SAML SSO met Okta, Microsoft Entra ID of een aangepaste configuratie instellen

Stel SAML Single sign-on (SSO) in zodat je team kan inloggen op Pleo via de identiteitsprovider van je bedrijf (bijv. Okta of Microsoft Entra-ID). Dit verbetert de beveiliging bij het inloggen en geeft je gecentraliseerde controle over wie toegang heeft tot Pleo.


Voordat je begint, moet je ervoor zorgen dat je beheerderstoegang hebt in Pleo en bij je identiteitsprovider

Waarom we SAML SSO aanbevelen

SAML SSO is een aanbevolen praktijk omdat het je helpt bij:

  • Verbeter de fraudebescherming en verklein het risico op een gehackt account door strengere beveiligingsmaatregelen af te dwingen in je identiteitsprovider, zoals multifactorauthenticatie en risicogebaseerde toegang
  • Centraliseer het toegangsbeheer zodat je snel toegang kunt verwijderen wanneer iemand het bedrijf verlaat of een apparaat gehackt is
  • Vereenvoudig de onboarding en offboarding, omdat gebruikers inloggen met dezelfde bedrijfsinloggegevens die ze al voor andere tools gebruiken

SAML SSO instellen in Pleo

  1. Ga in Pleo naar Instellingen
  2. Selecteer Integraties
  3. Klik op SAML (single sign-on)
  4. Kies je identiteitsprovider (bijv. Okta of Microsoft Entra ID), of selecteer Aangepaste installatie als je een andere provider gebruikt die SAML 2.0 ondersteunt.
  5. Volg de stappen op het scherm om SAML te configureren in je identiteitsprovider en plak de benodigde informatie in Pleo
    • Je hebt mogelijk hulp nodig van je IT-team, omdat voor deze stap beheerderstoegang is vereist in je identiteitsprovider
  6. Klik op Configuratie opslaan

Test veilig en schakel SSO in voor je organisatie

  1. Ga naar Uitsluitingen
  2. Voeg minstens één beheerder toe aan de uitzonderingen (aanbevolen) om te voorkomen dat je wordt uitgesloten tijdens de uitrol
  3. Test de configuratie
  4. Schakel SAML SSO in voor de organisatie zodra het testen is gelukt


Goed om te weten: als je account gebruikmaakt van beheer van meerdere entiteiten, kun je slechts één identiteitsprovider (IDP) per multi-entity-account koppelen

Welke informatie wordt er gedeeld tijdens SSO?

Tijdens SSO stuurt je identiteitsprovider alleen de informatie die nodig is om de gebruiker te identificeren (bijv. e-mailadres) naar Pleo. Pleo ontvangt nooit wachtwoorden van gebruikers.


Goed om te weten:

  • Slechts één identiteitsprovider per multi-entity-account: het is niet mogelijk om meerdere IDP's aan hetzelfde multi-entity-account te koppelen.
  • Actieve sessies worden niet onderbroken: als je SAML SSO inschakelt, blijven gebruikers ingelogd in hun actieve sessies. Voor elke nieuwe sessie moeten gebruikers echter via SSO inloggen (als SSO is ingeschakeld voor de organisatie).
  • Je kunt specifieke gebruikers uitsluiten: het is mogelijk om bepaalde gebruikers toe te staan zonder SSO door ze aan de uitsluitingenlijst toe te voegen (aanbevolen tijdens de uitrol).
  • Boekhouders kunnen geen SSO gebruiken: boekhouders kunnen niet inloggen met SAML SSO en moeten hun toegangscode gebruiken om in te loggen.
  • Plan een veilige uitrol (aanbevolen): test dit eerst met een kleine groep (inclusief minstens één beheerder) voordat je dit voor iedereen inschakelt.
  • Het beveiligingsbeleid wordt afgedwongen via je identiteitsprovider: instellingen zoals meervoudige verificatie en voorwaardelijke toegang beheer je in Okta/Entra (niet in Pleo), dus controleer of deze instellingen goed zijn geconfigureerd voor de Pleo-app.
  • Als je per ongeluk geen toegang meer hebt tot je account, neem dan contact op met je customer success manager voor hulp.


Was dit artikel nuttig?

Dat is fantastisch!

Hartelijk dank voor uw beoordeling

Sorry dat we u niet konden helpen

Hartelijk dank voor uw beoordeling

Laat ons weten hoe we dit artikel kunnen verbeteren!

Selecteer tenminste een van de redenen
CAPTCHA-verificatie is vereist.

Feedback verzonden

We stellen uw moeite op prijs en zullen proberen het artikel te verbeteren