Moodle SAML Single Sign-On (SSO) usando Keycloak como IdP | Login SSO Keycloak
Visão geral
O login único (SSO) SAML para o seu site Moodle pode ser obtido usando nosso plugin miniOrange SAML SSO. Nosso plugin é compatível com todos os provedores de identidade compatíveis com SAML. Aqui, apresentaremos um guia passo a passo para configurar o login único (SSO) entre o Keycloak como Provedor de Identidade (IdP) e o Moodle como Provedor de Serviços (SP).
Pré-requisitos: Download e instalação
Para configurar o Keycloak como IdP com o Moodle, você precisará instalar o miniOrange Moodle SAML 2.0 SSO plug-in
Etapas de configuração
1. Configure o Keycloak como IdP
Siga as etapas abaixo para configurar o Keycloak como um Provedor de Identidade:
Configurar Keycloak como IdP
- versão 18 e abaixo
- Versão 19 e superior
- No plugin miniOrange WordPress SAML SP SSO, navegue até a aba Metadados do SP (Provedor de Serviços). Aqui, você encontrará os metadados do SP, como o ID da Entidade SP e a URL do ACS (AssertionConsumerService), necessários para configurar o keycloak como IdP (Provedor de Identidade).
- Em sua Keycloak Administrador console, selecione o reino que você deseja usar.
- Clique em Clientes no menu à esquerda e clique em Criar botão para criar um novo cliente/aplicativo.
- Entrar SP-EntityID / Emissor como o ID do cliente na guia "Metadados do provedor de serviços" e selecione SAML como o Protocolo do cliente.
- Agora clique em Economize.
- Configure o Keycloak fornecendo os detalhes necessários:
| ID do cliente | O processo de SP-EntityID / Emissor na aba Metadados do Provedor de Serviços do plugin |
| Nome | Forneça um nome para este cliente |
| Descrição | Forneça uma descrição |
| Assinatura do cliente necessária | OFF |
| Forçar vinculação POST | OFF |
| Formato de ID do nome da força | OFF |
| Formato de ID do nome | |
| URL raiz | Deixe em branco ou forneça URL base na guia Metadados do provedor de serviços |
| URIs de redirecionamento válidos | O processo de URL do ACS (Serviço de Asserção ao Consumidor) na aba Metadados do Provedor de Serviços do plugin |
- Debaixo Configuração de endpoint SAML de granulação fina, Insira os seguintes detalhes:
| URL de vinculação POST do serviço de consumidor de asserção | O processo de URL do ACS (Serviço de Asserção ao Consumidor) na aba Metadados do Provedor de Serviços do plugin |
| URL de vinculação de redirecionamento do serviço de logout (Opcional) | O processo de URL de logout único na aba Metadados do Provedor de Serviços do plugin |
- Clique em Economize.
Adicionar mapeadores
- Acessar Guia Mapeadores e clique em Adicionar embutido botão.
- Selecione as caixas de seleção de X500 dadoNome, Sobrenome X500 e E-mail X500 atributos.
- Clique em Adicionar Selecionado botão. Você verá os mapeamentos adicionados abaixo.
Baixar arquivo de configuração
- Acessar Configurações do Reino, clique em Metadados do Provedor de Identidade SAML 2.0 mencionados como Endpoints no Guia geral.
- Anote o URL e mantenha-o à mão. Isso lhe fornecerá a Pontos finais necessário para configurar o plugin.
Você configurou com sucesso o Keycloak como SAML IdP (Provedor de Identidade) para obter o SSO do WordPress Kecloak, garantindo login seguro no site WordPress (WP).
- No plugin miniOrange WordPress SAML SP SSO, role até a seção Metadados do Provedor de Serviço. Aqui, você encontrará os metadados do SP, como o ID da Entidade SP e a URL do ACS (AssertionConsumerService), necessários para configurar o Keycloak como Provedor de Identidade.
- Em sua Keycloak Administrador console, selecione o reino que você deseja usar.
- Clique em Clientes no menu à esquerda e clique em Criar cliente botão para criar um novo cliente/aplicativo.
- Selecionar SAML as Tipo de cliente, Entrar SP-EntityID / Emissor como o ID do cliente Na aba "Metadados do Provedor de Serviço", insira o Nome do seu aplicativo e a Descrição.
- Agora clique em Economize.
- Configure o Keycloak fornecendo os detalhes necessários:
| ID do cliente | O processo de SP-EntityID / Emissor na aba Metadados do Provedor de Serviços do plugin |
| Nome | Forneça um nome para este cliente |
| Descrição | Forneça uma descrição |
| Assinatura do cliente necessária | OFF |
| Forçar vinculação POST | OFF |
| Formato de ID do nome da força | OFF |
| Formato de ID do nome | |
| URL raiz | Deixe em branco ou forneça URL base na guia Metadados do provedor de serviços |
| URIs de redirecionamento válidos | O processo de URL do ACS (Serviço de Asserção ao Consumidor) na aba Metadados do Provedor de Serviços do plugin |
- Agora clique em Economize.
- In Avançado guia, em baixo Configuração de endpoint SAML de granulação fina, Insira os seguintes detalhes:
| URL de vinculação POST do serviço de consumidor de asserção | O processo de URL do ACS (Serviço de Asserção ao Consumidor) na aba Metadados do Provedor de Serviços do plugin |
| URL de vinculação de redirecionamento do serviço de logout (Opcional) | O processo de URL de logout único na aba Metadados do Provedor de Serviços do plugin |
- Clique em Economize.
Adicionar mapeadores
- In Escopos do cliente guia, clique no seu aplicativo.
- Clique em Adicionar mapeador predefinido.
- Selecione as caixas de seleção de X500 dadoNome, Sobrenome X500 e E-mail X500 atributos.
- Clique em Adicione botão.
- Você verá os mapeamentos adicionados abaixo.
Baixar arquivo de configuração
- Acessar Configurações do Reino, clique em Metadados do Provedor de Identidade SAML 2.0 mencionados como Endpoints no Guia geral.
- Anote o URL e mantenha-o à mão. Isso lhe fornecerá a Pontos finais necessário para configurar o plugin.
Você configurou com sucesso o Keycloak como SAML IdP (Provedor de Identidade) para obter login do Keycloak / Keycloak SSO / Keycloak Single Sign-On (SSO), garantindo login seguro no site WordPress (WP).
2. Configurar o Moodle como SP (Provedor de Serviços)
- Gratuito
- Premium
No plugin miniOrange SAML SSO, vá para Plugins aba. Existem duas maneiras de configurar o plugin:
A. Ao carregar metadados do IDP:
- Introduzir o Nome do IDP.
- De acordo com o relatório Configuração do provedor de serviços seção escolha URL/XML de metadados da Selecione o método suspenso.
- Copie e cole o URL de metadados do IdP ou o arquivo XML em URL/XML de metadados do IDP campo de entrada.
- Clique no Clique aqui para testar a configuração.

