Sökresultat :

×

Keycloak Som IDP för Moodle

Steg 1: Konfigurera Keycloak som IDP

Följ stegen nedan för att konfigurera Keyclock som en identitetsleverantör

miniorange img Ställ in IDP

  • I theminiOrange SAML 2.0 SSO-plugin, navigera till Tjänsteleverantörens metadata flik. Här kan du hitta SP-metadata som SP Entity ID och ACS (AssertionConsumerService) URL som krävs för att konfigurera identitetsleverantören.
  • wordpress saml ladda upp metadata
  • I din Keycloak-administratörskonsol väljer du riket som du vill använda.
  • Klicka på Klienter från den vänstra menyn och klicka sedan på Skapa knappen för att skapa en ny klient/applikation.
  • SAML Single Sign-On (SSO) med JBoss Keycloak som identitetsleverantör (IdP),SAML 2.0 JBoss Keycloak Login - Skapa en APP
  • ange kund-ID som SP-EntityID / Emittent från tjänsteleverantörens metadata och välj SAML som Klientprotokoll.
  • SAML Single Sign-On (SSO) med JBoss Keycloak som identitetsleverantör (IdP), SAML 2.0 JBoss Keycloak Login - Lägg till klient
  • Klicka nu på Save.
  • Konfigurera följande i Keycloak:
  • kund-ID Smakämnen SP-EntityID / Emittent från fliken Service Provider Metadata
    Namn Ange ett namn för den här klienten
    Beskrivning Ge en beskrivning
    Namn ID-format E-postadress
    Rot-URL Lämna tomt eller basadress för tjänsteleverantör
    Giltiga omdirigerings-URI:er Smakämnen ACS (Assertion Consumer Service) URL från fliken Service Provider Metadata
    SAML Single Sign-On (SSO) med JBoss Keycloak som identitetsleverantör (IdP),SAML 2.0 JBoss Keycloak Login - Inställningar
  • Enligt Finkornig SAML-ändpunktskonfiguration, konfigurera följande:
  • Assertion Consumer Service POST Bindande URL Smakämnen ACS (Assertion Consumer Service) URL från fliken Service Provider Metadata
    Logga ut Service Redirect Bindande URL (Tillval) Smakämnen URL för enkel utloggning från fliken Service Provider Metadata
    SAML Single Sign-On (SSO) med JBoss Keycloak som IdP, SAML 2.0 JBoss Keycloak Login SAML Endpoint Configuration
  • Klicka på Save.

 Lägg till Mappers

  • Gå till Fliken Mappers och klicka på Skapa knapp.
  • SAML Single Sign-On (SSO) med JBoss Keycloak som identitetsleverantör (IdP),SAML 2.0 JBoss Keycloak Login - Mappers Tab
  • In Skapa Protocol Mapper ange detaljerna enligt nedan.
  • kund-ID Smakämnen SP-EntityID / Emittent från fliken Service Provider Metadata
    Namn Användarnamn
    Kartläggare typ Användarattribut
    SAML-attributnamn Användarnamn
    SAML Attribut NamnFormat Grundläggande
    SAML Single Sign-On (SSO) med JBoss Keycloak som identitetsleverantör (IdP),SAML 2.0 JBoss Keycloak Login - Mappers Tab
  • Klicka på Save.
  • Klicka på Lägg till inbyggd knapp.
  • SAML Single Sign-On (SSO) med JBoss Keycloak som identitetsleverantör (IdP),SAML 2.0 JBoss Keycloak Login - Mappers Tab
  • Markera rutorna för X500 givenName, X500 efternamn och X500 e-post attribut.
  • SAML Single Sign-On (SSO) med JBoss Keycloak som identitetsleverantör (IdP), SAML 2.0 JBoss Keycloak Login - Lägg till inbyggd protokollmappare
  • Klicka på Lägg till valda knapp. Du kommer att se mappningarna som visas på bilden nedan.
  • SAML Single Sign-On (SSO) med JBoss Keycloak som identitetsleverantör (IdP),SAML 2.0 JBoss Keycloak Login - Lägg till vald

miniorange img Ladda ner installationsfilen

  • Gå till Realm-inställningar, Klicka på SAML 2.0 Identity Provider Metadata nämns som slutpunkter i Fliken Allmänt.
  • JBoss Keycloak SSO-7
  • Notera URL:en och ha den till hands. Här kan du hitta informationen som kommer att användas för att konfigurera plugin-programmet.
Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com