Результаты поиска :

×

Единый вход (SSO) Moodle SAML с использованием Keycloak в качестве поставщика идентификации | Вход через SSO Keycloak

Единый вход (SSO) по SAML для вашего сайта Moodle можно реализовать с помощью нашего плагина miniOrange SAML SSO. Наш плагин совместим со всеми поставщиками идентификации, поддерживающими SAML. Здесь мы рассмотрим пошаговое руководство по настройке единого входа (SSO) между Keycloak в качестве поставщика идентификации (IdP) и Moodle в качестве поставщика услуг (SP).

Для настройки Keycloak в качестве поставщика идентификации (IdP) с Moodle вам потребуется установить следующее: miniOrange Moodle SAML 2.0 SSO плагин

Выполните следующие шаги, чтобы настроить Keycloak в качестве поставщика удостоверений:

Настройте Keycloak как IdP

  • В плагине miniOrange WordPress SAML SP SSO перейдите на вкладку «Метаданные поставщика услуг» (SP). Здесь вы найдете метаданные поставщика услуг, такие как идентификатор сущности поставщика услуг (SP Entity ID) и URL-адрес ACS (AssertionConsumerService), которые необходимы для настройки Keycloak в качестве поставщика идентификации (IdP).
Moodle Saml Загрузка метаданных

  • В твоем плаще-ключе Админ В консоли выберите нужный вам мир.
  • Нажмите на Наши клиенты из левого меню и затем нажмите на Создавай кнопка для создания нового клиента/приложения.
Единая авторизация WordPress Keycloak | Создание приложения

  • Enter SP-EntityID / Эмитент как идентификатор клиента на вкладке «Метаданные поставщика услуг» выберите SAML как Клиентский протокол.
Keycloak WordPress SSO | Добавить клиента

  • Теперь нажмите Сохранено.
  • Настройте Keycloak, указав необходимые данные:
идентификатор клиента SP-EntityID / Эмитент на вкладке «Метаданные поставщика услуг» плагина.
Имя Укажите имя этого клиента
Описание Предоставьте описание
Требуется подпись клиента OFF
Принудительное связывание POST OFF
Формат идентификатора имени силы OFF
Формат идентификатора имени Эл. адрес
Корневой URL Оставьте поле пустым или укажите базовый URL-адрес на вкладке «Метаданные поставщика услуг».
Допустимые URI перенаправления URL-адрес ACS (службы поддержки потребителей) на вкладке «Метаданные поставщика услуг» плагина.
Единая авторизация WordPress Keycloak | Настройки

Вход в WordPress Keycloak | Настройки

  • Под Точная конфигурация конечной точки SAMLВведите следующие данные:
URL-адрес привязки POST-сервиса потребителя утверждений URL-адрес ACS (службы поддержки потребителей) на вкладке «Метаданные поставщика услуг» плагина.
URL-адрес привязки перенаправления службы выхода из системы (Опционально) Единый URL-адрес выхода из системы на вкладке «Метаданные поставщика услуг» плагина.
Единая авторизация WordPress Keycloak | Настройка конечной точки SAML

  • Нажмите на Сохранено.

Добавить картографов

  • Перейдите в Вкладка «Картографы» и нажмите на Добавить встроенный .
Keycloak WordPress SSO | Вкладка «Картографы»

  • Установите флажки X500 givenName, фамилия X500 и электронная почта X500 атрибутов.
Вход в WordPress через Keycloak | Добавить встроенный сопоставитель протоколов

  • Нажмите на Добавить в избранное кнопка. Ниже вы увидите добавленные сопоставления.
Единая авторизация WordPress Keycloak | Добавить выбранные

Загрузить установочный файл

  • Перейдите в Настройки Realm, нажмите Метаданные поставщика удостоверений SAML 2.0 упомянутые как конечные точки в Закладка.
Keycloak WordPress SSO | Настройка параметров

  • Запишите URL и сохраните его под рукой. Он поможет вам Endpoints Необходимо для настройки плагина.

Вы успешно настроили Keycloak в качестве поставщика идентификации SAML (IdP) для обеспечения единого входа в WordPress с помощью Keycloak, гарантируя безопасный вход на сайт WordPress (WP).

  • В плагине miniOrange WordPress SAML SP SSO прокрутите страницу до раздела «Метаданные поставщика услуг». Здесь вы найдете метаданные поставщика услуг, такие как идентификатор сущности поставщика услуг и URL-адрес ACS (AssertionConsumerService), которые необходимы для настройки Keycloak в качестве поставщика идентификации.
Keycloak WordPress SSO | Загрузка метаданных в формате Saml для WordPress

  • В твоем плаще-ключе Админ В консоли выберите нужный вам мир.
  • Нажмите на Наши клиенты из левого меню и затем нажмите на Создать клиента кнопка для создания нового клиента/приложения.
Keycloak WordPress SSO | Создание приложения

