Procurar Resultados :

×

Moodle SAML Single Sign-On (SSO) usando Keycloak como IdP | Login SSO Keycloak

O login único (SSO) SAML para o seu site Moodle pode ser obtido usando nosso plugin miniOrange SAML SSO. Nosso plugin é compatível com todos os provedores de identidade compatíveis com SAML. Aqui, apresentaremos um guia passo a passo para configurar o login único (SSO) entre o Keycloak como Provedor de Identidade (IdP) e o Moodle como Provedor de Serviços (SP).

Para configurar o Keycloak como IdP com o Moodle, você precisará instalar o miniOrange Moodle SAML 2.0 SSO plug-in

Siga as etapas abaixo para configurar o Keycloak como um Provedor de Identidade:

Configurar Keycloak como IdP

  • No plugin miniOrange WordPress SAML SP SSO, navegue até a aba Metadados do SP (Provedor de Serviços). Aqui, você encontrará os metadados do SP, como o ID da Entidade SP e a URL do ACS (AssertionConsumerService), necessários para configurar o keycloak como IdP (Provedor de Identidade).
Metadados de Upload de Saml do Moodle

  • Em sua Keycloak Administrador console, selecione o reino que você deseja usar.
  • Clique em Clientes no menu à esquerda e clique em Criar botão para criar um novo cliente/aplicativo.
Login único com Keycloak para WordPress | Criando um aplicativo

  • Entrar SP-EntityID / Emissor como o ID do cliente na guia "Metadados do provedor de serviços" e selecione SAML como o Protocolo do cliente.
Keycloak WordPress SSO | Adicionar Cliente

  • Agora clique em Economize.
  • Configure o Keycloak fornecendo os detalhes necessários:
ID do cliente O processo de SP-EntityID / Emissor na aba Metadados do Provedor de Serviços do plugin
Nome Forneça um nome para este cliente
Descrição Forneça uma descrição
Assinatura do cliente necessária OFF
Forçar vinculação POST OFF
Formato de ID do nome da força OFF
Formato de ID do nome E-mail
URL raiz Deixe em branco ou forneça URL base na guia Metadados do provedor de serviços
URIs de redirecionamento válidos O processo de URL do ACS (Serviço de Asserção ao Consumidor) na aba Metadados do Provedor de Serviços do plugin
Login único do WordPress Keycloak | Configurações

Login do WordPress Keycloak | Configurações

  • Debaixo Configuração de endpoint SAML de granulação fina, Insira os seguintes detalhes:
URL de vinculação POST do serviço de consumidor de asserção O processo de URL do ACS (Serviço de Asserção ao Consumidor) na aba Metadados do Provedor de Serviços do plugin
URL de vinculação de redirecionamento do serviço de logout (Opcional) O processo de URL de logout único na aba Metadados do Provedor de Serviços do plugin
Login único do WordPress Keycloak | Configuração de endpoint SAML

  • Clique em Economize.

Adicionar mapeadores

  • Acessar Guia Mapeadores e clique em Adicionar embutido botão.
Keycloak WordPress SSO | Guia Mapeadores

  • Selecione as caixas de seleção de X500 dadoNome, Sobrenome X500 e E-mail X500 atributos.
Login do WordPress Keycloak | Adicionar mapeador de protocolo integrado

  • Clique em Adicionar Selecionado botão. Você verá os mapeamentos adicionados abaixo.
Login único do WordPress Keycloak | Adicionar selecionados

Baixar arquivo de configuração

  • Acessar Configurações do Reino, clique em Metadados do Provedor de Identidade SAML 2.0 mencionados como Endpoints no Guia geral.
Keycloak WordPress SSO | configurar configurações

  • Anote o URL e mantenha-o à mão. Isso lhe fornecerá a Pontos finais necessário para configurar o plugin.

Você configurou com sucesso o Keycloak como SAML IdP (Provedor de Identidade) para obter o SSO do WordPress Kecloak, garantindo login seguro no site WordPress (WP).

