Sökresultat :

×

Moodle SAML Single Sign-On (SSO) med RSA SecurID som IdP | RSA SecurID SSO-inloggning

Moodle SAML Single Sign-On (SSO) med RSA SecurID som IdP | RSA SecurID SSO-inloggning


SAML Single Sign-On (SSO) för din Moodle-webbplats kan uppnås med vår miniOrange SAML SSO-plugin. Vårt plugin är kompatibelt med alla SAML-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera Single Sign-On (SSO) mellan RSA SecurID som identitetsleverantör (IdP) och Moodle som tjänsteleverantör (SP).

Förutsättningar: Nedladdning och installation

För att konfigurera RSA SecurID som IdP med Moodle måste du installera miniOrange SAML 2.0 SSO-plugin:

SSO Single Sign On till Moodle med Azure, Azure B2C, Okta, ADFS, Keycloak, Onelogin, Gsuite, Shibboleth och många SAML IdPs [24/7 SUPPORT]

Testad med 4.3 Ladda ner gratis plugin

Steg för att konfigurera RSA SecurID Single Sign-On (SSO) Inloggning till Moodle (WP)

1. Ställ in RSA SecurID som IdP

Följ stegen nedan för att konfigurera RSA SecurID som IdP

miniorange img  Konfigurera RSA SecurID som IdP

  • I Insticksprogram flik bläddra till Tjänsteleverantörens metadata avsnitt kan du hitta SP-metadata som t.ex SP Entity-ID och ACS (AssertionConsumerService) URL som krävs för att konfigurera identitetsleverantören.
  • wordpress saml ladda upp metadata
  • Logga in på RSA SecurID Access (Cloud Console) som admin.
  • Klicka på i den översta navigeringsmenyn Applikationer → Applikationskatalog.
  • RSA SecurID sso-1
  • Klicka Skapa från mall knappen längst upp till höger.
  • RSA SecurID sso-2
  • Klicka på knappen Välj bredvid SAML direkt, på sidan Välj anslutningsmall.
  • RSA SecurID sso-3
  • Fyll i nödvändig information i Grundläggande information .

    • Namn: Namn på ansökan för t.ex. miniOrange plugin.
    • Beskrivning (valfritt): Beskrivning för din ansökan.
    • Inaktiverat [en kryssruta] (valfritt): Välj detta endast om du vill göra denna applikation otillgänglig för användare. När den är inaktiverad visas applikationen i Min applikation men visas inte i RSA-applikationsportalen.
    • RSA SecurID sso-4
    • Klicka nu på Nästa steg knapp.

  •  Anslutningsprofil

    • Klicka på Importera metadata knapp.
    • RSA SecurID sso-5
    • Ladda upp miniOrange-pluginens metadatafil. Du kan ladda ner pluginens metadatafil från Fliken Metadata för tjänsteleverantör av plugin.
    • Verifiera de konfigurerade webbadresserna och klicka på Save knappen i det övre högra hörnet av Importera SAML-metadata fönstersida.
    • RSA SecurID sso-6
    • Kontrollera om plugin-metadata har importerats.
    • RSA SecurID sso-7

     Initiera SAML-arbetsflöde

    • Anslutningsadress: Ange URL:en från vilken SSO-begäran kommer att genereras, dvs. URL:en dit du vill omdirigera efter framgångsrik Single Sign On.
    • Välja SP-initierad, eftersom SSO anropas från applikationssidan.
    • Bindningsmetod för SAML-begäran: POST
      (Obs! Den kostnadsfria versionen av SAML 2.0 SSO Plugin stöder endast POST-bindning för SAML-förfrågningar.)
    • Signerade [en kryssruta]: Avmarkera
      (Obs: Den kostnadsfria versionen av SAML 2.0 SSO Plugin stöder inte signerade SAML-förfrågningar. Om du använder betalversionerna av plugin-programmet kan du skicka signerade SAML-förfrågningar)
    • RSA SecurID sso-8

     SAML-identitetsleverantör (emittent)

    • Identitetsleverantörens URL: Notera detta värde, det kommer att användas som SAML-inloggnings-URL för att konfigurera plugin-programmet.
    • Emittentenhets-ID: Standard (Obs: Detta är IdP Entity ID eller Issuer som används för att konfigurera i plugin)
    • SAML-svarsignatur: Ladda upp den privata nyckeln och certifikatet som kommer att användas för att signera SAML-svaret eller så kan du skapa ett nytt nyckelpar genom att klicka på knappen Generera Cert Bundle.
    • Inkludera certifikat i utgående påstående: Aktivera (valfritt)
    • RSA SecurID sso-9

     Leverantör

    • Assertion Consumer Service URL och Audience URL bör vara förkonfigurerade om du har laddat upp pluginens metadata i avsnittet Anslutningsprofil. Om inte kan du hitta de nödvändiga webbadresserna från Fliken Metadata för tjänsteleverantör av miniOrange SAML-plugin och uppdatera URL:en här.

