Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützungssymbol
miniOrange E-Mail-Support
Erfolg

Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com

Search Results:

×

Single Sign-On (SSO) für Apps, die Moodle als IDP verwenden


Wie können wir uns mit Moodle als Identitätsanbieter authentifizieren?

Die Moodle-Authentifizierung ist ein Prozess, bei dem sich Benutzer mit ihren Moodle-Website-Anmeldeinformationen bei ihren externen Anwendungen und Websites anmelden können. Mit miniOrange fungiert Moodle als IDP (Identity Provider), sodass Benutzer Folgendes erreichen können: Einmaliges Anmelden (SSO) in mehrere Anwendungen und externe Websites. Benutzer authentifizieren sich nur einmal mit ihren Moodle-Anmeldeinformationen und können dann auf alle externen Anwendungen zugreifen.
Die Moodle-Benutzerdatenbank ist mit miniOrange als Benutzerspeicher verknüpft, um SSO in externen Anwendungen bereitzustellen. Dies wird durch das Plugin „Moodle als API-Authentifizierungsquelle“ von miniOrange ermöglicht, das Anmeldefunktionen über API-Endpunkte bereitstellt.

Funktionen des Plugins „Moodle als API-Authentifizierungsquelle“:

  • und geschützt SSO Zugriff auf mehrere Anwendungen und Websites mit Moodle Referenzen.
  • Sie müssen Ihre Benutzer nicht von Moodle auf ein Drittanbietersystem migrieren.
  • Benutzererstellung im laufenden Betrieb: Automatische Erstellung von Benutzern beim SSO-Login und automatische Synchronisierung der Benutzerdetails.
  • Unterstützung mehrerer Authentifizierungsprotokolle: SAML, OAuth, OpenID, JWT usw.

Kostenlose Installationshilfe


miniOrange bietet kostenlose Hilfe durch ein Beratungsgespräch mit unseren Systemingenieuren zur Konfiguration von SSO für verschiedene Apps mit Azure AD als IDP in Ihrer Umgebung mit 30-Tage kostenlose Testversion.

Senden Sie uns hierzu einfach eine E-Mail an idpsupport@xecurify.com um einen Termin zu buchen und wir helfen Ihnen umgehend.



Folgen Sie der unten stehenden Schritt-für-Schritt-Anleitung für die Anmeldung mit Moodle als IdP

1. Installieren und Einrichten des Moodle API-Authentifizierungs-Plugins

  • Kontaktieren Sie uns zum Einrichten und Abrufen der Zip-Datei für Moodle API-Authentifizierung plugin.
  • Navigieren Sie zu Ihrem Moodle-Administrator-Dashboard, um das Moodle-API-Authentifizierungs-Plugin zu installieren und zu aktivieren.
  • Öffnen Sie die Moodle API Authentication Plugin-Einstellungen und kopieren Sie die Benutzerauthentifizierungs-URL und der Benutzerauthentifizierung Parameter.
  •  Benutzerauthentifizierungs-URL aus dem Moodle-API-Plugin kopieren
  • Geben Sie den Attributnamen ein, den Sie Ihrer Anwendung während der Authentifizierung freigeben möchten.
  • Wählen Sie die Attribute aus, die bei der Moodle-SSO-Anmeldung weitergegeben werden sollen
  • Klicken Sie auf die Schaltfläche „Speichern“, um Ihre Moodle-API-Konfigurationen zu speichern.

2. Moodle als Authentifizierungsquelle in miniOrange einrichten

  • Login mit Ihrem miniOrange-Konto.
  • Navigieren Externe Verzeichnisse und klicken Sie auf Verzeichnis hinzufügen .

    Benutzerspeicher für Moodle-Authentifizierung hinzufügen
  • Wechseln Sie auf die API Registerkarte, und wählen Sie Moodle aus dem Dropdown.

    Wechseln Sie zur Registerkarte API-Konfiguration und wählen Sie Moodle
  • Geben Sie einen API-ID-Namen an.
  • Unter dem Authentifizierungskonfiguration Abschnitt, fügen Sie den ein Benutzerauthentifizierungs-URL kombiniert mit einem nachhaltigen Materialprofil. Benutzerauthentifizierungsparameter die Sie oben in Schritt 1 aus dem Abschnitt mit den API-Anmeldeinformationen kopiert haben.

    Moodle API-Authentifizierungsquelle – Benutzerauthentifizierungsparameter
  • Geben Sie den Header-Namen an als Content-Type und sein Wert als Anwendung / Json.
  • Wählen Sie die Methode als aus jetzt lesen.
  • Bei der Erfolgskriterium, Sie können eine beliebige Option aus der Dropdown-Liste auswählen und die Werte wie folgt eingeben:
    1. 1. entspricht: Den Statusschlüssel können Sie wie folgt eingeben: 'Status' und Statuswert 'ERFOLG'.

      2. ist nicht leer: Den Statusschlüssel können Sie wie folgt eingeben: 'message'.

