Acceso rápido:
Moodle ldap config
El plugin KeyShield SSO para Moodle se proporciona como complemento «incluido» en el servidor Moodle. No hay que pagar por la licencia de este módulo. El servidor KeyShield debe tener una licencia completa. La licencia académica está disponible bajo petición, por favor contacte con su socio o con TDP directamente.
El módulo KeyShield tiene que ser habilitado haciendo clic en el icono del «ojo» en la línea de KeyShield. Por favor, tenga en cuenta que aquí puede desactivar/activar en cualquier momento la funcionalidad SSO simplemente haciendo clic en el mencionado icono del ojo (ver imagen de abajo).
Atributo del nombre de usuario – (opcional) Especifique el atributo LDAP utilizado como nombre de usuario. Si no se especifica, se utilizará el atributo configurado en su servidor KeyShield SSO (marque «Atributos opcionales de la API» permitidos en el conector de autenticación correspondiente en el servidor KeyShield SSO). por ejemplo, uid
Una vez guardada la configuración con la URL válida del servidor KeyShield, la autenticación SSO estará activa. Sólo tiene que acceder a la página de inicio de sesión del sistema Moodle. Si el SSO está activo y su dispositivo es conocido por el servidor KeyShield (el icono de KeyShield debe estar verde), no se mostrará ningún diálogo de autenticación y podrá entrar sin problemas.
Sincronización ldap de Moodle
Utilizando el plugin de servicios de directorio, puede integrar MEDIAL con el Protocolo Ligero de Acceso a Directorios (LDAP) o el Directorio Activo (AD), permitiendo que los usuarios de MEDIAL se autentiquen contra los Grupos de Seguridad o Unidades Organizativas definidas en los servicios de directorio de su red. Este tema proporciona información sobre cómo funciona MEDIAL con los servicios de directorio.
En AD/LDAP, las Unidades Organizativas o los Grupos de Seguridad se configuran a través de los servicios de directorio. En la sección de administración de seguridad de MEDIAL, se configuran grupos con nombres que coinciden exactamente con los nombres de las Unidades Organizativas (OU’s) o Grupos de Seguridad. La siguiente figura muestra la relación entre la configuración de Active Directory, los grupos de MEDIAL y las categorías de medios asociadas a los grupos.
Cuando un usuario se registra, MEDIAL consulta el servicio de directorio para determinar si el usuario está registrado en el directorio y para averiguar a qué OU o Grupo de Seguridad pertenece el usuario. Si el usuario no está definido en AD/LDAP o la OU o el Grupo de Seguridad no se corresponden con un grupo de MEDIAL, el acceso se deniega con un mensaje de error apropiado.
Directorio activo de Moodle
Comprueba si el mensaje de diagnóstico del error de inicio de sesión LDAP nos dice que el inicio de sesión está denegado porque la contraseña del usuario ha caducado o la contraseña necesita ser cambiada en el primer inicio de sesión (usando inicios de sesión interactivos SMB/Windows, no inicios de sesión LDAP). Más…
Así que dejamos que el administrador configure el formato utilizando dos marcadores de posición (domain% y username%). Esta función intenta extraer el nombre de usuario (eliminando la parte del dominio y los separadores si están presentes) del valor presente en $_SERVER[‘REMOTE_USER’], usando el formato configurado.
Si no hay servidores LDAP configurados, la información del usuario tiene que ser proporcionada a través de otros métodos (archivo CSV, manualmente, etc.). Devuelve un array vacío para que no se pierda la información de usuario existente. En caso contrario, llama al método de la clase padre para obtener la información del usuario.
Esta función está pensada para ser utilizada después de llamar a get_userinfo_asobj. Esto es necesario porque LDAP no tiene una noción de usuarios deshabilitados, sin embargo cosas como MS Active Directory lo soportan y exponen la información a través de un campo.
Comprueba si el mensaje de diagnóstico para el error de inicio de sesión LDAP nos dice que el inicio de sesión es denegado porque la contraseña del usuario ha caducado o la contraseña necesita ser cambiada en el primer inicio de sesión (usando inicios de sesión interactivos SMB/Windows, no inicios de sesión LDAP).
Configurar moodle ldap 2022
Así que sigamos con la guía. Lo que esta guía le mostrará es cómo construir un nuevo sitio web de Moodle y conectarlo a su ya existente entorno de Microsoft Active Directory para la autenticación de usuarios.
En primer lugar, necesitaremos un servidor Red Hat Enterprise Linux en blanco. Si está utilizando Microsoft Active Directory, le recomiendo que integre este servidor en Active Directory utilizando este artículo, ya que escribiré un artículo posterior para habilitar el inicio de sesión único que requerirá Kerberos.
Paso 1, Instalar todos los paquetes necesarios que vamos a necesitar. Esto incluye, Apache, mod_ssl para permitirnos crear un sitio web SSL, unos cuantos módulos php y MySQL ya que crearemos una base de datos local.
Moodle necesitará crear un directorio para almacenar todo el contenido. He dejado esto por defecto. Si desea cambiar esto, asegúrese de que la ruta que especifica permite al usuario de Apache leer y escribir en la ubicación.
Si ha seguido esta guía, debería ver todos los estados verdes ‘OK’ junto a todas las comprobaciones del servidor. Si hay algo que falla, por favor, vuelva a comprobar que no se le ha escapado nada. El elemento que falla la comprobación también le dará detalles de cómo resolver el problema.