Sökresultat :

×

Moodle SAML Single Sign-On (SSO) med Keycloak som IdP | Keycloak SSO-inloggning

SAML Single Sign-On (SSO) för din Moodle-webbplats kan uppnås med vår miniOrange SAML SSO-plugin. Vårt plugin är kompatibelt med alla SAML-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera Single Sign-On (SSO) mellan Keycloak som identitetsleverantör (IdP) och Moodle som tjänsteleverantör (SP).

För att konfigurera Keycloak som IdP med Moodle måste du installera miniOrange Moodle SAML 2.0 SSO plugin

Följ stegen nedan för att konfigurera Keycloak som en identitetsleverantör:

Konfigurera Keycloak som IdP

  • I miniOrange WordPress SAML SP SSO-plugin, navigera till SP (Service Provider) Metadata-fliken. Här kan du hitta SP-metadata som SP Entity ID och ACS (AssertionConsumerService) URL som krävs för att konfigurera keycloak som IdP (Identity Provider).
Moodle Saml Ladda upp metadata

  • I din nyckelmantel Administration konsolen, välj riket som du vill använda.
  • Klicka på Klienter från den vänstra menyn och klicka sedan på Skapa knappen för att skapa en ny klient/applikation.
WordPress Keycloak enkel inloggning | Skapa en APP

  • ange SP-EntityID / Emittent som kund-ID från fliken "Service Provider Metadata" och välj SAML som Klientprotokoll.
Keycloak WordPress SSO | Lägg till klient

  • Klicka nu på Spara.
  • Konfigurera Keycloak genom att ange nödvändiga detaljer:
kund-ID Ocuco-landskapet SP-EntityID / Emittent från insticksprogrammets Metadata-flik för tjänsteleverantörer
Namn Ange ett namn för den här klienten
BESKRIVNING Ge en beskrivning
Klientsignatur krävs AV
Tvinga POST-bindning AV
Forcera namn-ID-format AV
Namn ID-format E-post
Rot-URL Lämna tomt eller Ange basadress från fliken Service Provider Metadata
Giltiga omdirigerings-URI:er Ocuco-landskapet ACS (Assertion Consumer Service) URL från fliken Service Provider Metadata
WordPress Keycloak enkel inloggning | inställningar

WordPress Keycloak Logga in | inställningar

  • Enligt Finkornig SAML-ändpunktskonfiguration, Ange följande uppgifter:
Assertion Consumer Service POST Bindande URL Ocuco-landskapet ACS (Assertion Consumer Service) URL från insticksprogrammets Metadata-flik för tjänsteleverantörer
Logga ut Service Redirect Bindande URL (Tillval) Ocuco-landskapet URL för enkel utloggning från fliken Service Provider Metadata
WordPress Keycloak enkel inloggning | SAML Endpoint Configuration

  • Klicka på Spara.

Lägg till Mappers

  • Navigera till Fliken Mappers och klicka på Lägg till inbyggd knapp.
Keycloak WordPress SSO | Mappers Tab

  • Markera kryssrutorna för X500 givenName, X500 efternamn och X500 e-post attribut.
WordPress Keycloak Logga in | Lägg till inbyggd protokollmappare

  • Klicka på Lägg till valda knapp. Du kommer att se de mappningar som läggs till nedan.
WordPress Keycloak enkel inloggning | Lägg till valda

Ladda ner installationsfilen

  • Navigera till Realm-inställningar, Klicka på SAML 2.0 Identity Provider Metadata nämns som Endpoints i Fliken Allmänt.
Keycloak WordPress SSO | konfigurera inställningar

  • Notera URL:en och ha den till hands. Det kommer att förse dig med endpoints krävs för att konfigurera plugin-programmet.

Du har framgångsrikt konfigurerat Keycloak som SAML IdP (Identity Provider) för att uppnå WordPress Kecloak SSO, vilket säkerställer säker inloggning på WordPress (WP) webbplats.

  • I miniOrange WordPress SAML SP SSO-plugin, bläddra till avsnittet Service Provider Metadata. Här kan du hitta SP-metadata som SP Entity ID och ACS (AssertionConsumerService) URL som krävs för att konfigurera keycloak som identitetsleverantör.
Keycloak WordPress SSO | Wordpress Saml Ladda upp metadata

  • I din nyckelmantel Administration konsolen, välj riket som du vill använda.
  • Klicka på Klienter från den vänstra menyn och klicka sedan på Skapa klient knappen för att skapa en ny klient/applikation.
Keycloak WordPress SSO | Skapa en APP

  • Välja SAML as Klienttyp, Stiga på SP-EntityID / Emittent som kund-ID från fliken "Service Provider Metadata", ange namnet på din applikation och ange Beskrivning.
Keycloak WordPress SSO | Lägg till klient

