Artikelen over: Single Sign-on
Dit artikel is ook beschikbaar in:

Single Sign-On (SSO) in samenwerking met Microsoft Azure AD

Met Pluvo kun je gemakkelijk Single Sign-On (SSO) instellen voor jouw academie. In dit artikel leggen we uit hoe je de gegevens kunt opvragen in Microsoft Azure AD. Zodra je deze gegevens hebt, kun je Single Sign-On (SSO) gemakkelijk implementeren in Pluvo. Je vindt meer informatie hierover in dit artikel.

Let op: Voor de volgende stappen dien je een beheerders account te hebben voor Microsoft Azure AD en een Company abonnement bij Pluvo.

Instellingen in je Microsoft Entra admin center



Login op Microsoft Entra admin center
Kopieer het Tenant ID voor later gebruik
Klik op Identity > Applications > Enterprise application om naar de Apps te gaan





Klik op ' New registration' en maak een nieuwe App aan.
Applicatie overzicht
Kies voor 'Maak je eigen applicatie'




Kopieer Application (client) ID voor later gebruik
Kopieer Application ID
Let op: Zorg ervoor dat je een kopie maakt van de Application (client) ID en de Directory (tenant) ID, aangezien je deze later nodig hebt bij de Pluvo SSO-instellingen.

Ga naar App registrations, Selecteer de net gemaakte App.
Klik links in het menu van de App op Authentication en voeg via Add platform een Web applicatie toe.
Vervolgens kan je de Redirect Url invullen die je uit je Pluvo academie kan kopieren. Bijvoorbeeld: https:// *jouwsubdomein*.pluvo.com/oidc/callback/




Certificates en secrets



We gaan nu naar het menu 'Certificates en Secrets' in de zojuist aangemaakte app.


Maak een nieuwe Client Secret aan en geef deze een beschrijving.

Noteer de einddatum van de secret en maak hier een herinnering van , zodat je deze op tijd een niewue secret aan Pluvo doorgeeft.

Kopieer daarna de value van het zojuist aangemaakte [3] Secret.

Let op: deze Value van de secret heb je later nodig hebt bij de Pluvo SSO-instellingen.

Kopieer de Value van de tabel

API permissions



Navigeer naar 'API Permissions' en maak een nieuwe permissie aan door te klikken op 'Toevoegen' [Add a permission].
Selecteer 'Microsoft Graph' en vervolgens 'Delegated permissions'. Vink vervolgens email en openid aan in de lijst



Wil je ook een Profile Image meenemen naar Pluvo voeg dan ook profile en User.read toe.


Voeg ze toe door op de knop 'Permissie toevoegen' te klikken.

Klaar!



Je hebt nu alle benodigde informatie om in Pluvo in te vullen. Deze velden
vind je in de academie bij het Beheer > instellingen onder 'SSO & LTI'.

Application (client) ID
Directory (tenant) ID
Secret Value

Pluvo SSO instellingen



OAuth Client id = ..... [waarde van 1]
OAuth Client secret = ....... [waarde van 3]

De volgende velden zijn altijd identiek voor Microsoft Azure. Vul echter de tenant-ID [waarde van 2] in die je in de bovenstaande stappen hebt verkregen op de daarvoor bestemde plaats.

Authorization endpoint: https://login.microsoftonline.com/[Tenant ID]/oauth2/v2.0/authorize
Token endpoint: https://login.microsoftonline.com/[Tenant ID]/oauth2/v2.0/token
User endpoint: https://graph.microsoft.com/oidc/userinfo
Scope = openid email
Oidc sign algo = RS256
Oidc op jwks endpoint: https://login.microsoftonline.com/[Tenant ID]/discovery/v2.0/keys



Vul eenvoudigweg de vereiste velden in, klik op "Opslaan", zet de slider op "actief".

Daarna kunnen je gebruikers probleemloos inloggen via SSO!

SSO koppeling testen



Let op: Check bij het testen van de koppeling als ADMIN dat je e-mail adres ingevuld staat bij je profiel. Als dit niet het geval is kan je niet inloggen. Pluvo heeft namelijk een e-mailadres nodig om te kunnen werken.

<https://portal.azure.com/#blade/Microsoft_AAD_IAM/UsersManagementMenuBlade/MsGraphUsers>

Bijgewerkt op: 27/05/2025

Was dit artikel nuttig?

Deel uw feedback

Annuleer

Dankuwel!