Geschätzte Zeit bis zur Fertigstellung: 15 Minuten
Dashlane bietet eine umfassende Integration mit Microsoft Entra ID für SSO, SCIM-Benutzerbereitstellung für Tarifmitglieder und Gruppenbereitstellung mit SAML.
Mehr über SSO und SCIM
Mehr über SAML-basiertes SSO auf der Microsoft Support-Website
Wichtig: Confidential SSO unterstützt keine gerätebasierten Conditional Access-Richtlinien auf mobilen Geräten. Wenn Ihre Organisation diese Richtlinie benötigt, sollten Sie in Erwägung ziehen, SSO stattdessen mit der selbst gehosteten Option einzurichten.
Voraussetzungen
Um diese Einrichtung abzuschließen, benötigen Sie Administratorberechtigungen für:
- Dashlane Administrator-Konsole
- Azure Administratorberechtigung (Azure/ Microsoft Entra ID)
- Ihren öffentlichen DNS-Anbieter (zur Domain-Verifizierung)
Inhaltsverzeichnis
- Schritt 1: Registrieren Sie eine neue Anwendung in Azure
- Schritt 2: Konfigurieren Sie Azure für SAML SSO
- Schritt 3: Azure Metadaten herunterladen
- Schritt 4: Konfigurieren Sie Dashlane mit Azure Metadaten
- Schritt 5: Verifizieren Sie Ihre Domain im DNS-Anbieter
- Schritt 6: Benutzer und Gruppen in Azure zuweisen
- Schritt 7: Testen Sie Ihre SSO-Konfiguration
- Schritt 8: Aktivieren Sie SSO für alle Benutzer
Benutzer-SCIM-Bereitstellung einrichten
- Schritt 1: Generieren Sie das SCIM API-Token in Dashlane
- Schritt 2: Konfigurieren Sie das SCIM API-Token in Azure
- Schritt 3: Starten Sie die Bereitstellung
Gruppen-SAML-Bereitstellung einrichten
- Schritt 1: Gruppenbereitstellung mit SAML in Azure einrichten
- Schritt 2: Gruppenbereitstellung mit SAML in Dashlane einrichten
SSO einrichten
Schritt 1: Registrieren Sie eine neue Anwendung in Azure
- Öffnen Sie das Azure Portal und melden Sie sich mit Ihren Administrator-Anmeldedaten an.
- Suchen Sie im Abschnitt Azure-Dienste nach und wählen Sie Unternehmensanwendungen aus. Wenn Unternehmensanwendungen nicht aufgeführt sind, können Sie die Suche verwenden.
- Wählen Sie oben auf der Seite + Neue Anwendung aus.
- Wählen Sie Erstellen Sie Ihre eigene Anwendung und benennen Sie sie passend, wie "Dashlane SSO". Wählen Sie dann die Option: Integrieren Sie jede andere Anwendung, die Sie nicht in der Galerie finden.
- Wählen Sie Erstellen aus.
Schritt 2: Konfigurieren Sie Azure für SAML SSO
- Wählen Sie in der in Schritt 1 erstellten neuen Anwendung im linken Menü Single Sign-On und dann SAML aus.
- Wählen Sie Bearbeiten für die Grundlegende SAML-Konfiguration aus.
- Geben Sie diese beiden Elemente ein und speichern Sie dann:
- Identifikator (Entity ID): dashlane-nitro-sso
- Antwort-URL (Assertion Consumer Service URL): https://sso.nitro.dashlane.com/saml/callback
Schritt 3: Azure Metadaten herunterladen
- Laden Sie Federation Metadata XML aus dem Abschnitt SAML-Zertifikat herunter.
- Öffnen Sie Federation Metadata XML in Notepad oder einem einfachen Texteditor und kopieren Sie die gesamte XML-Datei in Ihre Zwischenablage. Öffnen Sie das XML nicht mit Safari, da dies das Format des XML beim Kopieren beschädigen könnte.
Schritt 4: Konfigurieren Sie Dashlane mit Azure Metadaten
- Melden Sie sich in der Dashlane Administrator-Konsole an
- Wählen Sie im Abschnitt Integrationen des linken Menüs Single Sign-On aus. Wenn Sie die Einrichtung bereits begonnen haben, wählen Sie Bearbeiten. Andernfalls wählen Sie Confidential SSO einrichten aus.
- Gehen Sie zu Schritt 2: Speichern Sie Ihre IdP-Metadaten und fügen Sie die zuvor kopierten Metadaten ein.
- Wählen Sie Speichern aus.
