Single Sign-On (SSO) in samenwerking met Microsoft Azure AD
Met Pluvo kun je gemakkelijk Single Sign-On (SSO) instellen voor jouw academie. In dit artikel leggen we uit hoe je de gegevens kunt opvragen in Microsoft Azure AD. Zodra je deze gegevens hebt, kun je Single Sign-On (SSO) gemakkelijk implementeren in Pluvo. Je vindt meer informatie hierover in dit artikel.
Let op: Voor de volgende stappen dien je een beheerders account te hebben voor Microsoft Azure AD en een Company abonnement bij Pluvo.
Login op Microsoft Entra admin center
Kopieer het Tenant ID voor later gebruik
Klik op Identity > Applications > Enterprise application om naar de Apps te gaan

Klik op ' New registration' en maak een nieuwe App aan.

Kies voor 'Maak je eigen applicatie'

Kopieer Application (client) ID voor later gebruik

Let op: Zorg ervoor dat je een kopie maakt van de Application (client) ID en de Directory (tenant) ID, aangezien je deze later nodig hebt bij de Pluvo SSO-instellingen.
Ga naar App registrations, Selecteer de net gemaakte App.
Klik links in het menu van de App op Authentication en voeg via Add platform een Web applicatie toe.
Vervolgens kan je de Redirect Url invullen die je uit je Pluvo academie kan kopieren. Bijvoorbeeld: https:// *jouwsubdomein*.pluvo.com/oidc/callback/

We gaan nu naar het menu 'Certificates en Secrets' in de zojuist aangemaakte app.
Maak een nieuwe Client Secret aan en geef deze een beschrijving.
Noteer de einddatum van de secret en maak hier een herinnering van , zodat je deze op tijd een niewue secret aan Pluvo doorgeeft.
Kopieer daarna de value van het zojuist aangemaakte [3] Secret.
Let op: deze Value van de secret heb je later nodig hebt bij de Pluvo SSO-instellingen.

Navigeer naar 'API Permissions' en maak een nieuwe permissie aan door te klikken op 'Toevoegen' [Add a permission].
Selecteer 'Microsoft Graph' en vervolgens 'Delegated permissions'. Vink vervolgens email en openid aan in de lijst

Wil je ook een Profile Image meenemen naar Pluvo voeg dan ook profile en User.read toe.

Voeg ze toe door op de knop 'Permissie toevoegen' te klikken.
Je hebt nu alle benodigde informatie om in Pluvo in te vullen. Deze velden
vind je in de academie bij het Beheer > instellingen onder 'SSO & LTI'.
Application (client) ID
Directory (tenant) ID
Secret Value
OAuth Client id = ..... [waarde van 1]
OAuth Client secret = ....... [waarde van 3]
De volgende velden zijn altijd identiek voor Microsoft Azure. Vul echter de tenant-ID [waarde van 2] in die je in de bovenstaande stappen hebt verkregen op de daarvoor bestemde plaats.
Authorization endpoint: https://login.microsoftonline.com/[Tenant ID]/oauth2/v2.0/authorize
Token endpoint: https://login.microsoftonline.com/[Tenant ID]/oauth2/v2.0/token
User endpoint: https://graph.microsoft.com/oidc/userinfo
Scope = openid email
Oidc sign algo = RS256
Oidc op jwks endpoint: https://login.microsoftonline.com/[Tenant ID]/discovery/v2.0/keys

Vul eenvoudigweg de vereiste velden in, klik op "Opslaan", zet de slider op "actief".
Daarna kunnen je gebruikers probleemloos inloggen via SSO!
Let op: Check bij het testen van de koppeling als ADMIN dat je e-mail adres ingevuld staat bij je profiel. Als dit niet het geval is kan je niet inloggen. Pluvo heeft namelijk een e-mailadres nodig om te kunnen werken.
<https://portal.azure.com/#blade/Microsoft_AAD_IAM/UsersManagementMenuBlade/MsGraphUsers>

Let op: Voor de volgende stappen dien je een beheerders account te hebben voor Microsoft Azure AD en een Company abonnement bij Pluvo.
Instellingen in je Microsoft Entra admin center
Login op Microsoft Entra admin center
Kopieer het Tenant ID voor later gebruik
Klik op Identity > Applications > Enterprise application om naar de Apps te gaan

Klik op ' New registration' en maak een nieuwe App aan.

Kies voor 'Maak je eigen applicatie'

Kopieer Application (client) ID voor later gebruik

Let op: Zorg ervoor dat je een kopie maakt van de Application (client) ID en de Directory (tenant) ID, aangezien je deze later nodig hebt bij de Pluvo SSO-instellingen.
Ga naar App registrations, Selecteer de net gemaakte App.
Klik links in het menu van de App op Authentication en voeg via Add platform een Web applicatie toe.
Vervolgens kan je de Redirect Url invullen die je uit je Pluvo academie kan kopieren. Bijvoorbeeld: https:// *jouwsubdomein*.pluvo.com/oidc/callback/

Certificates en secrets
We gaan nu naar het menu 'Certificates en Secrets' in de zojuist aangemaakte app.
Maak een nieuwe Client Secret aan en geef deze een beschrijving.
Noteer de einddatum van de secret en maak hier een herinnering van , zodat je deze op tijd een niewue secret aan Pluvo doorgeeft.
Kopieer daarna de value van het zojuist aangemaakte [3] Secret.
Let op: deze Value van de secret heb je later nodig hebt bij de Pluvo SSO-instellingen.

API permissions
Navigeer naar 'API Permissions' en maak een nieuwe permissie aan door te klikken op 'Toevoegen' [Add a permission].
Selecteer 'Microsoft Graph' en vervolgens 'Delegated permissions'. Vink vervolgens email en openid aan in de lijst

Wil je ook een Profile Image meenemen naar Pluvo voeg dan ook profile en User.read toe.

Voeg ze toe door op de knop 'Permissie toevoegen' te klikken.
Klaar!
Je hebt nu alle benodigde informatie om in Pluvo in te vullen. Deze velden
vind je in de academie bij het Beheer > instellingen onder 'SSO & LTI'.
Application (client) ID
Directory (tenant) ID
Secret Value
Pluvo SSO instellingen
OAuth Client id = ..... [waarde van 1]
OAuth Client secret = ....... [waarde van 3]
De volgende velden zijn altijd identiek voor Microsoft Azure. Vul echter de tenant-ID [waarde van 2] in die je in de bovenstaande stappen hebt verkregen op de daarvoor bestemde plaats.
Authorization endpoint: https://login.microsoftonline.com/[Tenant ID]/oauth2/v2.0/authorize
Token endpoint: https://login.microsoftonline.com/[Tenant ID]/oauth2/v2.0/token
User endpoint: https://graph.microsoft.com/oidc/userinfo
Scope = openid email
Oidc sign algo = RS256
Oidc op jwks endpoint: https://login.microsoftonline.com/[Tenant ID]/discovery/v2.0/keys

Vul eenvoudigweg de vereiste velden in, klik op "Opslaan", zet de slider op "actief".
Daarna kunnen je gebruikers probleemloos inloggen via SSO!
SSO koppeling testen
Let op: Check bij het testen van de koppeling als ADMIN dat je e-mail adres ingevuld staat bij je profiel. Als dit niet het geval is kan je niet inloggen. Pluvo heeft namelijk een e-mailadres nodig om te kunnen werken.
<https://portal.azure.com/#blade/Microsoft_AAD_IAM/UsersManagementMenuBlade/MsGraphUsers>

Bijgewerkt op: 27/05/2025
Dankuwel!