Sökresultat :

×

Azure AD Som IDP för Moodle

Steg 1: Konfigurera Azure AD som identitetsleverantör

Följ stegen nedan för att konfigurera Azure AD som IdP

    miniorange img Konfigurera Azure AD som IdP

    • I miniOrange SAML 2.0 SSO-plugin, navigera till Tjänsteleverantörens metadata flik. Här,
      du kan hitta SP-metadata som SP Entity ID och ACS (AssertionConsumerService) URL
      som krävs för att konfigurera identitetsleverantören.
    • WordPress SAML Single Sign-On (SSO) ladda upp metadata
  • Logga in Azure AD Portal

  • Välja Azure Active DirectoryApp-registreringar. Klicka på Ny applikationsregistrering.

  • alt =
  • Tilldela ett namn och välj kontotyp. I fältet Redirect URI anger du den ACS-URL som finns i Tjänsteleverantörens metadata fliken i plugin-programmet och klicka på Registrera knapp.
  • SAML Single Sign-On (SSO) med Azure AD som identitetsleverantör (IdP), för SAML 2.0 Azure AD Login - Application Registration
  • Navigera nu till Exponera ett API menyalternativet och klicka på uppsättning knappen och ersätt APPLICATION ID URI med pluginens SP Entity ID

    Ange här SP Entity ID-värdet från fliken Service Provider Metadata i plugin-programmet.


  • SAML Single Sign-On (SSO) med Azure AD som identitetsleverantör (IdP), för SAML 2.0 Azure AD-inloggning - Exponera ett API)
  • Gå tillbaka till Azure Active DirectoryApp-registreringar fönstret och klicka på endpoints länken.

  • SAML Single Sign-On (SSO) med Azure AD som identitetsleverantör (IdP), för SAML 2.0 Azure AD Login - slutpunkter
  • Detta öppnar ett fönster med flera webbadresser listade där. Kopiera Federation Metadata Document URL. Detta kommer att krävas när du konfigurerar SAML-plugin.

  • SAML Single Sign-On (SSO) med Azure AD som identitetsleverantör (IdP), för SAML 2.0-inloggning - federationsmetadata

    miniorange img Konfigurera Azure AD som IdP

    • I miniOrange SAML 2.0 SSO-plugin, navigera till Tjänsteleverantörens metadata tab.Här kan du hitta SP-metadata som SP Entity ID och ACS(AssertionConsumerService) URL som krävs för att konfigurera identitetsleverantören.
    • WordPress SAML Single Sign-On (SSO) ladda upp metadata
  • Logga in Azure AD Portal

  • Välja Azure Active Directory ⇒ Enterprise-applikationer.

  • SAML Single Sign-On (SSO) med Azure AD som identitetsleverantör (IdP), för SAML 2.0 Azure AD-inloggning - företagsregistreringar
  • Klicka på Ny ansökan.

  • SAML Single Sign-On (SSO) med Azure AD som identitetsleverantör (IdP), för SAML 2.0 Azure AD-inloggning - Ny applikation
  • Klicka på Icke-galleriapplikation och ange namnet på din app och klicka på Lägg till knapp.

  • SAML Single Sign-On (SSO) med Azure AD som identitetsleverantör (IdP), för SAML 2.0 Azure AD-inloggning - Lägg till icke-galleriapplikation
  • Klicka på Enkelt inloggning från programmets vänstra navigeringsmeny. Nästa skärm visar alternativen för att konfigurera enkel inloggning. Klicka på SAML.

  • SAML Single Sign-On (SSO) med Azure AD som identitetsleverantör (IdP), för SAML 2.0 Azure AD-inloggning - Välj SAML-autentisering SSO
  • Ange SP Entity ID för Identifiera och ACS URL för Svars-URL från Tjänsteleverantörens metadata fliken i plugin-programmet.

  • SAML Single Sign-On (SSO) med Azure AD som identitetsleverantör (IdP), för SAML 2.0 Azure AD Login - Konfigurera SAML 2.0 SAML Single Sign-On (SSO) med Azure AD som identitetsleverantör (IdP), för SAML 2.0 Azure AD Login - Konfigurera SAML 2.0
  • Som standard, följande attribut är skickade.
  • I Användarattribut och anspråk klicka på fliken Redigera.

  • SAML Single Sign-On (SSO) med Azure AD som identitetsleverantör (IdP), för SAML 2.0-inloggning - Azure AD-användarattribut
  • Klicka på anspråksnamnen du vill redigera.
  • SAML Single Sign-On (SSO) med Azure AD som identitetsleverantör (IdP), för SAML 2.0-inloggning - Azure AD-användarattribut
  • Du kan redigera Namn och namespace enligt behov.
  • SAML Single Sign-On (SSO) med Azure AD som identitetsleverantör (IdP), för SAML 2.0-inloggning - Azure AD-användarattribut
  • När anspråksnamnen har redigerats kommer du att få följande skärm.
  • SAML Single Sign-On (SSO) med Azure AD som identitetsleverantör (IdP), för SAML 2.0-inloggning - Azure AD-användarattribut
  • Kopiera App Federation Metadata URL. Detta kommer att användas när du konfigurerar SAML-plugin.
  • SAML Single Sign-On (SSO) med Azure AD som identitetsleverantör (IdP), för SAML 2.0 Azure AD Login -App Federation Metadata URL
  • Tilldela användare och grupper till din SAML-applikation
    • Som en säkerhetskontroll kommer Azure AD inte att utfärda en token som tillåter en användare att logga in på programmet om inte Azure AD har beviljat åtkomst till användaren. Användare kan beviljas åtkomst direkt eller genom gruppmedlemskap.
    • Klicka på Användare och grupper från applikationens vänstra navigeringsmeny. Nästa skärm visar alternativen för att tilldela användare/grupper till applikationen.
    • SAML Single Sign-On (SSO) med Azure AD som identitetsleverantör (IdP), för SAML 2.0 Azure AD Login - tilldela grupper och användare
    • Efter att ha klickat på Lägg till användare, Välj Användare och grupper i Lägg till uppdrag skärm.
    • Nästa skärm visar alternativet för att välja användare eller bjuda in en extern användare. Välj lämplig användare och klicka på Välja knapp.
    • SAML Single Sign-On (SSO) med Azure AD som identitetsleverantör (IdP), för SAML 2.0 Azure AD-inloggning - lägg till användare
    • Här kan du även tilldela en roll till denna användare under Välj Roll sektion. Slutligen, klicka på Tilldela för att tilldela den användaren eller gruppen till SAML-applikationen.
    • SAML Single Sign-On (SSO) med Azure AD som identitetsleverantör (IdP), för SAML 2.0 Azure AD Login - välj Roll, Tilldela
Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com