Amarengo

Articles and news

Knowledge Base

Single sign-on (SSO) on aikaa säästävä ja erittäin turvallinen käyttäjän todentamisprosessi. SSO antaa käyttäjien käyttää useita sovelluksia yhdellä tilillä ja kirjautua ulos heti yhdellä klikkauksella.

TalentLMS tukee SSO: ta. Jotta voit tarjota verkkotunnuksellesi yksittäisiä kirjautumispalveluja, TalentLMS toimii palveluntarjoajana (SP).

Huomautus: yksi kirjautuminen on saatavilla Basic -, Plus-ja Premium-merkintäsopimuksilla.

päästäksesi alkuun tarvitset LDAP identity Providerin (IdP), joka hoitaa sisäänkirjautumisprosessin ja antaa käyttäjätunnuksesi TalentLMS-järjestelmään.

talentlms: n vaatimat tiedot ovat:

  • yksilöllinen tunniste jokaiselle käyttäjälle.
  • käyttäjän etu-ja sukunimi.
  • käyttäjän sähköposti.

kun käyttäjät todentavat itsensä IdP: n kautta, IdP käsittelee heidän tilitietojaan. Näihin tietoihin tehdyt muutokset synkronoidaan takaisin TalentLMS: ään. TalentLMS ei tallenna salasanoja.

tarvitset LDAP-yhteensopivan SSO: n määrittämiseen:

  • LDAP identity Providerin (IdP) URL-osoite ja portti.
  • LDAP-palvelimesi toimialue, joka mahdollistaa TalentLMS: stä tulevat yhteydet.
  • LDAP-asetuksesi DN-kuvio.
  • LDAP-asetuksesi käyttäjänimi-attribuutti.

aloitetaan!

ota LDAP SSO käyttöön TalentLMS-verkkotunnuksellasi

1. Kirjaudu Talentlms-tilillesi järjestelmänvalvojana, siirry kohtaan Home > Account & Settings > Users ja valitse single Sign-On (SSO).

2. SSO-integrointityyppi: valitse pudotusvalikosta LDAP.

3. LDAP-palvelin: LDAP-palvelimen verkkotunnus tai IP-osoite.

4. Palvelinportti: LDAP-palvelimen portti.

5. SSL/TLS käytössä: valitse Kyllä, Jos LDAP-palvelimesi tukee SSL / TLS: ää.

Huomautus: Jos kyllä, LDAP-palvelimen on noudatettava ”ldaps://ldap-hostname” – mallia ja useimmissa tapauksissa palvelimen portti on asetettu arvoon 636.

6. Sido DN ja sido salasana: valinnainen. Kirjoita Bind DN ja Bind-salasana kuten LDAP-palvelimen määrityksessä.

7. DN-kuvio: Kirjoita LDAP-asetuksesi DN-malli, joka mahdollistaa käyttäjän todennuksen LDAP-tietokantaan. DN-kuvio on osa todennusmerkkijonoa, joka koostuu seuraavista:

näiden esimerkkien perusteella LDAP-palvelimellesi lähetetty todennusmerkkijono on: uid=talentuser, ou=people,dc=example,dc = org.

jäljellä olevia kenttiä käytetään LDAP-attribuuteille, jotka sisältävät TalentLMS: n vaatimat ja IdP: n toimittamat käyttäjätiedot. Ne ovat valinnaisia, ja ne voidaan jättää tyhjiksi useimmissa LDAP IdP-asennuksissa. Tällöin käytetään niiden oletusarvoja.

8. Käyttäjätunnus: Kirjoita käyttäjätunnus-attribuutti. Tavanomainen arvo on uid.

huomaa: se on käyttäjätunnuksen arvo, joka yhdistyy käyttäjän määrittämän käyttäjätunnuksen ja DN-kuvion kanssa LDAP-palvelimelle lähetettävän todennusmerkkijonon muodostamiseksi.

9.Koko nimi: Kirjoita attribuutti käyttäjän koko nimelle. Oletusarvo on displayName.

10. Sähköposti: kirjoita käyttäjän sähköpostin attribuutti. Oletusarvo on posti.

Huom: varmista, että kaikilla käyttäjillä on voimassa olevat sähköpostiosoitteet. Sähköposti-attribuutti on kriittinen LDAP IdP: n ja TalentLMS: n välisen viestinnän muodostamiseksi.

11. Valitse Tallenna ja tarkista asetukset. Jos kaikki on oikein, saat menestysviestin, joka sisältää kaikki IdP: stä vedetyt arvot.

käyttäjätilien vastaavuus

kirjoitushetkellä TalentLMS tarjoaa passiivisen mekanismin käyttäjätilien vastaavuuteen. Tämä tarkoittaa, että olemassa olevat TalentLMS-käyttäjätilit on sovitettu SSO-käyttäjätilejä vastaan niiden käyttäjätunnuksen perusteella.

käyttäjätunnusten vastaavuus voidaan saavuttaa vain, jos IdP: n antama Käyttäjätunnus on täsmälleen sama kuin olemassa olevan TalentLMS-tilin käyttäjätunnus. Tällöin käyttäjän TalentLMS-tili pysyy muuttumattomana SSO-prosessin aikana. Kuitenkin, arvot käyttäjän etunimi, sukunimi,ja sähköposti vedetään IdP ja korvata nykyiset.

kun IdP: n antama käyttäjätunnus olemassa olevalle TalentLMS-käyttäjälle on erilainen kuin TalentLMS-käyttäjätunnus, luodaan uusi tili IdP: n tarjoamalle Käyttäjätunnukselle. Tällöin samalle henkilölle luetaan kaksi eri tiliä.

varmistaaksesi, että käyttäjätunnusten sovitus toimii oikein, määritä IdP: si lähettämään samat käyttäjätunnukset kaikille olemassa oleville TalentLMS-käyttäjätileille.

käyttäjäprofiili

käyttäjillä on lupa muuttaa TalentLMS-profiilitietojaan,mutta sitä ei suositella. Etunimen, sukunimen ja sähköpostin muuttaminen vaikuttaa vain heidän nykyiseen istuntoonsa. Kun käyttäjä seuraavan kerran kirjautuu sisään, nämä arvot vedetään IdP-palvelimeltasi ja korvataan muutetut. Muuttaminen käyttäjätunnus tulokset user mismatching, koska TalentLMS käyttäjät sovitetaan IDP käyttäjät perustuu käyttäjätunnuksen arvo.

suosittelemme, että ilmoitat käyttäjillesi, miten SSO-prosessi vaikuttaa talentlms-verkkotunnukseesi, ja neuvot heitä välttämään etunimensä, sukunimensä, sähköpostiosoitteensa ja, mikä tärkeintä, käyttäjänimensä muuttamista TalentLMS-profiilissaan.

kun käyttäjät todennetaan vain SSO: n kautta, katsotaan hyväksi käytännöksi poistaa profiilipäivitykset käytöstä kyseisille käyttäjille. Näin:

1. Kirjaudu Talentlms-tilillesi järjestelmänvalvojana ja siirry Käyttäjätyyppeihin > Learner-Type > Generic > Profile.

2. Jos valittuna, poista päivitys ja muuta salasanaoikeuksia.

Huomautus: lisätietoja TalentLMS-Käyttäjätyypeistä on tässä artikkelissa.

sinä teit sen!

talentlms-verkkotunnuksesi on määritetty tarjoamaan SSO-palveluja. Käyttäjät voivat kirjautua talentlms-verkkotunnukseesi LDAP-identiteetin tarjoajaan tallennetulla käyttäjätunnuksella ja salasanalla.

Vastaa

Sähköpostiosoitettasi ei julkaista.