  • Klicka nu på Spara.
  • Konfigurera Keycloak genom att ange nödvändiga detaljer:
kund-ID Ocuco-landskapet SP-EntityID / Emittent från insticksprogrammets Metadata-flik för tjänsteleverantörer
Namn Ange ett namn för den här klienten
BESKRIVNING Ge en beskrivning
Klientsignatur krävs AV
Tvinga POST-bindning AV
Forcera namn-ID-format AV
Namn ID-format E-post
Rot-URL Lämna tomt eller Ange basadress från fliken Service Provider Metadata
Giltiga omdirigerings-URI:er Ocuco-landskapet ACS (Assertion Consumer Service) URL från fliken Service Provider Metadata


Keycloak WordPress SSO | Keycloak Login - Inställningar

WordPress Keycloak enkel inloggning | Keycloak Login - Inställningar

  • Klicka nu på Spara.
  • In Advanced Open water flik, under Finkornig SAML-ändpunktskonfiguration, Ange följande uppgifter:
Assertion Consumer Service POST Bindande URL Ocuco-landskapet ACS (Assertion Consumer Service) URL från insticksprogrammets Metadata-flik för tjänsteleverantörer
Logga ut Service Redirect Bindande URL (Tillval) Ocuco-landskapet URL för enkel utloggning från fliken Service Provider Metadata
WordPress Keycloak Logga in | Logga in SAML Endpoint Configuration

  • Klicka på Spara.

Lägg till Mappers

  • In Kundomfång fliken, klicka på din ansökan.
Keycloak WordPress SSO | klicka på ansökan

  • Klicka på Lägg till fördefinierad kartläggare.
WordPress Keycloak enkel inloggning | Lägg till fördefinierad kartläggare

  • Markera kryssrutorna för X500 givenName, X500 efternamn och X500 e-post attribut.
Keycloak WordPress SSO | markera kryssrutor

  • Klicka på Lägg till knapp.
  • Du kommer att se de mappningar som läggs till nedan.
WordPress Keycloak enkel inloggning | mappningar

Ladda ner installationsfilen

  • Navigera till Realm-inställningar, Klicka på SAML 2.0 Identity Provider Metadata nämns som Endpoints i Fliken Allmänt.
WordPress Keycloak Logga in | konfigurera inställningar

  • Notera URL:en och ha den till hands. Det kommer att förse dig med endpoints krävs för att konfigurera plugin-programmet.

Du har framgångsrikt konfigurerat Keycloak som SAML IdP (Identity Provider) för att uppnå Keycloak-inloggning / Keycloak SSO / Keycloak Single Sign-On (SSO), vilket säkerställer säker inloggning på WordPress (WP) webbplats.

I miniOrange SAML SSO-plugin, gå till Insticksprogram flik. Det finns två sätt att konfigurera plugin:

S. Genom att ladda upp IDP-metadata:

  • Ange IDP-namn.
  • I Konfiguration av tjänsteleverantör avsnittet välj Metadata URL/XML från Välj metod falla ner.
  • Kopiera och klistra in IdP-metadata-URL eller XML-fil IDP Metadata URL/XML Inmatningsområde.
  • Klicka på Klicka här för att testa konfigurationen.
Moodle SAML Ladda upp metadata

B. Manuell konfiguration:

  • Ange de nödvändiga inställningarna (dvs. IDP-namn, IDP-enhets-ID eller utfärdare, SAML-inloggnings-URL, X.509-certifikat) som tillhandahålls av din Identitetsleverantör.
  • Klicka på Klicka här för att testa konfigurationen.
Moodle SAML Ladda upp metadata

Steg 3: Attributmappning

  • När användaren utför SSO skickas NameID-värdet av identitetsleverantören. Detta värde är unikt för varje användare.
  • För att plugin-programmet ska få åtkomst till dessa attribut, tilldela värdena för Användarnamn och E-post as Namn-ID.
Moodle SAML Attribut Mapping

I miniOrange SAML SSO-plugin, scrolla ner till Konfiguration av tjänsteleverantör avsnitt av plugin-programmet. Det finns två sätt att konfigurera plugin:

S. Genom att ladda upp IDP-metadata:

  • Ange vilket IDP-namn som helst. Till exempel, my_IDP.
  • Välj värdet på Välj metod som Metadata URL/XML från rullgardinsmenyn.
  • Ange Metadata URL som
    https://hyresgäst-namn.b2clogin.com/hyresgäst-namn.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata

Notera och kontakta oss - Azure B2C SAML SSO med WordPress

Obs: Du kommer att behöva ersätta klientnamnet i ovanstående URL med Azure B2C klientnamn.


