Moodle saml

Acceso rápido:

Plugin Moodle oauth2

Este cuarto y último post de nuestra «Serie de Autenticación» trata sobre la autenticación SAML, nuestro plugin SAML 2.0 para Moodle y cómo soporta el SSO y el single log out (también conocido como single sign-out). Puedes acceder a las tres primeras entradas en nuestra página del blog.

A menudo considerada como una opción «segura» para muchos, es cierto que es más segura que la autenticación propietaria, sobre todo cuando ha sido mal implementada.    Sin embargo, muchas organizaciones no están en condiciones de delegar la provisión de identidades a organizaciones sobre las que no tienen control.

Si usted gestiona la infraestructura informática de su empresa, no le sentará bien ceder la gestión de la autenticación y el acceso a un tercero.    De hecho, es posible que esté obligado por normas reglamentarias o legislativas que le obliguen a tener un control más detallado sobre quién se ha autenticado en su red y a qué activos ha accedido. También es posible que, por razones de seguridad, quiera mantener un control estricto sobre la gestión de los accesos de los usuarios, incluida la capacidad de auditar y rastrear completamente el acceso desde el punto en que un usuario se autentifica hasta cada activo al que accede antes de cerrar la sesión.

Moodle openid connect

LinkedIn Learning es compatible con el estándar AICC para la integración con sistemas de gestión de aprendizaje (LMS) como Moodle. Puedes descargar todos los cursos y rutas de aprendizaje de LinkedIn Learning como paquetes AICC, listos para ser integrados en tu LMS existente.

Recomendamos SAML SSO para todas las integraciones de plataformas de aprendizaje empresarial. Puedes configurar la autenticación SSO en los ajustes de administración de LinkedIn Learning. La mayoría de las organizaciones cuentan con una solución de gestión de identidades gestionada de forma centralizada, como Azure AD, Okta o ADFS, que puedes configurar para autenticar a los usuarios en aplicaciones empresariales como LinkedIn Learning.

Moodle saml2 azure ad

Creo que he jugado con soluciones a esto en algún momento, y podrías insertar algún código en un tema personalizado de Moodle (header.html) para comprobar la sesión, y forzar un cierre de sesión si ya no la hay (sesión SAML) – algo así:

Una cosa a tener en cuenta, es que el plugin Moodle auth/saml no comprueba el estado de la sesión SAML en cada petición de página, por lo que si se inicia el cierre de sesión desde otro lugar que no sea Moodle, entonces la sesión SAML será destruida pero la de Moodle no.

Así que creo que todos deberíamos implementar el SLO Endpoint correctamente cuando se SAMLiza una aplicación.Así que sugiero incluir el código simpleSAMLphp en el kit de integración de moodle (me gusta pensar en simplesaml también como una API en lugar de una «instalación»), o al menos incluir un archivo para implementar un SLO completo

Moodle sso

ConfiguraciónDespués de la instalación debemos configurar el plugin saml, por lo que debemos ir a «Configuración» si estamos en la página «Gestionar autenticación», o también podemos ir a Usuarios > Autenticación > Autenticación SAML. Estos son los campos de este formulario:

Cambios internosSe cambió el nombre del archivo ‘config.html’ por ‘config.php’ porque ahora tiene código PHP. – Se crearon dos nuevos archivos en el directorio del plugin SAML: – ‘courses.php’: este archivo contiene el código PHP necesario para mostrar la nueva tabla ‘Course mapping’. – ‘DBNewDatabase.php’: este archivo contiene una pequeña función para crear una conexión a la base de datos, porque parece que hay un error cuando se intenta abrir una conexión a la base de datos SQLite usando un DSN.

En ‘auth.php’ hemos utilizado ‘validate_form’ para validar el formulario y almacenar los errores, y ‘process_config’ para guardar los datos en la base de datos si no hay errores. También se ha modificado la función ‘sync_roles’ para mapear roles y cursos.

Problemas con la vista de inicio de sesiónEl plugin SAML auth reestructuró la vista de inicio de sesión Tuve que copiar parte del código de la vista login/index.php e hice algunos cambios. Si encuentras problemas en la vista de inicio de sesión, puedes desactivar el «reemplazo de la vista de inicio de sesión». Edite el archivo auth/saml/auth.php, en la función loginpage_hoook, desactive el siguiente código: if (empty($CFG->alternateloginurl)) { $CFG->alternateloginurl = $CFG->wwwroot.’/auth/saml/login.php’; }