Keycloak을 IdP로 사용하는 Moodle SAML Single Sign-On(SSO) | 키클로크 SSO 로그인
회사 개요
Moodle 사이트에 대한 SAML SSO(Single Sign-On)는 miniOrange SAML SSO 플러그인을 사용하여 구현할 수 있습니다. 우리 플러그인은 모든 SAML 호환 ID 공급자와 호환됩니다. 여기서는 ID 공급자(IdP)인 Keycloak과 서비스 공급자(SP)인 Moodle 사이에 SSO(Single Sign-On)를 구성하는 단계별 가이드를 살펴보겠습니다.
전제조건 : 다운로드 및 설치
Moodle에서 Keycloak을 IdP로 구성하려면 다음을 설치해야 합니다. miniOrange 무들 SAML 2.0 SSO 플러그인
구성 단계
1. Keycloak을 IdP로 설정
Keycloak을 ID 공급자로 구성하려면 아래 단계를 따르세요.
Keycloak을 IdP로 구성
- 버전 18 이하
- 버전 19 이상
- miniOrange WordPress SAML SP SSO 플러그인에서 SP(서비스 공급자) 메타데이터 탭으로 이동합니다. 여기서 키클로크를 IdP(ID 공급자)로 구성하는 데 필요한 SP 엔티티 ID 및 ACS(AssertionConsumerService) URL과 같은 SP 메타데이터를 찾을 수 있습니다.
- 당신의 열쇠망토에 관리자 콘솔에서 사용하려는 영역을 선택합니다.
- 를 클릭하십시오 고객사 왼쪽 메뉴에서 다음을 클릭하세요. 만들기 새로운 클라이언트/애플리케이션을 생성하려면 버튼을 클릭하세요.
- 엔터 버튼 SP-EntityID/발급자 로 고객 ID "서비스 공급자 메타데이터" 탭에서 선택하십시오. SAML 로 클라이언트 프로토콜.
- 이제 클릭하십시오. 찜하기.
- 필요한 세부 정보를 제공하여 Keycloak을 구성합니다.
| 고객 ID | The SP-EntityID/발급자 플러그인의 서비스 공급자 메타데이터 탭에서 |
| 이름 | 이 클라이언트의 이름을 입력하세요. |
| 기술설명 | 설명을 입력하세요 |
| 클라이언트 서명 필요 | 떨어져서 |
| 강제 POST 바인딩 | 떨어져서 |
| 강제 이름 ID 형식 | 떨어져서 |
| 이름 ID 형식 | 이메일 |
| 루트 URL | 비워두거나 서비스 제공업체 메타데이터 탭에서 기본 URL 제공 |
| 유효한 리디렉션 URI | The ACS(어설션 소비자 서비스) URL 플러그인의 서비스 공급자 메타데이터 탭에서 |
- $XNUMX Million 미만 세분화된 SAML 엔드포인트 구성, 다음 세부 정보를 입력하십시오.
| 어설션 소비자 서비스 POST 바인딩 URL | The ACS(어설션 소비자 서비스) URL 플러그인의 서비스 공급자 메타데이터 탭에서 |
| 로그아웃 서비스 리디렉션 바인딩 URL (선택 사항) | The 단일 로그아웃 URL 플러그인의 서비스 제공업체 메타데이터 탭에서 |
- 를 클릭하십시오 찜하기.
매퍼 추가
- 로 이동 매퍼 탭 그리고 클릭 내장 추가 버튼을 클릭합니다.
- 확인란을 선택하십시오. X500 주어진이름, X500 성 X500 이메일 속성.
- 를 클릭하십시오 선택한 항목 추가 단추. 아래에 추가된 매핑이 표시됩니다.
설치 파일 다운로드
- 로 이동 영역 설정, 클릭 SAML 2.0 ID 공급자 메타데이터 엔드포인트로 언급됨 일반 탭.
- URL을 기록해 두고 편리하게 보관하세요. 그것은 당신에게 다음을 제공할 것입니다 종점 플러그인을 구성하는 데 필요합니다.
WordPress Kecloak SSO를 달성하기 위해 Keycloak을 SAML IdP(ID 공급자)로 구성하여 WordPress(WP) 사이트에 대한 보안 로그인을 보장했습니다.
- miniOrange WordPress SAML SP SSO 플러그인에서 서비스 제공자 메타데이터 섹션으로 스크롤합니다. 여기서 키클로크를 ID 공급자로 구성하는 데 필요한 SP 엔티티 ID 및 ACS(AssertionConsumerService) URL과 같은 SP 메타데이터를 찾을 수 있습니다.
- 당신의 열쇠망토에 관리자 콘솔에서 사용하려는 영역을 선택합니다.
- 를 클릭하십시오 고객사 왼쪽 메뉴에서 다음을 클릭하세요. 클라이언트 생성 새로운 클라이언트/애플리케이션을 생성하려면 버튼을 클릭하세요.
- 클라임웍스와 함께 하늘과 닿는 여정을 시작하세요 SAML as 클라이언트 유형, 입력하다 SP-EntityID/발급자 로 고객 ID "서비스 공급자 메타데이터" 탭에서 애플리케이션 이름을 입력하고 설명을 입력합니다.
- 이제 클릭하십시오. 찜하기.
- 필요한 세부 정보를 제공하여 Keycloak을 구성합니다.
| 고객 ID | The SP-EntityID/발급자 플러그인의 서비스 공급자 메타데이터 탭에서 |
| 이름 | 이 클라이언트의 이름을 입력하세요. |
| 기술설명 | 설명을 입력하세요 |
| 클라이언트 서명 필요 | 떨어져서 |
| 강제 POST 바인딩 | 떨어져서 |
| 강제 이름 ID 형식 | 떨어져서 |
| 이름 ID 형식 | 이메일 |
| 루트 URL | 비워두거나 서비스 제공업체 메타데이터 탭에서 기본 URL 제공 |
| 유효한 리디렉션 URI | The ACS(어설션 소비자 서비스) URL 플러그인의 서비스 공급자 메타데이터 탭에서 |
- 이제 클릭하십시오. 찜하기.
- In Advnaced 탭,아래 세분화된 SAML 엔드포인트 구성, 다음 세부 정보를 입력하십시오.
| 어설션 소비자 서비스 POST 바인딩 URL | The ACS(어설션 소비자 서비스) URL 플러그인의 서비스 공급자 메타데이터 탭에서 |
| 로그아웃 서비스 리디렉션 바인딩 URL (선택 사항) | The 단일 로그아웃 URL 플러그인의 서비스 제공업체 메타데이터 탭에서 |
- 를 클릭하십시오 찜하기.
매퍼 추가
- In 클라이언트 범위 탭에서 애플리케이션을 클릭하세요.
- 를 클릭하십시오 사전 정의된 매퍼 추가.
- 확인란을 선택하십시오. X500 주어진이름, X500 성 X500 이메일 속성.
- 를 클릭하십시오 추가 버튼을 클릭합니다.
- 아래에 추가된 매핑이 표시됩니다.
설치 파일 다운로드
- 로 이동 영역 설정, 클릭 SAML 2.0 ID 공급자 메타데이터 엔드포인트로 언급됨 일반 탭.
- URL을 기록해 두고 편리하게 보관하세요. 그것은 당신에게 다음을 제공할 것입니다 종점 플러그인을 구성하는 데 필요합니다.
Keycloak 로그인/Keycloak SSO/Keycloak Single Sign-On(SSO)을 위한 SAML IdP(ID 공급자)로 Keycloak을 성공적으로 구성하여 WordPress(WP) 사이트에 안전하게 로그인할 수 있게 되었습니다.
2. Moodle을 SP(서비스 공급자)로 구성
- 무료
- 프리미엄
miniOrange SAML SSO 플러그인에서 플러그인 탭. 플러그인을 구성하는 방법은 두 가지가 있습니다.
A. IDP 메타데이터를 업로드하면 다음과 같습니다.
- 입력 IDP 이름.
- . 서비스 제공업체 설정 섹션 선택 메타데이터 URL/XML 에 방법을 선택하세요 쓰러지 다.
- IdP 메타데이터 URL 또는 XML 파일을 복사하여 붙여넣습니다. IDP 메타데이터 URL/XML 입력 필드.
- 온 클릭 더 알아보기 구성을 테스트합니다.