Moodle SAML Ladda upp metadata

  • Bläddra till botten och klicka på Spara ändringar knapp.

B. Manuell konfiguration:

  • Ange de nödvändiga inställningarna (t.ex. identitetsleverantörens namn, IdP-enhets-ID eller utfärdare, SAML-inloggnings-URL, X.509-certifikat) som tillhandahålls av ditt Identitetsleverantör.
  • Klicka på Spara ändringar för att spara din konfiguration.
Moodle SAML Ladda upp metadata

Grundläggande attributmappning

  • När användaren utför SSO skickas NameID-värdet av identitetsleverantören. Detta värde är unikt för varje användare.
  • För att plugin ska få tillgång till dessa attribut, tilldela E-post och Användarnamn attribut.
  • Dessutom kan användarattribut mappas (som t.ex Förnamn och Efternamn).
  • Klicka på Spara ändringar för att spara din konfiguration.
Moodle SAML Attribut Mapping

Anpassad attributmappning

Den här funktionen låter dig mappa anpassade attribut som skickas av IDP till Moodle-attributen.

  • För att skapa ett anpassat attribut, navigera till Webbplatsadministration >> Användare >> Användarprofilfält i plugin-programmet.
  • Klicka på Skapa ett nytt profilfält , välj typ av attribut från rullgardinsmenyn och ange värdena i obligatoriska fält.
Moodle SAML Skapa och kartlägg anpassat attribut

  • Tilldela önskat värde till det skapade anpassade attributet.
Moodle SAML anpassad attributmappning

  • Bläddra ner och klicka på Spara ändringar för att spara dina konfigurationer.

Steg 4: Rollkartläggning

  • I det kostnadsfria pluginet kan du välja en standardroll som kommer att tilldelas alla icke-adminanvändare när de utför SSO.

Notera och kontakta oss - Azure B2C SAML SSO med WordPress

Obs: Roller kommer att tilldelas nya användare skapade av SSO. Befintliga Moodle-användares roller kommer inte att påverkas.


  • Bläddra ner till Rollkartläggning sektion.
  • Välj standardrollen och klicka på Spara ändringar för att spara din konfiguration.
Moodle SAML-rollmappning

Den här funktionen låter dig tilldela och hantera roller för användarna när de utför SSO. Tillsammans med Moodle-standardrollerna är detta också kompatibelt med alla anpassade roller.

  • Grupp/roll attribut kommer att tillhandahålla en mappning för fältnamnet som innehåller rollrelaterad information som skickas av IDP och kommer att användas för rollmappning.
  • Bläddra till Rollkartläggning avsnitt och tillhandahålla mappningarna för respektive roller.
  • Välj Standardroll från rullgardinsmenyn om användarrollen inte matchar de tilldelade värdena.
  • Till exempel om du har en användare vars Grupp/roll attributvärdet är idp-teacher och du vill tilldela det till lärargruppen, ange bara idp-teacher i Lärare: fältet i avsnittet Rollmappning.

Notera och kontakta oss - Azure B2C SAML SSO med WordPress

Obs: Du kan tilldela flera värden separerade med semikolon(;).


Moodle SAML-rollmappning

  • Klicka på Spara ändringar för att spara dina konfigurationer.

Steg 5: SSO-inställningar

  • I plugin-programmet kan du lägga till en inloggningswidget för att aktivera SP-initierad SSO på din webbplats.
  • Gå till Plugins >> Autentisering >> Hantera autentisering.
  • Klicka på för att aktivera pluginens synlighet.
  • Klicka på för att ställa in plugin-preferenser.
wordpress saml rollkartläggning

I pluginet kan du lägga till en inloggningswidget för att aktivera SP-initierad SSO på din webbplats.

  • Navigera till Webbplatsadministratör >> Plugins >> Hantera autentisering.
  • Klicka på för att aktivera pluginens synlighet.
  • Klicka på för att ställa in plugin-preferenser.
Moodle SAML-rollmappning

  • För att aktivera automatisk omdirigering från Moodles inloggningssida till WordPress-webbplatsen .
  • Välja Ja värde från rullgardinsmenyn för Aktivera automatisk omdirigering till IDP från Moodles inloggningssida fält.
  • Anteckna Bakdörrs-URL det kommer att vara användbart när SSO misslyckas.
  • Klicka på Spara ändringar för att spara din konfiguration.
Moodle SAML SSO-inställningar

Du har framgångsrikt konfigurerat Moodle som SAML SP för att uppnå Keycloak SSO-inloggning på din Moodle-webbplats.


ADFS_sso ×
Hej där!

Behövs hjälp? Vi är här!

stödja