되는 필드 이름에 대한 매핑을 제공합니다.
  • 스크롤하여 역할 매핑 섹션을 작성하고 각 역할에 대한 매핑을 제공합니다.
  • 선택 기본 역할 사용자 역할이 할당된 값과 일치하지 않는 경우 드롭다운에서
  • 예를 들어, 다음과 같은 사용자가 있는 경우 그룹/역할 속성 값은 idp-teacher이고 이를 교사 그룹에 할당하려면 선생: 역할 매핑 섹션의 필드입니다.

참고 및 문의 - WordPress를 사용한 Azure B2C SAML SSO

참고 : 세미콜론(;)으로 구분하여 여러 값을 지정할 수 있습니다.


Moodle SAML 역할 매핑

  • 온 클릭 변경 사항을 저장 버튼을 눌러 구성을 저장하세요.

5단계: SSO 설정

  • 플러그인에서 로그인 위젯을 추가하여 사이트에서 SP 시작 SSO를 활성화할 수 있습니다.
  • 로 이동 플러그인 >> 인증 >> 인증 관리.
  • 온 클릭 플러그인 가시성을 활성화합니다.
  • 온 클릭 플러그인 기본 설정을 지정합니다.
wordpress saml 역할 매핑

플러그인에서 로그인 위젯을 추가하여 사이트에서 SP 시작 SSO를 활성화할 수 있습니다.

  • 로 이동 사이트 관리자 >> 플러그인 >> 인증 관리.
  • 온 클릭 플러그인 가시성을 활성화합니다.
  • 온 클릭 플러그인 기본 설정을 지정합니다.
Moodle SAML 역할 매핑

  • Moodle 로그인 페이지에서 WordPress 사이트로 자동 리디렉션을 활성화합니다.
  • 왼쪽 메뉴에서 가능 드롭다운의 값 Moodle 로그인 페이지에서 IDP로 자동 리디렉션 활성화 입력란입니다.
  • 메모해 두세요 백도어 URL SSO가 실패할 때 유용합니다.
  • 온 클릭 변경 사항을 저장 버튼을 눌러 구성을 저장하세요.
Moodle SAML SSO 설정

Keycloak SSO를 사용해 Moodle 사이트에 로그인할 수 있도록 Moodle을 SAML SP로 성공적으로 구성했습니다.


ADFS_sso ×
안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT