Single Sign-On (SSO) in Zusammenarbeit mit Google Workspace
Mit Pluvo können Sie ganz einfach Single Sign-On (SSO) für Ihre Akademie einrichten. In diesem Artikel erklären wir, wie Sie die Daten in Google Workspace abrufen können.
Sobald Sie diese Daten haben, können Sie Single Sign-On (SSO) einfach in Pluvo implementieren. Weitere Informationen dazu finden Sie in diesem Artikel.
Achtung: Für die folgenden Schritte benötigen Sie ein Administrator-Konto in Google Workspace und ein Company-Abonnement in Pluvo.
Beginnen wir damit, eine OAuth-Client-ID zu erstellen:
Gehen Sie zu https://console.cloud.google.com/apis/credentials und wählen Sie bei Daten erstellen die Option OAuth-Client-ID.
Wählen Sie anschließend Webanwendung:
Geben Sie im nächsten Schritt einen Namen für die Client-ID ein. Wählen Sie einen klaren Namen, wie z.B.: 'Webclient Pluvo Akademie', damit Sie später wissen, wofür diese Client-ID verwendet wird.
Kopieren Sie dann die "ausgefüllten" Parameter von Pluvo in Google Workspace.
(Diese Parameter finden Sie unter Verwaltung > Einstellungen unter 'SSO & LTI'.
Zum Beispiel:
Autorisierte JavaScript-Quellen: https:// yoursubdomain. pluvo.com/
Autorisierte Umleitungs-URIs: https:// yoursubdomain.pluvo.com/oidc/callback/
In diesem Bildschirm können Sie die folgenden Felder ausfüllen:
Nachdem Sie dies gespeichert haben, erscheint ein Popup mit Ihrer Client-ID und Ihrem geheimen Schlüssel (Secret).
Achtung: Stellen Sie sicher, dass Sie eine Kopie machen, da Sie die Client-ID- und Client-Secret-Daten später bei den Pluvo-SSO-Einstellungen benötigen.
Der nächste Schritt besteht darin, einen Zustimmungsbildschirm in Google Workspace zu erstellen, damit Benutzer der SSO-Anmeldung zustimmen können.
Gehen Sie zu [https://console.cloud.google.com/apis/credentials/consent] und geben Sie die folgenden Daten ein:
Typ: Intern
App-Name: [Klaren Namen angeben]
App-Logo: [Bild auswählen]
E-Mail: [Person, die für die Unterstützung der Benutzer verantwortlich ist]
Bereich der Google-API: E-Mail, Profil, OpenID, https://www.googleapis.com/auth/admin.directory.group.readonly
Fügen Sie den https://www.googleapis.com/auth/admin.directory.readonly-Bereich nur hinzu, wenn Sie Gruppeninformationen erhalten möchten.
Autorisierte Domänen: pluvo.co
Links: [Diese können Sie leer lassen]
Danach kann es gespeichert werden, und Sie sind mit den Anpassungen in Ihrem Google Cloud-Portal fertig.
Wenn Sie den Bereich https://www.googleapis.com/auth/admin.directory.group.readonly im vorherigen Schritt ausgefüllt haben, müssen wir auch Zugriff in Google Admin Ihres Workspace einrichten.
Gehen Sie zu <https://admin.google.com/ac/owl/list?tab=apps> und konfigurieren Sie eine neue App. Geben Sie die OAuth-Client-ID ein, dann sehen Sie Ihre App dort zurückkommen. Wählen Sie diese App aus und wählen Sie 'Auswählen'. Geben Sie dann Zugriff auf alle Dienste.
Fertig! Nun können sich Ihre Benutzer anmelden und automatisch einer Gruppe hinzugefügt werden, in der sie sich auch in Workspace befinden. Auf diese Weise können Sie den Benutzern direkt relevante Lehrpläne anbieten.
Achtung: Führen Sie Schritt 3 erst aus, nachdem Sie Schritt 2 abgeschlossen haben. Wir holen nämlich direkt nach Schritt 3 alle Gruppen aus Ihrem Workspace ab, und dafür benötigen wir die entsprechenden Berechtigungen.
Sie haben jetzt alle benötigten Informationen, um in Pluvo einzugeben. Diese Felder finden Sie in der Akademie unter Verwaltung > Einstellungen unter 'SSO & LTI'.
OAuth-Client-ID = ..... [Diese haben Sie oben bei der OAuth-Client-ID erhalten]
OAuth-Client-Secret = ....... [Diese haben Sie oben bei der OAuth-Client-ID erhalten]
Die folgenden Felder sind für Google Workspace immer gleich:
Autorisierungsendpunkt: https://accounts.google.com/o/oauth2/v2/auth
Token-Endpunkt: https://oauth2.googleapis.com/token
Benutzerendpunkt: https://openidconnect.googleapis.com/v1/userinfo
Bereich = openid email
Oidc-Signatur-Algo = RS256
Oidc-Op-JWKS-Endpunkt: https://www.googleapis.com/oauth2/v3/certs
Wenn Sie möchten, dass Gruppeninformationen übermittelt werden und Benutzer automatisch denselben Gruppen in Pluvo hinzugefügt werden wie in Workspace, fügen Sie den folgenden Link im Scope hinter "openid email" ein (dies ist derselbe Scope wie beim OAuth-Zustimmungsbildschirm: https://www.googleapis.com/auth/admin.directory.group.readonly
Füllen Sie einfach die erforderlichen Felder aus, klicken Sie auf "Speichern" und aktivieren Sie den Schieberegler "Aktiv".
Danach können sich Ihre Benutzer problemlos über SSO anmelden!
