Create authentication plugin moodle

Acceso rápido:

Métodos de autenticación de Moodle

Si desea que los usuarios puedan crear sus propias cuentas de usuario, es decir, autorregistrarse, seleccione Autorregistro basado en correo electrónico (o cualquier otro plugin habilitado que admita el autorregistro, como LDAP) en el menú desplegable. Esto hará que aparezcan las instrucciones «¿Es la primera vez que viene?» y el botón «Crear nueva cuenta» en la página de inicio de sesión.

Atención: Habilitar el auto-registro da lugar a la posibilidad de que los spammers creen cuentas con el fin de utilizar los mensajes del foro, entradas de blog, etc. para el spam. Este riesgo puede minimizarse limitando el autoregistro a determinados dominios de correo electrónico con la configuración de dominios de correo electrónico permitidos (ver más abajo). Alternativamente, el auto-registro puede ser habilitado por un corto periodo de tiempo para permitir a los usuarios crear cuentas, y luego deshabilitado.

Nota: el complemento de autenticación de autorregistro basado en correo electrónico debe estar habilitado para que los usuarios que se hayan autorregistrado previamente puedan iniciar sesión con dicho complemento. Si se selecciona el autorregistro basado en correo electrónico como método de autorregistro, los usuarios potenciales podrán autorregistrarse.

Plugins de Moodle

Código de verificación con diferentes métodosInstala y habilita 2 Factor Authentication para empezar a usarlo. Hemos puesto un gran esfuerzo en hacer este plugin para Moodle lo más sencillo posible para aquellos que quieran aumentar la seguridad en su LMS.

Código de verificación con diferentes métodosInstala y habilita la Autenticación de 2 Factores para empezar a usarlo. Hemos puesto un gran esfuerzo en hacer este plugin para Moodle tan simple como sea posible para aquellos que quieren aumentar la seguridad en su LMS.

Para diseñadoresDiseña y construye el diseño que necesitas de forma rápida y precisa onlineMejora las experiencias de los usuarios entendiendo quiénes son y cómo se involucran. Recopile datos a lo largo de todo el recorrido del usuario, integrando conjuntos de datos en línea y fuera de línea en todos los dispositivos para crear una visión holística. Identifique qué campañas generan más interacción.

75%85%95%Para desarrolladoresCree y gestione fácilmente contenidos atractivos para su sitio webMejore la experiencia de los usuarios comprendiendo quiénes son y cómo interactúan. Recopile datos a lo largo de todo el recorrido del usuario, integrando conjuntos de datos en línea y fuera de línea en todos los dispositivos para crear una visión holística. Identifique qué campañas generan más interacción.

Plugin de inscripción de Moodle

Hook para anular el comportamiento de antes de redirigir a la página de inicio de sesión, por ejemplo, redirigir a una url de inicio de sesión externa para autenticación SAML u OpenID. Si implementas esto también deberías implementar loginpage_hook ya que el usuario puede ir directamente a la página de inicio de sesión.

Esta función se introdujo en la clase base y devuelve false por defecto. Si es reemplazada por un plugin de autenticación para devolver true, el plugin de autenticación podrá ser configurado manualmente para los usuarios. Por ejemplo, cuando se cargan usuarios de forma masiva podrás seleccionarlo como el método de autenticación que utilizan.

Sobreescriba este método y devuelva una lista de Proveedores de Identificación (IDPs) que su plugin de autenticación soporta. Un array de arrays asociativos conteniendo url, icono y nombre para el IDP. Estos se mostrarán en la página de inicio de sesión y en el bloque de inicio de sesión.

Este método es llamado desde authenticate_user_login() justo después de que el objeto usuario es generado. Esto le da al plugin de autenticación la opción de hacer modificaciones al objeto de usuario antes de que comience el proceso de verificación.

Api de formularios de Moodle

Los campos que son mapeados probablemente deberían ser configurados a Actualizar local «En cada inicio de sesión» y Bloquear valor «Bloqueado», pero para algunos usted podría querer tenerlos pre-poblados en la creación y luego permitir al usuario editar el valor. Actualizar externo debería ser siempre «Nunca».

La ventaja de esto es que las cuentas antiguas seguirán funcionando y tendrán acceso a todos los datos antiguos. La desventaja es que los nuevos usuarios que inicien sesión a través de CAS no tendrán acceso a los cursos y datos que una persona creó utilizando su cuenta antigua. Cada usuario actual tendrá dos cuentas en el sistema, posiblemente con el mismo nombre para mostrar (lo que podría añadir confusión).

Esta estrategia permite a los usuarios iniciar sesión a través de CAS y ver todos sus contenidos y cursos antiguos. Seguirán teniendo una sola cuenta en el sistema. El campo de inicio de sesión que ven es lo único que cambiaría para ellos (y su nombre de usuario/contraseña, pero ahora estarán en línea con otros sistemas que se autentican a través de CAS).

Tenga en cuenta que el script no actualizará los registros de usuario LDAP a registros de usuario CAS si el usuario ya ha iniciado sesión a través de CAS. Una excepción de clave duplicada en la columna de nombre de usuario impedirá la actualización, así que ejecútelo antes de que los usuarios inicien sesión a través de CAS.