B. Configuração manual:
- Forneça as configurações necessárias (ou seja, Nome IDP, ID da Entidade IDP ou Emissor, URL de Login SAML, Certificado X.509) conforme fornecido por seu Provedor de Identidade.
- Clique no Clique aqui para testar a configuração.

Etapa 3: Mapeamento de Atributos
- Quando o usuário realiza o SSO, o valor NameID é enviado pelo Provedor de Identidade. Esse valor é exclusivo para cada usuário.
- Para que o plugin acesse esses atributos, atribua os valores para Nome de Utilizador e E-mail as NomeID.

No plugin miniOrange SAML SSO, role para baixo até Configuração do provedor de serviços seção do plugin. Há duas maneiras de configurar o plugin:
A. Ao carregar metadados do IDP:
- Forneça qualquer nome de IDP. Por exemplo, my_IDP.
- Escolha o valor de Selecione o método como URL/XML de metadados no menu suspenso.
- Insira o URL de metadados como
https://nome do inquilino.b2clogin.com/nome-do-inquilino.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata
Observação: Você precisará substituir o nome do locatário no URL acima pelo nome do locatário do Azure B2C.

- Role até o final e clique em Salvar as alterações botão.
B. Configuração manual:
- Forneça as configurações necessárias (ou seja, Nome do Provedor de Identidade, ID da Entidade IdP ou Emissor, URL de Login SAML, Certificado X.509) conforme fornecido por seu Provedor de Identidade.
- Clique no Salvar as alterações botão para salvar sua configuração.