     Användaridentitet

    • Konfigurera NameID-information som identifierar användaren som genererar SAML-bekräftelsen.
    • RSA SecurID sso-10

     Avancerad konfiguration: Attributförlängning (valfritt)

    • Konfigurera ytterligare användarinformation som ska skickas till applikationen i SAML-svaret. Till exempel användarnamn, e-post, visningsnamn, grupper etc.
    • RSA SecurID sso-9
    • Klicka nu på Nästa steg knapp.

     Användaråtkomst

    • Välj åtkomstpolicy som Tillåt alla autentiserade användare och klicka på Nästa steg knapp.
    • RSA SecurID sso-10

     Portal display

    • Konfigurera programvisningsinställningar för RSA-slutanvändare som appikon etc.
    • Klicka nu på Spara och avsluta knappen för att spara inställningarna.
    • RSA SecurID sso-11
  • Klicka nu från det övre navigeringsfältet Applikationer Mina applikationer.
  • Hitta appen som du har konfigurerat. Klicka på nedåtpilen bredvid appens namn och klicka på Exportera metadata.
  • RSA SecurID sso-12
  • Håll metadatan till hands, det kommer att krävas för att konfigurera miniOrange-plugin.
  • Slutligen klickar du på Publicera ändringar knappen i det övre vänstra hörnet av RSA Admin Console för att publicera denna appkonfiguration.
  • RSA SecurID sso-13

2. Konfigurera Moodle som SP

Vi kommer att gå igenom stegen för att konfigurera Moodle som en tjänsteleverantör. Här kommer vi att lägga till IdP-metadata för att konfigurera plugin-programmet.


I miniOrange SAML SSO-plugin, gå till Insticksprogram flik. Det finns två sätt att konfigurera plugin:

S. Genom att ladda upp IDP-metadata:

  • Ange IDP-namn.
  • I Konfiguration av tjänsteleverantör avsnittet välj Metadata URL/XML från Välj metod falla ner.
  • Kopiera och klistra in IdP-metadata-URL eller XML-fil IDP Metadata URL/XML Inmatningsområde.
  • Klicka på Klicka här för att testa konfigurationen.
  • wordpress saml ladda upp metadata

B. Manuell konfiguration:

  • Ange de nödvändiga inställningarna (dvs. IDP-namn, IDP-enhets-ID eller utfärdare, SAML-inloggnings-URL, X.509-certifikat) som tillhandahålls av din Identitetsleverantör.
  • Klicka på Klicka här för att testa konfigurationen.
  • wordpress saml ladda upp metadata

Steg 3: Attributmappning

  • När användaren utför SSO skickas NameID-värdet av identitetsleverantören. Detta värde är unikt för varje användare.
  • För att plugin-programmet ska få åtkomst till dessa attribut, tilldela värdena för Användarnamn och E-postadress som 'Namn-ID' (utan citat).
  • wordpress saml attributmappning

Steg 4: Rollkartläggning

  • I det kostnadsfria pluginet kan du välja en standardroll som kommer att tilldelas alla icke-adminanvändare när de utför SSO. [ANMÄRKNINGAR: Roller kommer att tilldelas nya användare skapade av SSO. Befintliga Moodle-användares roller kommer inte att påverkas.]
  • Bläddra ner till Rollkartläggning sektion.
  • Välj standardrollen och klicka på Spara ändringar för att spara din konfiguration.
  • wordpress saml rollkartläggning

Steg 5: SSO-inställningar

  • I plugin-programmet kan du lägga till en inloggningswidget för att aktivera SP-initierad SSO på din webbplats.
  • Gå till Plugins >> Autentisering >> Hantera autentisering.
  • Klicka på för att aktivera pluginens synlighet.
  • Klicka på ⬆ för att ställa in plugin-inställning.
  • wordpress saml rollkartläggning

I miniOrange SAML SSO-plugin, scrolla ner till Konfiguration av tjänsteleverantör del av plugin-programmet. Det finns två sätt att konfigurera plugin:

A. Genom att ladda upp IDP-metadata:

  • Ange vilket IDP-namn som helst. Till exempel, my_IDP.
  • Välj värdet på Välj metod som Metadata URL/XML från rullgardinsmenyn.
  • Ange Metadata URL som
    https://hyresgäst-namn.b2clogin.com/hyresgäst-namn.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata
  • (NOTERA :Du måste ersätta klientens namn i webbadressen ovan med Azure B2C klientens namn)

    wordpress saml ladda upp metadata
  • Bläddra till botten och klicka på Spara ändringar knapp.