Schritt 5: Verifizieren Sie Ihre Domain im DNS-Anbieter
- In Schritt 3: Verifizieren Sie Ihre Domain(s) in der Administrator-Konsole, geben Sie Ihre Firmen-E-Mail-Domain ein und wählen Sie Domain verifizieren. Beachten Sie die Kopiertasten, die Sie verwenden werden, um den Hostnamen und die TXT-Werte zu Ihrem öffentlichen DNS-Anbieter zu kopieren.
- In einer neuen Browser-Registerkarte navigieren Sie zu Ihrem öffentlichen DNS-Anbieter und fügen einen TXT-Eintrag hinzu. Die genauen Schritte variieren je nach Anbieter.
- Fügen Sie den Hostnamen und den TXT-Wert aus der Dashlane Administrator-Konsole in den neuen TXT-Eintrag ein und wählen Sie Speichern.
- Nachdem Sie den Eintrag eingegeben haben, warten Sie einige Minuten und wählen Sie in der Dashlane Administrator-Konsole Domain verifizieren.
Änderungen am öffentlichen DNS können bis zu 24 Stunden dauern, aber die meisten neuen Einträge dauern 5 Minuten oder weniger. Wenn es beim ersten Mal nicht funktioniert, warten Sie einige Minuten und wählen Sie Domain verifizieren erneut.
Nachdem die Domain verifiziert wurde, erscheint ein grünes Häkchen. Wiederholen Sie die Schritte für alle weiteren Domains in Ihrem SSO-Mandanten, die Sie für SSO aktivieren möchten. Wir unterstützen nicht die Verknüpfung mehrerer SSO-Anbieter mit einem einzigen Dashlane-Tarif.
(Optional) Just In Time Bereitstellung
Sie können die Just In Time Bereitstellung aktivieren, um automatisch jeden Mitarbeiter mit Ihren verifizierten Domains bei ihrem ersten Anmeldeversuch hinzuzufügen.
Bevor Sie die Just in Time Bereitstellung aktivieren, stellen Sie sicher, dass Ihre Tarifmitglieder bereits zur Dashlane SAML-Anwendung in Ihrem IdP hinzugefügt wurden.
Nachdem Sie es aktiviert haben, können sie die Dashlane Browser-Erweiterung installieren und ihr Konto erstellen.
Wenn Ihr Tarif keine Lizenzen mehr hat, können die Mitglieder sich nicht anmelden, bis Sie mehr Lizenzen kaufen.
Wenn Sie die Just in Time Bereitstellung zusammen mit einer anderen automatischen Bereitstellungsmethode wie SCIM oder AD-Sync verwenden, stellen Sie sicher, dass Sie alle Ihre Tarifmitglieder zu Ihren synchronisierten Gruppen hinzufügen. Andernfalls werden Tarifmitglieder, die nicht zu synchronisierten Gruppen hinzugefügt wurden, beim nächsten Verzeichnissync entfernt.
Mehr über Just in Time Bereitstellung
Schritt 6: Benutzer und Gruppen in Azure zuweisen
- Öffnen Sie das Azure Portal und melden Sie sich mit Ihren Administrator-Anmeldedaten an.
- Gehen Sie zu Ihrer Dashlane Enterprise-Anwendung und wählen Sie Benutzer und Gruppen.
- Um die Benutzer Ihrer Dashlane SAML-App zuzuweisen, wählen Sie +Benutzer/Gruppe hinzufügen.
Schritt 7: Testen Sie Ihre SSO-Konfiguration
- Kehren Sie zur Dashlane Administrator-Konsole zurück und führen Sie eine Verbindungstest durch.
- Eine Erfolgsmeldung erscheint, wenn SSO wie erwartet eingerichtet wurde.
Wenn Sie eine Fehlermeldung sehen, können Sie ein Ticket über unseren Support-Chatbot öffnen.
Kontaktieren Sie einen Agenten über die Administrator-Konsole
Chatten Sie mit unserem Bot
Schritt 8: Aktivieren Sie SSO für alle Benutzer
- Nach erfolgreichen Tests aktivieren Sie SSO in Dashlane Schritt 4: SSO für verifizierte Domains aktivieren.
- Informieren Sie die Benutzer über die neue SSO-Anmeldemethode. Benutzer mit einem Konto, das mit einem Master-Passwort erstellt wurde, müssen ein letztes Login mit dem Master-Passwort durchführen, bevor sie SSO aktivieren. Um zu sehen, wie der Prozess für Benutzer funktioniert, verweisen Sie auf diesen Artikel:
- Stellen Sie sicher, dass Benutzer sich mit ihren Microsoft-Anmeldedaten anmelden können.