  • No plugin miniOrange WordPress SAML SP SSO, role até a seção Metadados do Provedor de Serviço. Aqui, você encontrará os metadados do SP, como o ID da Entidade SP e a URL do ACS (AssertionConsumerService), necessários para configurar o Keycloak como Provedor de Identidade.
Keycloak WordPress SSO | Metadados de Upload de Saml do Wordpress

  • Em sua Keycloak Administrador console, selecione o reino que você deseja usar.
  • Clique em Clientes no menu à esquerda e clique em Criar cliente botão para criar um novo cliente/aplicativo.
Keycloak WordPress SSO | Criando um APP

  • Selecionar SAML as Tipo de cliente, Entrar SP-EntityID / Emissor como o ID do cliente Na aba "Metadados do Provedor de Serviço", insira o Nome do seu aplicativo e a Descrição.
Keycloak WordPress SSO | Adicionar Cliente

  • Agora clique em Economize.
  • Configure o Keycloak fornecendo os detalhes necessários:
ID do cliente O processo de SP-EntityID / Emissor na aba Metadados do Provedor de Serviços do plugin
Nome Forneça um nome para este cliente
Descrição Forneça uma descrição
Assinatura do cliente necessária OFF
Forçar vinculação POST OFF
Formato de ID do nome da força OFF
Formato de ID do nome E-mail
URL raiz Deixe em branco ou forneça URL base na guia Metadados do provedor de serviços
URIs de redirecionamento válidos O processo de URL do ACS (Serviço de Asserção ao Consumidor) na aba Metadados do Provedor de Serviços do plugin


SSO do Keycloak para WordPress | Login do Keycloak - Configurações

Login único do WordPress Keycloak | Login do Keycloak - Configurações

  • Agora clique em Economize.
  • In Avançado guia, em baixo Configuração de endpoint SAML de granulação fina, Insira os seguintes detalhes:
URL de vinculação POST do serviço de consumidor de asserção O processo de URL do ACS (Serviço de Asserção ao Consumidor) na aba Metadados do Provedor de Serviços do plugin
URL de vinculação de redirecionamento do serviço de logout (Opcional) O processo de URL de logout único na aba Metadados do Provedor de Serviços do plugin
Login do WordPress Keycloak | Configuração do endpoint SAML

  • Clique em Economize.

Adicionar mapeadores

  • In Escopos do cliente guia, clique no seu aplicativo.
Keycloak WordPress SSO | clique no aplicativo

  • Clique em Adicionar mapeador predefinido.
Login único do WordPress Keycloak | Adicionar mapeador predefinido

  • Selecione as caixas de seleção de X500 dadoNome, Sobrenome X500 e E-mail X500 atributos.
Keycloak WordPress SSO | selecionar caixas de seleção

  • Clique em Adicione botão.
  • Você verá os mapeamentos adicionados abaixo.
Login único do WordPress Keycloak | mapeamentos

Baixar arquivo de configuração

  • Acessar Configurações do Reino, clique em Metadados do Provedor de Identidade SAML 2.0 mencionados como Endpoints no Guia geral.
Login do WordPress Keycloak | configurar definições

  • Anote o URL e mantenha-o à mão. Isso lhe fornecerá a Pontos finais necessário para configurar o plugin.

Você configurou com sucesso o Keycloak como SAML IdP (Provedor de Identidade) para obter login do Keycloak / Keycloak SSO / Keycloak Single Sign-On (SSO), garantindo login seguro no site WordPress (WP).

No plugin miniOrange SAML SSO, vá para Plugins aba. Existem duas maneiras de configurar o plugin:

A. Ao carregar metadados do IDP:

  • Introduzir o Nome do IDP.
  • De acordo com o relatório Configuração do provedor de serviços seção escolha URL/XML de metadados da Selecione o método suspenso.
  • Copie e cole o URL de metadados do IdP ou o arquivo XML em URL/XML de metadados do IDP campo de entrada.
  • Clique no Clique aqui para testar a configuração.
Metadados de upload SAML do Moodle

B. Configuração manual:

  • Forneça as configurações necessárias (ou seja, Nome IDP, ID da Entidade IDP ou Emissor, URL de Login SAML, Certificado X.509) conforme fornecido por seu Provedor de Identidade.
  • Clique no Clique aqui para testar a configuração.
Metadados de upload SAML do Moodle

Etapa 3: Mapeamento de Atributos

  • Quando o usuário realiza o SSO, o valor NameID é enviado pelo Provedor de Identidade. Esse valor é exclusivo para cada usuário.
  • Para que o plugin acesse esses atributos, atribua os valores para Nome de Utilizador e E-mail as NomeID.
Mapeamento de Atributos SAML do Moodle

No plugin miniOrange SAML SSO, role para baixo até Configuração do provedor de serviços seção do plugin. Há duas maneiras de configurar o plugin:

A. Ao carregar metadados do IDP:

  • Forneça qualquer nome de IDP. Por exemplo, my_IDP.
  • Escolha o valor de Selecione o método como URL/XML de metadados no menu suspenso.
  • Insira o URL de metadados como
    https://nome do inquilino.b2clogin.com/nome-do-inquilino.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata

Observação e contato conosco - SSO SAML do Azure B2C com WordPress

Observação: Você precisará substituir o nome do locatário no URL acima pelo nome do locatário do Azure B2C.