B.Manuell konfiguration:

  • Ange de nödvändiga inställningarna (t.ex. identitetsleverantörens namn, IdP-enhets-ID eller utfärdare, SAML-inloggnings-URL, X.509-certifikat) som tillhandahålls av ditt Identitetsleverantör.
  • Klicka på Spara ändringar för att spara din konfiguration.
  • wordpress saml ladda upp metadata

Steg 3: Attributmappning

  • När användaren utför SSO skickas NameID-värdet av identitetsleverantören. Detta värde är unikt för varje användare.
  • För att plugin ska få tillgång till dessa attribut, tilldela E-postadress och Användarnamn attribut.
  • Dessutom kan användarattribut mappas (som t.ex Förnamn och Efternamn).
  • Klicka på Spara ändringar för att spara din konfiguration.
  • wordpress saml attributmappning

Steg 4: Anpassad attributmappning:

  • Den här funktionen låter dig mappa anpassade attribut som skickas av IDP till Moodle-attributen.
  • För att skapa ett anpassat attribut, navigera till Webbplatsadministration >> Användare >> Användarprofilfält i plugin-programmet.
  • Klicka på Skapa ett nytt profilfält , välj typ av attribut från rullgardinsmenyn och ange värdena i obligatoriska fält.
  • wordpress saml skapa och kartlägga anpassade attribut
  • Tilldela önskat värde till det skapade anpassade attributet.
  • wordpress saml anpassad attributmappning
  • Bläddra ner och klicka på Spara ändringar för att spara dina konfigurationer.

Steg 5: Rollkartläggning

  • Den här funktionen låter dig tilldela och hantera roller för användarna när de utför SSO. Tillsammans med Moodle-standardrollerna är detta också kompatibelt med alla anpassade roller.
  • Grupp/roll attribut kommer att tillhandahålla en mappning för fältnamnet som innehåller rollrelaterad information som skickas av IDP och kommer att användas för rollmappning.
  • Bläddra till Rollkartläggning avsnitt och tillhandahålla mappningarna för respektive roller.
  • Välj Standardroll från rullgardinsmenyn om användarrollen inte matchar de tilldelade värdena.
  • Till exempel om du har en användare vars Grupp/roll attributvärdet är idp-teacher och du vill tilldela det till lärargruppen, ange bara idp-teacher i Lärare: fältet i avsnittet Rollmappning.
  • Notera: Du kan tilldela flera värden separerade med semikolon(;).

    wordpress saml rollkartläggning
  • Klicka på Spara ändringar för att spara dina konfigurationer.

Steg 6: SSO-inställningar

  • I pluginet kan du lägga till en inloggningswidget för att aktivera SP-initierad SSO på din webbplats.
  • Navigera till Webbplatsadministratör >> Plugins >> Hantera autentisering.
  • Klicka på för att aktivera pluginens synlighet.
  • Klicka på ⬆ för att ställa in plugin-inställning.
  • wordpress saml rollkartläggning
  • För att aktivera automatisk omdirigering från Moodles inloggningssida till WordPress-webbplatsen .
  • Välja Ja värde från rullgardinsmenyn för Aktivera automatisk omdirigering till IDP från Moodles inloggningssida fält.
  • Anteckna Bakdörrs-URL det kommer att vara användbart när SSO misslyckas.
  • Klicka på Spara ändringar för att spara din konfiguration.
  • moodle saml rollkartläggning

Du har framgångsrikt konfigurerat Moodle som SAML SP för att uppnå RSA SecurID SSO-inloggning på din Moodle-webbplats.

Varför väljer våra kunder miniOrange Moodle Single Sign-On (SSO)-lösningar?


24 / 7 Support

miniOrange ger support dygnet runt för alla lösningar för säker identitet. Vi säkerställer högkvalitativ support för att möta din belåtenhet.

Registrera sig

överkomliga priser

miniorange erbjuder de mest prisvärda Secure Moodle Single Sign-on-lösningarna.

Omdömen

Omfattande installationsguider

Enkla och exakta steg-för-steg-instruktioner och videor som hjälper dig att konfigurera inom några minuter.

Titta på Demo


Vi erbjuder säkra identitetslösningar för enkel inloggning, tvåfaktorsautentisering, adaptiv MFA, provisionering och mycket mer. Vänligen kontakta oss på -

 +1 978 658 9387 (USA) | +91 97178 45846 (Indien)   samlsupport@xecurify.com

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com