Sobald Sie diese Daten haben, können Sie Single Sign-On (SSO) einfach in Pluvo implementieren. Weitere Informationen dazu finden Sie in diesem Artikel.
Achtung: Für die folgenden Schritte benötigen Sie ein Administrator-Konto in Google Workspace und ein Company-Abonnement in Pluvo.
Schritt 1: Einstellungen im Google Cloud-Portal
Beginnen wir damit, eine OAuth-Client-ID zu erstellen:
OAuth 2.0 Client
Gehen Sie zu https://console.cloud.google.com/apis/credentials und wählen Sie bei Daten erstellen die Option OAuth-Client-ID.
Wählen Sie anschließend Webanwendung:
Geben Sie im nächsten Schritt einen Namen für die Client-ID ein. Wählen Sie einen klaren Namen, wie z.B.: 'Webclient Pluvo Akademie', damit Sie später wissen, wofür diese Client-ID verwendet wird.
Kopieren Sie dann die "ausgefüllten" Parameter von Pluvo in Google Workspace.
(Diese Parameter finden Sie unter Verwaltung > Einstellungen unter 'SSO & LTI'.
Zum Beispiel:
Autorisierte JavaScript-Quellen: https:// yoursubdomain. pluvo.com/
Autorisierte Umleitungs-URIs: https:// yoursubdomain.pluvo.com/oidc/callback/
In diesem Bildschirm können Sie die folgenden Felder ausfüllen:
Nachdem Sie dies gespeichert haben, erscheint ein Popup mit Ihrer Client-ID und Ihrem geheimen Schlüssel (Secret).
Achtung: Stellen Sie sicher, dass Sie eine Kopie machen, da Sie die Client-ID- und Client-Secret-Daten später bei den Pluvo-SSO-Einstellungen benötigen.
OAuth-Zustimmungsbildschirm
Der nächste Schritt besteht darin, einen Zustimmungsbildschirm in Google Workspace zu erstellen, damit Benutzer der SSO-Anmeldung zustimmen können.
Gehen Sie zu [https://console.cloud.google.com/apis/credentials/consent] und geben Sie die folgenden Daten ein:
Typ: Intern
App-Name: [Klaren Namen angeben]
App-Logo: [Bild auswählen]
E-Mail: [Person, die für die Unterstützung der Benutzer verantwortlich ist]
Bereich der Google-API: E-Mail, Profil, OpenID, https://www.googleapis.com/auth/admin.directory.group.readonly
Fügen Sie den https://www.googleapis.com/auth/admin.directory.readonly-Bereich nur hinzu, wenn Sie Gruppeninformationen erhalten möchten.
Autorisierte Domänen: pluvo.co
Links: [Diese können Sie leer lassen]
Danach kann es gespeichert werden, und Sie sind mit den Anpassungen in Ihrem Google Cloud-Portal fertig.
Schritt 2: Einstellungen bei Google Workspace, wenn Sie auch Gruppeninformationen an Pluvo weitergeben möchten
Wenn Sie den Bereich https://www.googleapis.com/auth/admin.directory.group.readonly im vorherigen Schritt ausgefüllt haben, müssen wir auch Zugriff in Google Admin Ihres Workspace einrichten.
App-Zugriffssteuerung einrichten
Gehen Sie zu <https://admin.google.com/ac/owl/list?tab=apps> und konfigurieren Sie eine neue App. Geben Sie die OAuth-Client-ID ein, dann sehen Sie Ihre App dort zurückkommen. Wählen Sie diese App aus und wählen Sie 'Auswählen'. Geben Sie dann Zugriff auf alle Dienste.
Fertig! Nun können sich Ihre Benutzer anmelden und automatisch einer Gruppe hinzugefügt werden, in der sie sich auch in Workspace befinden. Auf diese Weise können Sie den Benutzern direkt relevante Lehrpläne anbieten.
Achtung: Führen Sie Schritt 3 erst aus, nachdem Sie Schritt 2 abgeschlossen haben. Wir holen nämlich direkt nach Schritt 3 alle Gruppen aus Ihrem Workspace ab, und dafür benötigen wir die entsprechenden Berechtigungen.
Schritt 3: Pluvo SSO-Einstellungen
Sie haben jetzt alle benötigten Informationen, um in Pluvo einzugeben. Diese Felder finden Sie in der Akademie unter Verwaltung > Einstellungen unter 'SSO & LTI'.
OAuth-Client-ID = ..... [Diese haben Sie oben bei der OAuth-Client-ID erhalten]
OAuth-Client-Secret = ....... [Diese haben Sie oben bei der OAuth-Client-ID erhalten]
Die folgenden Felder sind für Google Workspace immer gleich:
Autorisierungsendpunkt: https://accounts.google.com/o/oauth2/v2/auth
Token-Endpunkt: https://oauth2.googleapis.com/token
Benutzerendpunkt: https://openidconnect.googleapis.com/v1/userinfo
Bereich = openid email
Oidc-Signatur-Algo = RS256
Oidc-Op-JWKS-Endpunkt: https://www.googleapis.com/oauth2/v3/certs
Wenn Sie möchten, dass Gruppeninformationen übermittelt werden und Benutzer automatisch denselben Gruppen in Pluvo hinzugefügt werden wie in Workspace, fügen Sie den folgenden Link im Scope hinter "openid email" ein (dies ist derselbe Scope wie beim OAuth-Zustimmungsbildschirm: https://www.googleapis.com/auth/admin.directory.group.readonly
Füllen Sie einfach die erforderlichen Felder aus, klicken Sie auf "Speichern" und aktivieren Sie den Schieberegler "Aktiv".
Danach können sich Ihre Benutzer problemlos über SSO anmelden!
Aktualisiert am: 02/07/2024
Danke!