Benutzer-SCIM-Bereitstellung einrichten
Schritt 1: Generieren Sie das SCIM API-Token in Dashlane
- Melden Sie sich in der Dashlane Administrator-Konsole an
- Im Abschnitt Integrationen wählen Sie Bereitstellung und dann Confidential Bereitstellung.
- Wählen Sie Einrichten oder Bearbeiten, wenn Sie die Einrichtung bereits begonnen haben.
Wenn diese Option ausgegraut und nicht verfügbar ist, müssen Sie entweder zuerst Confidential SSO einrichten, oder Sie haben bereits selbst gehostetes SSO, SCIM oder Active Directory eingerichtet.
- In Schritt 1: Generieren Sie das SCIM API-Token, wählen Sie Token generieren.
- Kopieren Sie das SCIM API-Token in Schritt 2: Token kopieren.
- Aktivieren Sie den Schalter für Schritt 3: Automatische Benutzerbereitstellung aktivieren.
Schritt 2: Konfigurieren Sie das SCIM API-Token in Azure
- Im Azure-Dienstabschnitt suchen und wählen Sie Unternehmensanwendungen. Wenn Unternehmensanwendungen nicht aufgeführt sind, können Sie die Suche verwenden.
- Finden und öffnen Sie die Dashlane-Anwendung.
- Wählen Sie im linken Menü Bereitstellung, dann Erste Schritte.
- Stellen Sie den Bereitstellungsmodus auf Automatisch ein.
- Fügen Sie das SCIM API-Token unter dem Geheimen Token ein.
- Kopieren Sie den Endpunkt-Wert aus der Administrator-Konsole und fügen Sie ihn unter der Mandanten-URL ein.
- Testen Sie die Verbindung, um sicherzustellen, dass sie funktioniert, und wählen Sie Speichern.
- Unter Attributzuordnungen überprüfen Sie die Standardeinstellungen.
- Für Bereitstellung von Azure Active Directory-Gruppen, stellen Sie Nein für Aktiviert ein und wählen Sie Speichern.
Schritt 3: Starten Sie die Bereitstellung
- Wählen Sie Bereitstellung im linken Menü.
- Starten Sie die Bereitstellung.
Gruppen-SAML-Bereitstellung einrichten
Schritt 1: Gruppenbereitstellung mit SAML in Azure einrichten
- Öffnen Sie die Dashlane Enterprise-Anwendung auf Azure und wählen Sie Single Sign-On.
- Wählen Sie Bearbeiten für Attribute & Claims.
- Wählen Sie + Gruppenanspruch hinzufügen.
- Wählen Sie Gruppen, die der Anwendung zugewiesen sind.
- In der Dropdown-Liste Quellattribut wählen Sie sAMAaccountName.
- Wählen Sie das Kontrollkästchen: Gruppennamen für Cloud-only-Gruppen ausgeben.
- Erweitern Sie Erweiterte Optionen und wählen Sie Name des Gruppenanspruchs anpassen.
- Fügen Sie im Name-Feld "dashlaneSharingGroups" hinzu und wählen Sie Speichern.
Schritt 2: Gruppenbereitstellung mit SAML in Dashlane einrichten
- Melden Sie sich in der Dashlane Administrator-Konsole an
- Gehen Sie zu Integration, wählen Sie die Bereitstellung-Einstellungen im Abschnitt Integrationen und wählen Sie Vertrauliche Bereitstellung.
- Wählen Sie Einrichten oder Bearbeiten, wenn Sie die Einrichtung bereits begonnen haben.
- Scrollen Sie bis zum Abschnitt Gruppenbereitstellung.
- Aktivieren Sie die Gruppenbereitstellung in Schritt 2: Gruppensynchronisation aktivieren.
- Ihre Tarifmitglieder müssen sich möglicherweise bei Dashlane anmelden, um zu sehen, ob Änderungen in der Administrator-Konsole widergespiegelt werden.
- Als Tarifadministrator werden Sie nicht zu den Gruppen hinzugefügt. Sie werden weiterhin Ihr primäres Passwort zum Anmelden verwenden.
- Um die Änderungen in der Gruppen-Registerkarte in der Dashlane Administrator-Konsole zu sehen, erzwingen Sie die Anmeldung in der Administrator-Konsole, wenn Sie die Gruppen nicht sehen.