  • Выберите SAML as Тип клиента, Входить SP-EntityID / Эмитент как идентификатор клиента На вкладке «Метаданные поставщика услуг» введите название вашего приложения и укажите его описание.
Keycloak WordPress SSO | Добавить клиента

  • Теперь нажмите Сохранено.
  • Настройте Keycloak, указав необходимые данные:
идентификатор клиента SP-EntityID / Эмитент на вкладке «Метаданные поставщика услуг» плагина.
Имя Укажите имя этого клиента
Описание Предоставьте описание
Требуется подпись клиента OFF
Принудительное связывание POST OFF
Формат идентификатора имени силы OFF
Формат идентификатора имени Эл. адрес
Корневой URL Оставьте поле пустым или укажите базовый URL-адрес на вкладке «Метаданные поставщика услуг».
Допустимые URI перенаправления URL-адрес ACS (службы поддержки потребителей) на вкладке «Метаданные поставщика услуг» плагина.


Единый вход Keycloak в WordPress | Настройки входа в Keycloak

Единая авторизация WordPress Keycloak | Настройки входа в Keycloak

  • Теперь нажмите Сохранено.
  • In Фильтр вкладка, под Точная конфигурация конечной точки SAMLВведите следующие данные:
URL-адрес привязки POST-сервиса потребителя утверждений URL-адрес ACS (службы поддержки потребителей) на вкладке «Метаданные поставщика услуг» плагина.
URL-адрес привязки перенаправления службы выхода из системы (Опционально) Единый URL-адрес выхода из системы на вкладке «Метаданные поставщика услуг» плагина.
Вход в WordPress через Keycloak | Настройка конечной точки SAML для входа

  • Нажмите на Сохранено.

Добавить картографов

  • In Клиентские области вкладку, щелкните по вашему приложению.
Keycloak WordPress SSO | нажмите на приложение

  • Нажмите на Добавить предопределенный картограф.
Единая авторизация WordPress Keycloak | Добавить предопределенный маппер

  • Установите флажки X500 givenName, фамилия X500 и электронная почта X500 атрибутов.
Keycloak WordPress SSO | выберите флажки

  • Нажмите на Добавить .
  • Ниже вы увидите сопоставления, которые будут добавлены.
Единая авторизация Keycloak для WordPress | сопоставления

Загрузить установочный файл

  • Перейдите в Настройки Realm, нажмите Метаданные поставщика удостоверений SAML 2.0 упомянутые как конечные точки в Закладка.
Вход в WordPress Keycloak | Настройка параметров

  • Запишите URL и сохраните его под рукой. Он поможет вам Endpoints Необходимо для настройки плагина.

Вы успешно настроили Keycloak в качестве поставщика идентификации SAML (IdP) для обеспечения входа через Keycloak / единого входа Keycloak / единого входа Keycloak (SSO), что гарантирует безопасный вход на сайт WordPress (WP).

В плагине miniOrange SAML SSO перейдите в Плагины Вкладка. Существует два способа настройки плагина:

А. Загружая метаданные IDP:

  • Введите Имя ВПЛ.
  • В Настройка поставщика услуг выберите раздел Метаданные URL/XML от Выберите метод падать.
  • Скопируйте и вставьте URL-адрес метаданных IdP или XML-файл в URL/XML метаданных IDP поле ввода.
  • Нажмите на Открыть Для проверки конфигурации.
Загрузка метаданных SAML в Moodle

B. Ручная настройка:

  • Укажите необходимые настройки (например, имя поставщика идентификации, идентификатор сущности или издателя поставщика идентификации, URL-адрес входа SAML, сертификат X.509), предоставленные вашим поставщиком идентификации. Поставщик удостоверений.
  • Нажмите на Открыть Для проверки конфигурации.
Загрузка метаданных SAML в Moodle

Шаг 3: Сопоставление атрибутов

  • При выполнении пользователем единого входа (SSO) поставщик идентификации отправляет значение NameID. Это значение уникально для каждого пользователя.
  • Чтобы плагин мог получить доступ к этим атрибутам, присвойте им значения. Имя пользователя и Эл. адрес as ИмяID.
Сопоставление атрибутов SAML в Moodle

В плагине miniOrange SAML SSO прокрутите вниз до... Настройка поставщика услуг Раздел плагина. Существует два способа настройки плагина:

А. Загружая метаданные IDP:

  • Укажите любое имя поставщика идентификации (IDP). Например, my_IDP.
  • Выберите значение Выберите метод В качестве URL/XML метаданных из выпадающего списка.
  • Введите URL-адрес метаданных следующим образом:
    https://имя арендатора.b2clogin.com/имя-арендатора.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata

Примечание и контактная информация - Azure B2C SAML SSO с WordPress

Примечание: Вам потребуется заменить имя арендатора в указанной выше ссылке на имя арендатора Azure B2C.


Загрузка метаданных SAML в Moodle

  • Прокрутите страницу вниз и нажмите Сохранить изменения .