B. 수동 구성:
- 귀하가 제공한 필수 설정(예: IDP 이름, IDP 엔터티 ID 또는 발급자, SAML 로그인 URL, X.509 인증서)을 제공하십시오. 아이덴티티 공급자.
- 온 클릭 더 알아보기 구성을 테스트합니다.

3단계: 속성 매핑
- 사용자가 SSO를 수행하면 ID 공급자가 NameID 값을 보냅니다. 이 값은 모든 사용자에게 고유합니다.
- 플러그인이 이러한 속성에 액세스하려면 다음 값을 할당하십시오. ID / Username 이메일 as 이름 ID.

miniOrange SAML SSO 플러그인에서 아래로 스크롤하여 서비스 제공업체 설정 플러그인의 섹션입니다. 플러그인을 구성하는 방법은 두 가지가 있습니다.
A. IDP 메타데이터를 업로드하면 다음과 같습니다.
- IDP 이름을 제공하십시오. 예를 들어 my_IDP입니다.
- 다음의 값을 선택하세요. 방법을 선택하세요 드롭다운에서 메타데이터 URL/XML로.
- 메타데이터 URL을 다음과 같이 입력하세요.
https://테넌트 이름.b2clogin.com/테넌트 이름.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata
참고 : 위 URl의 테넌트 이름을 Azure B2C 테넌트 이름으로 바꿔야 합니다.

