Единый вход (SSO) Moodle SAML с использованием Keycloak в качестве поставщика идентификации | Вход через SSO Keycloak
Обзор
Единый вход (SSO) по SAML для вашего сайта Moodle можно реализовать с помощью нашего плагина miniOrange SAML SSO. Наш плагин совместим со всеми поставщиками идентификации, поддерживающими SAML. Здесь мы рассмотрим пошаговое руководство по настройке единого входа (SSO) между Keycloak в качестве поставщика идентификации (IdP) и Moodle в качестве поставщика услуг (SP).
Предварительные условия: загрузка и установка
Для настройки Keycloak в качестве поставщика идентификации (IdP) с Moodle вам потребуется установить следующее: miniOrange Moodle SAML 2.0 SSO плагин
Шаги настройки
1. Настройте Keycloak в качестве поставщика идентификации (IdP).
Выполните следующие шаги, чтобы настроить Keycloak в качестве поставщика удостоверений:
Настройте Keycloak как IdP
- версия 18 и ниже
- Версия 19 и выше
- В плагине miniOrange WordPress SAML SP SSO перейдите на вкладку «Метаданные поставщика услуг» (SP). Здесь вы найдете метаданные поставщика услуг, такие как идентификатор сущности поставщика услуг (SP Entity ID) и URL-адрес ACS (AssertionConsumerService), которые необходимы для настройки Keycloak в качестве поставщика идентификации (IdP).
- В твоем плаще-ключе Админ В консоли выберите нужный вам мир.
- Нажмите на Наши клиенты из левого меню и затем нажмите на Создавай кнопка для создания нового клиента/приложения.
- Enter SP-EntityID / Эмитент как идентификатор клиента на вкладке «Метаданные поставщика услуг» выберите SAML как Клиентский протокол.
- Теперь нажмите Сохранено.
- Настройте Keycloak, указав необходимые данные:
| идентификатор клиента | SP-EntityID / Эмитент на вкладке «Метаданные поставщика услуг» плагина. |
| Имя | Укажите имя этого клиента |
| Описание | Предоставьте описание |
| Требуется подпись клиента | OFF |
| Принудительное связывание POST | OFF |
| Формат идентификатора имени силы | OFF |
| Формат идентификатора имени | Эл. адрес |
| Корневой URL | Оставьте поле пустым или укажите базовый URL-адрес на вкладке «Метаданные поставщика услуг». |
| Допустимые URI перенаправления | URL-адрес ACS (службы поддержки потребителей) на вкладке «Метаданные поставщика услуг» плагина. |
- Под Точная конфигурация конечной точки SAMLВведите следующие данные:
| URL-адрес привязки POST-сервиса потребителя утверждений | URL-адрес ACS (службы поддержки потребителей) на вкладке «Метаданные поставщика услуг» плагина. |
| URL-адрес привязки перенаправления службы выхода из системы (Опционально) | Единый URL-адрес выхода из системы на вкладке «Метаданные поставщика услуг» плагина. |
- Нажмите на Сохранено.
Добавить картографов
- Перейдите в Вкладка «Картографы» и нажмите на Добавить встроенный .
- Установите флажки X500 givenName, фамилия X500 и электронная почта X500 атрибутов.
- Нажмите на Добавить в избранное кнопка. Ниже вы увидите добавленные сопоставления.
Загрузить установочный файл
- Перейдите в Настройки Realm, нажмите Метаданные поставщика удостоверений SAML 2.0 упомянутые как конечные точки в Закладка.
- Запишите URL и сохраните его под рукой. Он поможет вам Endpoints Необходимо для настройки плагина.
Вы успешно настроили Keycloak в качестве поставщика идентификации SAML (IdP) для обеспечения единого входа в WordPress с помощью Keycloak, гарантируя безопасный вход на сайт WordPress (WP).
- В плагине miniOrange WordPress SAML SP SSO прокрутите страницу до раздела «Метаданные поставщика услуг». Здесь вы найдете метаданные поставщика услуг, такие как идентификатор сущности поставщика услуг и URL-адрес ACS (AssertionConsumerService), которые необходимы для настройки Keycloak в качестве поставщика идентификации.
- В твоем плаще-ключе Админ В консоли выберите нужный вам мир.
- Нажмите на Наши клиенты из левого меню и затем нажмите на Создать клиента кнопка для создания нового клиента/приложения.
- Выберите SAML as Тип клиента, Входить SP-EntityID / Эмитент как идентификатор клиента На вкладке «Метаданные поставщика услуг» введите название вашего приложения и укажите его описание.
- Теперь нажмите Сохранено.
- Настройте Keycloak, указав необходимые данные:
| идентификатор клиента | SP-EntityID / Эмитент на вкладке «Метаданные поставщика услуг» плагина. |
| Имя | Укажите имя этого клиента |
| Описание | Предоставьте описание |
| Требуется подпись клиента | OFF |
| Принудительное связывание POST | OFF |
| Формат идентификатора имени силы | OFF |
| Формат идентификатора имени | Эл. адрес |
| Корневой URL | Оставьте поле пустым или укажите базовый URL-адрес на вкладке «Метаданные поставщика услуг». |
| Допустимые URI перенаправления | URL-адрес ACS (службы поддержки потребителей) на вкладке «Метаданные поставщика услуг» плагина. |
- Теперь нажмите Сохранено.
- In Фильтр вкладка, под Точная конфигурация конечной точки SAMLВведите следующие данные:
| URL-адрес привязки POST-сервиса потребителя утверждений | URL-адрес ACS (службы поддержки потребителей) на вкладке «Метаданные поставщика услуг» плагина. |
| URL-адрес привязки перенаправления службы выхода из системы (Опционально) | Единый URL-адрес выхода из системы на вкладке «Метаданные поставщика услуг» плагина. |
- Нажмите на Сохранено.
Добавить картографов
- In Клиентские области вкладку, щелкните по вашему приложению.
- Нажмите на Добавить предопределенный картограф.
- Установите флажки X500 givenName, фамилия X500 и электронная почта X500 атрибутов.
- Нажмите на Добавить .
- Ниже вы увидите сопоставления, которые будут добавлены.
Загрузить установочный файл
- Перейдите в Настройки Realm, нажмите Метаданные поставщика удостоверений SAML 2.0 упомянутые как конечные точки в Закладка.
- Запишите URL и сохраните его под рукой. Он поможет вам Endpoints Необходимо для настройки плагина.
Вы успешно настроили Keycloak в качестве поставщика идентификации SAML (IdP) для обеспечения входа через Keycloak / единого входа Keycloak / единого входа Keycloak (SSO), что гарантирует безопасный вход на сайт WordPress (WP).
2. Настройте Moodle в качестве поставщика услуг (SP).
- Бесплатный доступ
- Премиум
В плагине miniOrange SAML SSO перейдите в Плагины Вкладка. Существует два способа настройки плагина:
А. Загружая метаданные IDP:
- Введите Имя ВПЛ.
- В Настройка поставщика услуг выберите раздел Метаданные URL/XML от Выберите метод падать.
- Скопируйте и вставьте URL-адрес метаданных IdP или XML-файл в URL/XML метаданных IDP поле ввода.
- Нажмите на Открыть Для проверки конфигурации.

B. Ручная настройка:
- Укажите необходимые настройки (например, имя поставщика идентификации, идентификатор сущности или издателя поставщика идентификации, URL-адрес входа SAML, сертификат X.509), предоставленные вашим поставщиком идентификации. Поставщик удостоверений.
- Нажмите на Открыть Для проверки конфигурации.

Шаг 3: Сопоставление атрибутов
- При выполнении пользователем единого входа (SSO) поставщик идентификации отправляет значение NameID. Это значение уникально для каждого пользователя.
- Чтобы плагин мог получить доступ к этим атрибутам, присвойте им значения. Имя пользователя и Эл. адрес as ИмяID.

В плагине miniOrange SAML SSO прокрутите вниз до... Настройка поставщика услуг Раздел плагина. Существует два способа настройки плагина:
А. Загружая метаданные IDP:
- Укажите любое имя поставщика идентификации (IDP). Например, my_IDP.
- Выберите значение Выберите метод В качестве URL/XML метаданных из выпадающего списка.
- Введите URL-адрес метаданных следующим образом:
https://имя арендатора.b2clogin.com/имя-арендатора.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata
Примечание: Вам потребуется заменить имя арендатора в указанной выше ссылке на имя арендатора Azure B2C.

- Прокрутите страницу вниз и нажмите Сохранить изменения .
B. Ручная настройка:
- Укажите необходимые настройки (например, имя поставщика идентификации, идентификатор сущности или издателя IdP, URL-адрес входа SAML, сертификат X.509), предоставленные вашим поставщиком идентификации. Поставщик удостоверений.
- Нажмите на Сохранить изменения Кнопка для сохранения конфигурации.

Шаг 3: Сопоставление атрибутов
Базовое сопоставление атрибутов
- При выполнении пользователем единого входа (SSO) поставщик идентификации отправляет значение NameID. Это значение уникально для каждого пользователя.
- Чтобы плагин мог получить доступ к этим атрибутам, присвойте им значение. Эл. адрес и Имя пользователя атрибутов.
- Кроме того, можно сопоставлять атрибуты пользователя (например, Имя и Фамилия).
- Нажмите на Сохранить изменения Кнопка для сохранения конфигурации.

Пользовательское сопоставление атрибутов
Эта функция позволяет сопоставлять пользовательские атрибуты, отправляемые поставщиком идентификации (IDP), с атрибутами Moodle.
- Чтобы создать пользовательский атрибут, перейдите по ссылке: Администрирование сайта >> Пользователи >> Поля профиля пользователя в плагине.
- Нажмите на Создайте новое поле профиля. Выберите тип атрибута из выпадающего списка и введите значения в необходимые поля.

- Присвойте созданному пользовательскому атрибуту желаемое значение.

- Прокрутите вниз и нажмите Сохранить изменения кнопку для сохранения ваших конфигураций.
Шаг 4: Сопоставление ролей
- В бесплатном плагине можно выбрать роль по умолчанию, которая будет назначена всем пользователям, не являющимся администраторами, при выполнении единого входа (SSO).
Примечание: Роли будут назначаться новым пользователям, созданным с помощью единого входа (SSO). Роли существующих пользователей Moodle останутся без изменений.
- Прокрутите вниз до Сопоставление ролей .
- Выберите роль по умолчанию и нажмите на Сохранить изменения Кнопка для сохранения конфигурации.

Шаг 4: Сопоставление ролей
Эта функция позволяет назначать и управлять ролями пользователей при использовании единого входа (SSO). Помимо стандартных ролей Moodle, она совместима и с любыми пользовательскими ролями.
- Группа/Роль Атрибут обеспечит сопоставление имени поля, содержащего информацию, связанную с ролями, которая отправляется поставщиком идентификации и будет использоваться для сопоставления ролей.
- Выделите Сопоставление ролей в соответствующем разделе укажите соответствия для этих ролей.
- Выберите Роль по умолчанию Выберите из выпадающего списка, если роль пользователя не соответствует присвоенным значениям.
- Например, если у вас есть пользователь, у которого Группа/Роль Если значение атрибута — idp-teacher, и вы хотите присвоить его группе учителей, просто укажите idp-teacher в... Учитель: поле раздела сопоставления ролей.
Примечание: Вы можете присвоить несколько значений, разделённых точкой с запятой (;).

- Нажмите на Сохранить изменения кнопку для сохранения ваших конфигураций.
Шаг 5: Настройки единого входа
- В плагине можно добавить виджет авторизации, чтобы включить единый вход (SSO), инициируемый поставщиком услуг (SP-Initiated SSO), на вашем сайте.
- Перейдите на сайт Плагины >> Аутентификация >> Управление аутентификацией.
- Нажмите на чтобы включить видимость плагина.
- Нажмите на ⬆ для настройки параметров плагина.

Шаг 5: Настройки единого входа (SSO)
В плагине можно добавить виджет авторизации, чтобы включить единый вход (SSO), инициируемый поставщиком услуг (SP-Initiated SSO), на вашем сайте.
- Перейдите в Администратор сайта >> Плагины >> Управление аутентификацией.
- Нажмите на чтобы включить видимость плагина.
- Нажмите на ⬆ для настройки параметров плагина.

- Чтобы включить автоматическое перенаправление со страницы входа в Moodle на сайт WordPress.
- Выберите Да значение из выпадающего списка для Включить автоматическое перенаправление на IDP со страницы входа в Moodle. поле.
- Записывать URL-адрес бэкдора Это пригодится, когда SSO даст сбой.
- Нажмите на Сохранить изменения Кнопка для сохранения конфигурации.

Вы успешно настроили Moodle в качестве поставщика услуг SAML для обеспечения единого входа Keycloak на ваш сайт Moodle.
Статьи по теме
-
Интеграции и плагины Moodle
-
Moodle SAML Единая авторизация
-
Moodle SCIM и синхронизация удаленных пользователей
Почему наши клиенты выбирают решение miniOrange Moodle SAML для единого входа (Single Sign-On)?
Круглосуточная поддержка
Получите оперативную поддержку от наших технических специалистов, доступных круглосуточно для оказания прямой помощи.
Доступные цены
miniorange предлагает наиболее доступные решения для безопасной интеграции с Moodle.
Документация
Получите доступ к нашей подробной базе знаний, которая включает в себя исчерпывающие руководства и обучающие видеоролики.
Мы предлагаем надежные решения для управления идентификацией, включая единый вход (SSO), двухфакторную аутентификацию (JFA), адаптивную многофакторную аутентификацию (MFA), предоставление доступа и многое другое. Пожалуйста, свяжитесь с нами по адресу:
+1 978 658 9387 (США) | +91 97178 45846 (Индия) moodlesupport@xecurify.com

Регистрация