Artikel über: Single Sign-On

Single Sign-On (SSO) in Zusammenarbeit mit Microsoft Azure AD

Mit Pluvo können Sie problemlos Single Sign-On (SSO) für Ihre Akademie einrichten. In diesem Artikel erklären wir, wie Sie die Daten in Microsoft Azure AD abrufen können.

Sobald Sie diese Informationen haben, können Sie Single Sign-On (SSO) problemlos in Pluvo implementieren. Weitere Informationen dazu finden Sie in diesem Artikel.

Beachten Sie: Für die folgenden Schritte benötigen Sie ein Administrator-Konto für Microsoft Azure AD und ein Company-Abonnement bei Pluvo.

Einstellungen in Ihrem Azure AD-Portal



Klicken Sie auf Azure Active Directory.



Gehen Sie zum richtigen Mandanten.



Gehen Sie zu den App-Registrierungen.

Es ist auch möglich, eine Unternehmensanwendung zu erstellen. Wählen Sie dazu "Register an application to integrate with Azure AD (App you’re developing)". Die Felder sind dieselben wie in Schritt 4. Fahren Sie dann mit Schritt 5 fort.

Klicken Sie auf 'Neue Registrierung' und erstellen Sie eine neue App mit den folgenden Informationen.
App-Name [Wählen Sie einen klaren Namen]
Kontotypen: Einzelperson

In dem nächsten Schritt müssen Sie einen Namen für die Client-ID angeben. Wählen Sie einen klaren Namen, zum Beispiel: 'Webclient Pluvo-Akademie', damit Sie später wissen, wofür diese Client-ID verwendet wird.

Kopieren Sie dann den "ausgefüllten" Parameter von Pluvo nach Microsoft Azure AD
(Diesen Parameter finden Sie unter 'Beheer' > 'Instellingen' unter 'SSO & LTI'.

Beispiel:

Autorisierte Umleitungs-URIs: https:// yoursubdomain.pluvo.com/oidc/callback/



In diesem Bildschirm können Sie die folgenden Felder ausfüllen:



Jetzt können Sie diese App registrieren. Nach der Registrierung gelangen Sie zur App-Übersichtsseite.

Dort finden Sie die [1] Anwendungsclient-ID und [2] Verzeichnis (Mandanten) ID.

Achten Sie darauf, dass Sie eine Kopie der Client-ID und der Verzeichnis (Mandanten) ID machen, da Sie diese später bei den Pluvo SSO-Einstellungen benötigen.



Zertifikate und Geheimnisse



Gehen Sie nun zu 'Zertifikate und Geheimnisse' in der gerade erstellten App.

Erstellen Sie ein neues Client Secret und geben Sie eine Beschreibung ein.
Legen Sie fest, dass das 'Secret' niemals abläuft.
Kopieren Sie dann den Wert des gerade erstellten [3] Secrets.

Beachten Sie: Dieses Geheimnis benötigen Sie später bei den Pluvo SSO-Einstellungen.



API-Berechtigungen



Navigieren Sie zu 'API-Berechtigungen' und fügen Sie eine neue Berechtigung hinzu, indem Sie auf 'Hinzufügen' klicken.

Wählen Sie 'Microsoft Graph' und dann 'Delegierte Berechtigungen' aus. Aktivieren Sie dann 'email' und 'openid' in der Liste und fügen Sie sie hinzu, indem Sie auf die Schaltfläche 'Berechtigung hinzufügen' klicken.



Fertig!



Sie haben jetzt alle erforderlichen Informationen, um sie in Pluvo einzugeben. Diese Felder finden Sie in der Akademie unter 'Beheer' > 'Instellingen' unter 'SSO & LTI'.

Client-ID
Verzeichnis (Mandanten-ID)
Secret

Pluvo SSO-Einstellungen



OAuth-Client-ID = ..... [Die haben Sie oben erhalten]
OAuth-Client-Secret = ....... [Die haben Sie oben erhalten]

Die folgenden Felder sind immer identisch für Microsoft Azure. Füllen Sie jedoch die Mandanten-ID ein, die Sie in den obigen Schritten erhalten haben, an der dafür vorgesehenen Stelle aus.

Authorization endpoint: https://login.microsoftonline.com/[Tenant ID]/oauth2/v2.0/authorize
Token endpoint: https://login.microsoftonline.com/[Tenant ID]/oauth2/v2.0/token
User endpoint: https://graph.microsoft.com/oidc/userinfo
Scope = openid email
Oidc sign algo = RS256
Oidc op jwks endpoint: https://login.microsoftonline.com/[Tenant ID]/discovery/v2.0/keys




Füllen Sie einfach die erforderlichen Felder aus, klicken Sie auf "Speichern" und setzen Sie den Schieberegler auf "Aktiv".

Danach können sich Ihre Benutzer problemlos über SSO anmelden!

SSO-Verbindung testen



Achten Sie beim Testen der Verbindung als ADMIN darauf, dass Ihre E-Mail-Adresse in Ihrem Profil hinterlegt ist.

Aktualisiert am: 02/07/2024

War dieser Beitrag hilfreich?

Teilen Sie Ihr Feedback mit

Stornieren

Danke!