- 아래쪽으로 스크롤하여 클릭하십시오. 변경 사항을 저장 버튼을 클릭합니다.
B. 수동 구성:
- 귀하가 제공한 필수 설정(예: ID 공급자 이름, IdP 엔터티 ID 또는 발급자, SAML 로그인 URL, X.509 인증서)을 제공합니다. 아이덴티티 공급자.
- 온 클릭 변경 사항을 저장 버튼을 눌러 구성을 저장하세요.

3단계: 속성 매핑
기본 속성 매핑
- 사용자가 SSO를 수행하면 ID 공급자가 NameID 값을 보냅니다. 이 값은 모든 사용자에게 고유합니다.
- 플러그인이 이러한 속성에 액세스하려면 이메일 ID / Username 속성을 사용하지 않는 것입니다.
- 추가적으로 사용자 속성을 매핑할 수 있습니다(예: 이름 성).
- 온 클릭 변경 사항을 저장 버튼을 눌러 구성을 저장하세요.

사용자 정의 속성 매핑
이 기능을 사용하면 IDP에서 보낸 사용자 정의 속성을 Moodle 속성에 매핑할 수 있습니다.
- 맞춤 속성을 생성하려면 다음으로 이동하세요. 사이트 관리 >> 사용자 >> 사용자 프로필 필드 플러그인에서.
- 를 클릭하십시오 새 프로필 필드 만들기 , 드롭다운에서 속성 유형을 선택하고 필수 필드에 값을 입력합니다.

- 생성된 사용자 정의 속성에 원하는 값을 할당합니다.

- 아래로 스크롤하여 변경 사항을 저장 버튼을 눌러 구성을 저장하세요.
4단계: 역할 매핑
- 무료 플러그인에서는 SSO를 수행할 때 모든 비관리자 사용자에게 할당될 기본 역할을 선택할 수 있습니다.
참고 : SSO에서 생성된 새 사용자에게 역할이 할당됩니다. 기존 Moodle 사용자의 역할은 영향을 받지 않습니다.
- 아래로 스크롤 역할 매핑 안내
- 기본 역할을 선택하고 변경 사항을 저장 버튼을 눌러 구성을 저장하세요.

4단계: 역할 매핑
이 기능을 사용하면 SSO를 수행할 때 사용자의 역할을 할당하고 관리할 수 있습니다. 기본 Moodle 역할과 함께 이는 모든 사용자 정의 역할과도 호환됩니다.
- 그룹/역할 속성은 IDP에서 보낸 역할 관련 정보를 포함하고 역할 매핑에 사용되는 필드 이름에 대한 매핑을 제공합니다.
- 스크롤하여 역할 매핑 섹션을 작성하고 각 역할에 대한 매핑을 제공합니다.
- 선택 기본 역할 사용자 역할이 할당된 값과 일치하지 않는 경우 드롭다운에서
- 예를 들어, 다음과 같은 사용자가 있는 경우 그룹/역할 속성 값은 idp-teacher이고 이를 교사 그룹에 할당하려면 선생: 역할 매핑 섹션의 필드입니다.
참고 : 세미콜론(;)으로 구분하여 여러 값을 지정할 수 있습니다.

- 온 클릭 변경 사항을 저장 버튼을 눌러 구성을 저장하세요.
5단계: SSO 설정
- 플러그인에서 로그인 위젯을 추가하여 사이트에서 SP 시작 SSO를 활성화할 수 있습니다.
- 로 이동 플러그인 >> 인증 >> 인증 관리.
- 온 클릭 플러그인 가시성을 활성화합니다.
- 온 클릭 ⬆ 플러그인 기본 설정을 지정합니다.

5단계: SSO 설정
플러그인에서 로그인 위젯을 추가하여 사이트에서 SP 시작 SSO를 활성화할 수 있습니다.
- 로 이동 사이트 관리자 >> 플러그인 >> 인증 관리.
- 온 클릭 플러그인 가시성을 활성화합니다.
- 온 클릭 ⬆ 플러그인 기본 설정을 지정합니다.

- Moodle 로그인 페이지에서 WordPress 사이트로 자동 리디렉션을 활성화합니다.
- 왼쪽 메뉴에서 가능 드롭다운의 값 Moodle 로그인 페이지에서 IDP로 자동 리디렉션 활성화 입력란입니다.
- 메모해 두세요 백도어 URL SSO가 실패할 때 유용합니다.
- 온 클릭 변경 사항을 저장 버튼을 눌러 구성을 저장하세요.

Keycloak SSO를 사용해 Moodle 사이트에 로그인할 수 있도록 Moodle을 SAML SP로 성공적으로 구성했습니다.
관련 기사
고객이 miniOrange Moodle SAML Single Sign-On 솔루션을 선택하는 이유는 무엇입니까?
우리는 Single Sign-On, XNUMX단계 인증, 적응형 MFA, 프로비저닝 등을 위한 보안 ID 솔루션을 제공합니다. 다음 주소로 문의해 주세요.
+1 978 658 9387(미국) | +91 97178 45846(인도) momlesupport@xecurify.com

회원가입