B. Ручная настройка:

  • Укажите необходимые настройки (например, имя поставщика идентификации, идентификатор сущности или издателя IdP, URL-адрес входа SAML, сертификат X.509), предоставленные вашим поставщиком идентификации. Поставщик удостоверений.
  • Нажмите на Сохранить изменения Кнопка для сохранения конфигурации.
Загрузка метаданных SAML в Moodle

Базовое сопоставление атрибутов

  • При выполнении пользователем единого входа (SSO) поставщик идентификации отправляет значение NameID. Это значение уникально для каждого пользователя.
  • Чтобы плагин мог получить доступ к этим атрибутам, присвойте им значение. Эл. адрес и Имя пользователя атрибутов.
  • Кроме того, можно сопоставлять атрибуты пользователя (например, Имя и Фамилия).
  • Нажмите на Сохранить изменения Кнопка для сохранения конфигурации.
Сопоставление атрибутов SAML в Moodle

Пользовательское сопоставление атрибутов

Эта функция позволяет сопоставлять пользовательские атрибуты, отправляемые поставщиком идентификации (IDP), с атрибутами Moodle.

  • Чтобы создать пользовательский атрибут, перейдите по ссылке: Администрирование сайта >> Пользователи >> Поля профиля пользователя в плагине.
  • Нажмите на Создайте новое поле профиля. Выберите тип атрибута из выпадающего списка и введите значения в необходимые поля.
Moodle SAML: создание и сопоставление пользовательских атрибутов

  • Присвойте созданному пользовательскому атрибуту желаемое значение.
Сопоставление пользовательских атрибутов SAML в Moodle

  • Прокрутите вниз и нажмите Сохранить изменения кнопку для сохранения ваших конфигураций.

Шаг 4: Сопоставление ролей

  • В бесплатном плагине можно выбрать роль по умолчанию, которая будет назначена всем пользователям, не являющимся администраторами, при выполнении единого входа (SSO).

Примечание и контактная информация - Azure B2C SAML SSO с WordPress

Примечание: Роли будут назначаться новым пользователям, созданным с помощью единого входа (SSO). Роли существующих пользователей Moodle останутся без изменений.


  • Прокрутите вниз до Сопоставление ролей .
  • Выберите роль по умолчанию и нажмите на Сохранить изменения Кнопка для сохранения конфигурации.
Сопоставление ролей SAML в Moodle

Эта функция позволяет назначать и управлять ролями пользователей при использовании единого входа (SSO). Помимо стандартных ролей Moodle, она совместима и с любыми пользовательскими ролями.

  • Группа/Роль Атрибут обеспечит сопоставление имени поля, содержащего информацию, связанную с ролями, которая отправляется поставщиком идентификации и будет использоваться для сопоставления ролей.
  • Выделите Сопоставление ролей в соответствующем разделе укажите соответствия для этих ролей.
  • Выберите Роль по умолчанию Выберите из выпадающего списка, если роль пользователя не соответствует присвоенным значениям.
  • Например, если у вас есть пользователь, у которого Группа/Роль Если значение атрибута — idp-teacher, и вы хотите присвоить его группе учителей, просто укажите idp-teacher в... Учитель: поле раздела сопоставления ролей.

Примечание и контактная информация - Azure B2C SAML SSO с WordPress

Примечание: Вы можете присвоить несколько значений, разделённых точкой с запятой (;).


Сопоставление ролей SAML в Moodle

  • Нажмите на Сохранить изменения кнопку для сохранения ваших конфигураций.

Шаг 5: Настройки единого входа

  • В плагине можно добавить виджет авторизации, чтобы включить единый вход (SSO), инициируемый поставщиком услуг (SP-Initiated SSO), на вашем сайте.
  • Перейдите на сайт Плагины >> Аутентификация >> Управление аутентификацией.
  • Нажмите на чтобы включить видимость плагина.
  • Нажмите на для настройки параметров плагина.
сопоставление ролей SAML в WordPress

В плагине можно добавить виджет авторизации, чтобы включить единый вход (SSO), инициируемый поставщиком услуг (SP-Initiated SSO), на вашем сайте.

  • Перейдите в Администратор сайта >> Плагины >> Управление аутентификацией.
  • Нажмите на чтобы включить видимость плагина.
  • Нажмите на для настройки параметров плагина.
Сопоставление ролей SAML в Moodle

  • Чтобы включить автоматическое перенаправление со страницы входа в Moodle на сайт WordPress.
  • Выберите Да значение из выпадающего списка для Включить автоматическое перенаправление на IDP со страницы входа в Moodle. поле.
  • Записывать URL-адрес бэкдора Это пригодится, когда SSO даст сбой.
  • Нажмите на Сохранить изменения Кнопка для сохранения конфигурации.
Настройки единого входа SAML в Moodle

Вы успешно настроили Moodle в качестве поставщика услуг SAML для обеспечения единого входа Keycloak на ваш сайт Moodle.


ADFS_sso ×
Привет!

Нужна помощь? Мы здесь!

поддержка