Etapa 3: Mapeamento de Atributos
Mapeamento de atributos básicos
- Quando o usuário realiza o SSO, o valor NameID é enviado pelo Provedor de Identidade. Esse valor é exclusivo para cada usuário.
- Para que o plugin acesse esses atributos, atribua o E-mail e Nome de Utilizador atributo.
- Além disso, os atributos do usuário podem ser mapeados (como Primeiro nome e Último nome).
- Clique no Salvar as alterações botão para salvar sua configuração.

Mapeamento de atributos personalizados
Este recurso permite que você mapeie atributos personalizados enviados pelo IDP para os atributos do Moodle.
- Para criar um atributo personalizado, navegue até Administração do Site >> Usuários >> Campos de Perfil do Usuário no plugin.
- Clique em Criar um novo campo de perfil , selecione o tipo de atributo no menu suspenso e insira os valores nos campos obrigatórios.

- Atribua o valor desejado ao atributo personalizado criado.

- Role para baixo e clique no Salvar as alterações botão para salvar suas configurações.
Etapa 4: Mapeamento de funções
- No plugin gratuito, você pode escolher uma função padrão que será atribuída a todos os usuários não administradores quando eles realizarem o SSO.
Observação: As funções serão atribuídas aos novos usuários criados pelo SSO. As funções dos usuários existentes do Moodle não serão afetadas.
- Role para baixo até Mapeamento de Funções seção.
- Selecione a função padrão e clique em Salvar as alterações botão para salvar sua configuração.

Etapa 4: Mapeamento de funções
Este recurso permite atribuir e gerenciar funções dos usuários quando eles realizam o SSO. Além das funções padrão do Moodle, também é compatível com quaisquer funções personalizadas.
- Grupo/Função O atributo fornecerá um mapeamento para o nome do campo que contém informações relacionadas à função enviadas pelo IDP e será usado para o Mapeamento de Funções.
- Desloque-se para o Mapeamento de Funções seção e fornecer os mapeamentos para as respectivas funções.
- Selecione os Função padrão no menu suspenso se a função do usuário não corresponder aos valores atribuídos.
- Por exemplo, se você tiver um usuário cujo Grupo/Função o valor do atributo é idp-teacher e você deseja atribuí-lo ao grupo de professores, então, basta fornecer idp-teacher no Professor: campo da seção Mapeamento de funções.
Observação: Você pode atribuir vários valores separados por ponto e vírgula (;).

- Clique no Salvar as alterações botão para salvar suas configurações.
Etapa 5: Configurações de SSO
- No plugin, você pode adicionar um widget de login para habilitar o SSO iniciado por SP no seu site.
- Vou ao Plugins >> Autenticação >> Gerenciar autenticação.
- Clique no para habilitar a visibilidade do plugin.
- Clique no ⬆ para definir a preferência do plugin.

Etapa 5: configurações de SSO
No plugin, você pode adicionar um widget de login para habilitar o SSO iniciado por SP no seu site.
- Acessar Administrador do site >> Plugins >> Gerenciar autenticação.
- Clique no para habilitar a visibilidade do plugin.
- Clique no ⬆ para definir a preferência do plugin.

- Para habilitar o redirecionamento automático da página de login do Moodle para o site WordPress.
- Escolha Sim valor do menu suspenso para Habilitar redirecionamento automático para IDP a partir da página de login do Moodle campo.
- Anotar URL de backdoor será útil quando o SSO falhar.
- Clique no Salvar as alterações botão para salvar sua configuração.

Você configurou com sucesso o Moodle como SAML SP para obter login via Keycloak SSO no seu site Moodle.
Artigos Relacionados
-
Integrações e plugins do Moodle
-
Login único SAML do Moodle
-
Moodle SCIM e sincronização de usuário remoto
Por que nossos clientes escolhem a solução de logon único SAML Moodle da miniOrange?
Suporte 24 / 7
Obtenha suporte rápido de nossos especialistas técnicos, disponíveis 24 horas por dia para assistência direta
Preços Acessíveis
A miniorange fornece as soluções de login único seguro do Moodle mais acessíveis.
Documentação
Tenha acesso à nossa base de conhecimento detalhada, que inclui guias abrangentes e vídeos instrucionais.
Oferecemos soluções de identidade seguras para login único, autenticação de dois fatores, MFA adaptável, provisionamento e muito mais. Entre em contato conosco em
+1 978 658 9387 (EUA) | +91 97178 45846 (Índia) moodlesupport@xecurify.com

Registrar