      3. enthält eine gültige E-Mail-Adresse: Den Statusschlüssel können Sie wie folgt eingeben: ‚E-Mail‘.

  • Für die Fehlerstatusmeldung können Sie Folgendes eingeben: Fehler als Wert.
  • Klicken Sie auf die Schaltfläche Speichern.
  • Um die Verbindung zu testen, wählen Sie den gerade hinzugefügten Benutzerspeicher aus und klicken Sie auf Testen Sie die Autorisierungs-API.

    Testen Sie die Moodle-Autorisierungs-API
  • Geben Sie Ihre Moodle-Anmeldeinformationen ein, wenn Sie dazu aufgefordert werden. Anschließend sollte eine Erfolgsmeldung angezeigt werden.

3. Konfigurieren Sie Ihre Anwendung in miniOrange


Hinweis:

Wenn Sie Ihre Anwendung bereits in miniOrange konfiguriert haben, können Sie die folgenden Schritte überspringen.





  • Klicken Sie auf App erstellen unter SAML.
  • Klicken Sie auf „SAML-App erstellen“

  • Suchen Sie nach Ihrer Anwendung. Falls Sie Ihre App nicht finden, suchen Sie nach Benutzerdefinierte SAML-App.
  • Suchen Sie nach Ihrer SAML-App

    SAML-Anwendung konfigurieren

  • Erleben Sie das Einfache. ACS-URL kombiniert mit einem nachhaltigen Materialprofil. SP-Entitäts-ID aus Ihrer Bewerbung.
  • Geben Sie die folgenden Werte ein ODER klicken Sie auf SP-Metadaten importieren:
  • Name des Dienstanbieters Wählen Sie den passenden Namen nach Ihrer Wahl
    SP-Entitäts-ID oder Aussteller Ihre Anwendungsentitäts-ID
    ACS-URL X.509-Zertifikat (optional) Die URL Ihres Application Assertion Consumer Service
    NameID-Format  Wählen Sie urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
    Antwort signiert Ungeprüft
    Behauptung unterzeichnet geprüft
    Verschlüsselte Behauptung Ungeprüft
    Gruppenrichtlinie Standard
    Login-Methode
  • Klicken Sie auf Gespeichert um Ihre Anwendung zu konfigurieren.
  • Jetzt erhalten Sie die IDP-Metadaten der App konfiguriert, Gehen Sie zu Apps >> Ihre_App >> Auswählen >> Registerkarte „Metadaten“.
  • Gehen Sie zum Abschnitt „Metadaten“

  • Klicken Sie auf die Metadatendetails anzeigen im Erforderliche Informationen zur Authentifizierung über externe IDPs Abschnitt. Laden Sie die Metadaten-XML-Datei herunter, indem Sie auf Metadaten herunterladen Schaltfläche oder kopieren Sie den Metadaten-URL-Link.
  • Metadaten herunterladen - URL

  • Du brauchst Laden Sie diese Metadaten in Ihrer Anwendung hoch.
  • Klicken Sie auf App erstellen unter OAuth/OIDC. Klicken Sie auf Öffnen Sie die ID Connect App .
  •  OAuth openIDConnect-App hinzufügen

  • Sie können hier jede OAuth-Client-App hinzufügen, um miniOrange als OAuth-Server zu aktivieren. Einige beliebte OAuth-Client-Apps für Single Sign-On sind Salesforce, WordPress, Joomla, Atlassian, usw.
  • Wählen Sie Ihre OAuth openIDConnect-App aus

    OAth AddopenIDConnect-App konfigurieren

  • Geben Sie folgende Werte ein:
  • Client-Name Fügen Sie einen passenden Namen hinzu
    URL umleiten Erleben Sie das Einfache. Weiterleitungs-URL von Ihrem OAuth-Client
    Beschreibung Bei Bedarf hinzufügen
    Gruppenname Standard
    Versicherungsname
    Login-Methode
  • Klicken Sie auf Gespeichert
  • Um nun die erforderliche Daten an OAuth-Client Gehen Sie zur konfigurierten App, d. h. Apps >> Ihre_App >> auswählen >> bearbeiten.
  • OAuth editOpenidConnect-App bearbeiten

    OAuth OpenIDConnect-App-Endpunkte

    Hinweis: Wählen Sie den Autorisierungsendpunkt entsprechend der von Ihnen konfigurierten Identitätsquelle.