Metadados de upload SAML do Moodle

  • Role até o final e clique em Salvar as alterações botão.

B. Configuração manual:

  • Forneça as configurações necessárias (ou seja, Nome do Provedor de Identidade, ID da Entidade IdP ou Emissor, URL de Login SAML, Certificado X.509) conforme fornecido por seu Provedor de Identidade.
  • Clique no Salvar as alterações botão para salvar sua configuração.
Metadados de upload SAML do Moodle

Mapeamento de atributos básicos

  • Quando o usuário realiza o SSO, o valor NameID é enviado pelo Provedor de Identidade. Esse valor é exclusivo para cada usuário.
  • Para que o plugin acesse esses atributos, atribua o E-mail e Nome de Utilizador atributo.
  • Além disso, os atributos do usuário podem ser mapeados (como Primeiro nome e Último nome).
  • Clique no Salvar as alterações botão para salvar sua configuração.
Mapeamento de Atributos SAML do Moodle

Mapeamento de atributos personalizados

Este recurso permite que você mapeie atributos personalizados enviados pelo IDP para os atributos do Moodle.

  • Para criar um atributo personalizado, navegue até Administração do Site >> Usuários >> Campos de Perfil do Usuário no plugin.
  • Clique em Criar um novo campo de perfil , selecione o tipo de atributo no menu suspenso e insira os valores nos campos obrigatórios.
Moodle SAML Criar e Mapear Atributo Personalizado

  • Atribua o valor desejado ao atributo personalizado criado.
Mapeamento de atributos personalizados SAML do Moodle

  • Role para baixo e clique no Salvar as alterações botão para salvar suas configurações.

Etapa 4: Mapeamento de funções

  • No plugin gratuito, você pode escolher uma função padrão que será atribuída a todos os usuários não administradores quando eles realizarem o SSO.

Observação e contato conosco - SSO SAML do Azure B2C com WordPress

Observação: As funções serão atribuídas aos novos usuários criados pelo SSO. As funções dos usuários existentes do Moodle não serão afetadas.


  • Role para baixo até Mapeamento de Funções seção.
  • Selecione a função padrão e clique em Salvar as alterações botão para salvar sua configuração.
Mapeamento de funções SAML do Moodle

Este recurso permite atribuir e gerenciar funções dos usuários quando eles realizam o SSO. Além das funções padrão do Moodle, também é compatível com quaisquer funções personalizadas.

  • Grupo/Função O atributo fornecerá um mapeamento para o nome do campo que contém informações relacionadas à função enviadas pelo IDP e será usado para o Mapeamento de Funções.
  • Desloque-se para o Mapeamento de Funções seção e fornecer os mapeamentos para as respectivas funções.
  • Selecione os Função padrão no menu suspenso se a função do usuário não corresponder aos valores atribuídos.
  • Por exemplo, se você tiver um usuário cujo Grupo/Função o valor do atributo é idp-teacher e você deseja atribuí-lo ao grupo de professores, então, basta fornecer idp-teacher no Professor: campo da seção Mapeamento de funções.

Observação e contato conosco - SSO SAML do Azure B2C com WordPress

Observação: Você pode atribuir vários valores separados por ponto e vírgula (;).


Mapeamento de funções SAML do Moodle

  • Clique no Salvar as alterações botão para salvar suas configurações.

Etapa 5: Configurações de SSO

  • No plugin, você pode adicionar um widget de login para habilitar o SSO iniciado por SP no seu site.
  • Vou ao Plugins >> Autenticação >> Gerenciar autenticação.
  • Clique no para habilitar a visibilidade do plugin.
  • Clique no para definir a preferência do plugin.
mapeamento de funções SAML do WordPress

No plugin, você pode adicionar um widget de login para habilitar o SSO iniciado por SP no seu site.

  • Acessar Administrador do site >> Plugins >> Gerenciar autenticação.
  • Clique no para habilitar a visibilidade do plugin.
  • Clique no para definir a preferência do plugin.
Mapeamento de funções SAML do Moodle

  • Para habilitar o redirecionamento automático da página de login do Moodle para o site WordPress.
  • Escolha Sim valor do menu suspenso para Habilitar redirecionamento automático para IDP a partir da página de login do Moodle campo.
  • Anotar URL de backdoor será útil quando o SSO falhar.
  • Clique no Salvar as alterações botão para salvar sua configuração.
Configurações de SSO SAML do Moodle

Você configurou com sucesso o Moodle como SAML SP para obter login via Keycloak SSO no seu site Moodle.


ADFS_sso ×
Olá!

Preciso de ajuda? Estamos bem aqui!

ajuda