Leuk dat je SSO wilt gebruiken bij Pluvo, we gaan je hier stap voor stap uitleggen hoe je Google Workspace (voorheen gSuite) kunt gebruiken als SSO voor Pluvo. Let op: Voor de volgende stappen dien je wel een beheerders account te hebben voor je Workspace.

Stap 1: Instellingen in Google cloud platform

We starten met het aanmaken van een OAuth client ID:

OAuth 2.0 client

Ga naar https://console.cloud.google.com/apis/credentials en kies bij + gegevens maken voor Client-ID OAuth.

Vervolgens kies je voor Webapplicatie:

Nu moet je een naam geven en de URL opgeven welke gebruik maken van deze client. Kies een logische naam, zodat je later nog weet waar deze client id voor gebruikt wordt.

De urls die je moet opgeven zijn:

Geautoriseerde JavaScript-bronnen: https://jouwsubdomein.pluvo.co/

Geautoriseerde omleidings-URI's: https://jouwsubdomein.pluvo.co/oidc/callback/

Na het opslaan krijg je een popup met je client id en secret.

Maak een kopie, want die hebben we later nodig bij de Pluvo SSO instellingen.

OAuth-toestemmingsscherm

Nu moeten we het toestemmingsscherm aanmaken, zodat je gebruikers bij SSO akkoord gaat met de SSO inlog.

Ga naar https://console.cloud.google.com/apis/credentials/consent

en vul volgende gegevens in.

Type: Intern

Appnaam: [Geef een duidelijk naam]

App-logo: [Kies een leuk plaatje]

E-mail: [Persoon die verantwoordelijk is voor gebruikers ondersteuning]

Bereik Google API: email, profile, openid, https://www.googleapis.com/auth/admin.directory.group.readonly

Voeg alleen de  https://www.googleapis.com/auth/admin.directory.readonly scope toe als je groepsinformatie mee wilt krijgen

Gemachtigde domeinen: pluvo.co

Links: [Deze kun je leeg laten]

En opslaan maar.

Nu ben je klaar met de aanpassingen in je Google cloud platform.

Stap 2: Instellingen bij gSuite als je de groepsinformatie wilt gebruiken.

Als je de scope https://www.googleapis.com/auth/admin.directory.group.readonly bij de vorige stap hebt ingevuld dan moeten we ook toegang regelen in de Google Admin van je gSuite.


App-toegangscontrole instellen

Ga naar https://admin.google.com/ac/owl/list?tab=apps en configureer een nieuw app. Je geeft de OAuth Client ID op, vervolgens zie je daar je App terug komen. Kies voor deze app en kies 'selecteren'

Vervolgens geef je toegang tot alle services.

Klaar! Nu kunnen je gebruikers inloggen en worden ze ook nog eens direct in een groep geplaatst waar ze in gSuite ook al zitten. Op deze manier kun je de gebruikers direct de relevante leerlijnen aanbieden.

Let op: Doe stap 3 pas na stap 2, we halen namelijk direct na stap 3 alle groepen op uit je gSuite en daar hebben we permissie voor nodig.

Stap 3: Pluvo SSO instellingen

Nu kunnen we door naar de Pluvo SSO instellingen, daar hebben wij de volgende velden nodig:

Naam: [Geef een duidelijk naam, deze naam gebruiken we om een groep in Pluvo aan te maken waar de gebruikers in komen]

Button text: [ Een duidelijk naam, dit ziet de gebruiker op de Pluvo inlogpagina, zoiets als 'Google account' zou in dit geval super zijn]

Client id: [Deze heb je hierboven verkregen bij de OAth client ID]

Client secret: [Deze heb je hierboven verkregen bij de OAth client ID]

De volgende velden zijn voor Google altijd de volgende

Authorization endpoint: https://accounts.google.com/o/oauth2/v2/auth

Token endpoint: https://oauth2.googleapis.com/token

User endpoint: https://openidconnect.googleapis.com/v1/userinfo

Scope: email, profile, openid, https://www.googleapis.com/auth/admin.directory.group.readonly

Voeg alleen de  https://www.googleapis.com/auth/admin.directory.group.readonly  scope toe als je groepsinformatie mee wilt krijgen, dit is dezelfde scope als bij het OAuth toestemmingsscherm.

Stuur nu deze waardes naar ons toe en wij zullen deze toevoegen aan je organisatie.

Je bent nu klaar en je gebruikers kunnen nu inloggen met SSO.

Gefeliciteerd!

Heeft u het antwoord gevonden?