  • Wenn Sie miniOrange als OAuth-Identitätsserver verwenden möchten, verwenden Sie diesen Endpunkt: https://{mycompany.domainname.com}/moas/idp/openidsso
  • Wenn Sie einen beliebigen Identitätsanbieter im Menü „Identitätsanbieter“ konfigurieren und miniOrange nicht als IDP verwenden, verwenden Sie diesen Endpunkt: https://{mycompany.domainname.com}/broker/login/oauth{customerid}
  • Klicken Sie auf App erstellen für JWT.
  • Klicken Sie auf n Externe JWT-App

  • Auswählen JWT-App.
  • SelectJWT-App

  • Konfigurieren Sie den Namen für Ihre Anwendung und konfigurieren Sie Weiterleitungs-URL Gibt an, wohin die JWT-Antwort gesendet werden soll. Die Umleitungs-URL sollte ein Endpunkt Ihrer Anwendung sein, an dem Sie SSO erreichen möchten.
  • JWT-App konfigurieren

    Falls Sie SSO mit mobilen Anwendungen einrichten, bei denen Sie keinen Endpunkt für die Umleitungs- oder Rückruf-URL erstellen können, verwenden Sie die folgende URL.

    https://login.xecurify.com/moas/jwt/mobile

  • Klicke Gespeichert
  • Um den SSO-Link für Ihre Anwendung zu erhalten, gehen Sie zu Apps >> Ihre_App >> auswählen >> Bearbeiten.
  • SSO-Link abrufen

  • Kopieren Sie dann die Single-Sign-On-URL und überprüfen Sie die SSO-Einrichtung, indem Sie diese URL durchsuchen.
  •  SSO-URL

  • Nach erfolgreicher Authentifizierung werden Sie weitergeleitet zu konfiguriert Umleitungs- oder Rückruf-URL mit JWT-Token
  • Sie müssen ein Zertifikat herunterladen von App > Apps verwaltenUnd klicken Sie auf Zertifikat Link zu Ihrer konfigurierten Anwendung. Dieses Zertifikat wird zur Signaturvalidierung der JWT-Antwort verwendet.
  • Laden Sie das Zertifikat herunter, um mit SSO fortzufahren

4. Anmeldung über die IDP-Auswahlseite (optional)

  • Nutze einfach das Konfigurieren Sie mehrere IDPs (Identity Provider) und Geben Sie den Benutzern die Möglichkeit, den IDP auszuwählen ihrer Wahl zur Authentifizierung.
    Beispiel: Es könnten mehrere AD-Domänen sein, die zu verschiedenen Abteilungen oder mehreren Okta-Organisationen gehören.
  • Einige Anwendungsfälle, in denen Kunden mehrere IDPs konfigurieren -

  • Angenommen, Sie haben ein Produkt, das viele Ihrer Kunden verwenden, und jeder Kunde hat seine eigene eindeutiger IDP Sie möchten also, dass sie sich auch bei Ihrem Produkt per SSO anmelden und dabei nur ihren vorhandenen IDP verwenden. miniOrange bietet eine zentrale Möglichkeit, ganz einfach eine Verbindung mit allen IDPs herzustellen und SSO in Ihre Anwendung zu integrieren.
  • Angenommen, Sie bieten einen Kurs für mehrere Universitäten an, von denen jede einen eigenen SAML- und OAuth-Protokoll-unterstützten IDP hat, wie Shibboleth, ADFS, CAS, usw. Sie können Single Sign-On (SSO) für Ihre Studienbewerbung bei allen diesen Universitäten bereitstellen, indem Sie sie über eine einzige von miniOrange bereitgestellte Plattform integrieren.
  • Dies ist der Endpunkt, der von Ihrer SAML-Anwendung aus aufgerufen werden soll -
  • Für Cloud IDP - https://login.xecurify.com/moas/discovery?customerId=<customer_id>
    Für On-Premise-IDP - https://yourdomain.com/discovery?customerId=<customer_id>

  • Kopieren Sie den Kundenschlüssel von Admin-Konsole->Einstellungen -> und ersetzen Sie es durch hier. Sobald die Konfiguration im SP erfolgt ist und Sie die Anmeldung vom Service Provider aus einleiten, wird ein Benutzer zur IDP-Auswahlseite weitergeleitet, auf der alle für dieses Konto konfigurierten IDPs aufgelistet sind.
  • Sie können den Screenshot unten sehen von IDP-Auswahlseite mit einer Liste der Binnenvertriebenen.


    Hinweis: Um den IDP in der Dropdown-Liste anzuzeigen, gehen Sie zur Registerkarte „Identitätsanbieter“ > neben Ihrem konfigurierten IDP > Wählen Sie > „Bearbeiten“, hier Aktivieren Sie „Benutzern IdP anzeigen“ .

    Wählen Sie Ihren IDP (Identity Provider) zur Anmeldung

  • Sie haben auch die Möglichkeit, das Erscheinungsbild und Design dieser Seite zu ändern. Melden Sie sich bei der miniOrange-Admin-Konsole an. Navigieren Sie zu Anpassung -> Branding-Konfiguration. Siehe den Screenshot unten als Referenz-

  • Anpassen der Anmeldeseite für die IDP-Auswahl

  • Sie können den Titel dieser Seite anpassen.
  • Ändern Sie das Logo und das Favicon für diese Seite.
  • Ändern Sie die Hintergrund- und Schaltflächenfarbe für diese Seite über die Administrator-Benutzeroberfläche.

Externe Referenzen

Möchten Sie eine Demo planen?

Demo anfordern
  



Unsere anderen Identity & Access Management-Produkte