- Ihre Tarifmitglieder können Gruppeneinladungen über die Einladungs-E-Mail akzeptieren oder indem sie das Benachrichtigungen-Symbol, dargestellt als Glocke, in der Dashlane-Anwendung auswählen.
Fehlerbehebung bei Dashlane mit Azure
(SSO) Erneuern Sie ein SAML-Signaturzertifikat für die Dashlane-Unternehmensanwendung
- Öffnen Sie in einer neuen Browser-Registerkarte das Azure-Portal und suchen oder wählen Sie Unternehmensanwendungen aus.
- Wählen Sie Ihre Dashlane-Anwendung aus der Liste der Anwendungen aus.
- Wählen Sie Single Sign-On aus dem Menü aus.
- Wählen Sie Bearbeiten der SAML-Zertifikate und dann Neues Zertifikat aus.
- Ein neues Zertifikat erscheint in der Liste mit dem Status.
- Wählen Sie Speichern. Eine Benachrichtigung erscheint, dass Ihr Zertifikat aktualisiert wurde, und der Status für das neue Zertifikat wird auf "Inaktiv" aktualisiert.
- Wählen Sie das 3-Punkt-Menü für das neue "Inaktive" Zertifikat, wählen Sie Zertifikat aktivieren und dann Ja zur Bestätigung aus.
- Wählen Sie das 3-Punkt-Menü für das "Inaktive" Zertifikat, wählen Sie Zertifikat löschen und dann Ja zur Bestätigung aus. Eine Benachrichtigung erscheint, dass Ihr Zertifikat gelöscht wurde.
- Kehren Sie zur Single Sign-On-Seite zurück und schließen Sie die Pop-ups. Scrollen Sie zu SAML-Zertifikate und wählen Sie Herunterladen für die Federation Metadata XML aus.
- Öffnen Sie die heruntergeladene Datei in einem Texteditor, wählen Sie den gesamten Text aus und kopieren Sie ihn in Ihre Zwischenablage.
- Wählen Sie das Dashlane D Symbol in der Symbolleiste Ihres Browsers und geben Sie Ihr Admin-Master-Passwort ein, wenn Sie dazu aufgefordert werden. Im Erweiterungs-Pop-up wählen Sie Mehr und dann Administrator-Konsole öffnen aus.
- Im Abschnitt Integrationen des Seitenmenüs wählen Sie Single Sign-On und dann Confidential SSO bearbeiten aus.
- Wählen Sie Bearbeiten für SSO-Einstellungen aus.
- Optional: Kopieren und speichern Sie den Text im Textfeld Identitätsanbieter-Metadaten hinzufügen für Ihre Unterlagen.
- Löschen Sie dann den gesamten Text und fügen Sie den Text ein, den Sie zuvor kopiert haben.
- Wählen Sie Änderungen speichern.
Wenn mehr als ein Zertifikat in den Metadaten enthalten ist, zeigt die Dashlane-Admin-Konsole eine Fehlermeldung an. Wenn beim Speichern der neuen Metadaten ein Fehler auftritt, überprüfen Sie, ob Sie das inaktive Zertifikat in Schritt 8 gelöscht haben.
- Wählen Sie Testen Sie die SSO-Verbindung, um zu bestätigen, dass das Update erfolgreich war.
- Bitten Sie ein Teammitglied, das Login zu testen.
Nachdem Sie Ihr Zertifikat erneuert haben, testen Sie die Verbindung, indem Sie ein Mitglied des Tarifs bitten, sich anzumelden.
(SSO) Fehlermeldung: AADSTS700016
Die Anwendung mit dem Identifikator https://domain-sso.azurewebsites.net/saml
wurde nicht im Verzeichnisdomain gefunden. Dies kann passieren, wenn die Anwendung noch vom Administrator des Mieters oder folglich von jedem Benutzer im Mieter installiert werden muss. Sie haben Ihre Authentifizierungsanforderung möglicherweise an den falschen Mieter gesendet.
- Öffnen Sie das Azure-Portal mit Ihrem Admin-Konto.
- Überprüfen Sie die Dashlane-Unternehmensanwendung, um sicherzustellen, dass die Entity-ID und die ACS-URL mit denen in der Dashlane-Admin-Konsole übereinstimmen.
(SSO) Fehlermeldung: AADSTS50105
Ihr Administrator hat die Anwendung Dashlane (Anwendungscode) so konfiguriert, dass Benutzer blockiert werden, es sei denn, sie haben speziell Zugriff auf die Anwendung erhalten ('zugewiesen'). Der angemeldete Benutzer ist blockiert, weil er kein direktes Mitglied einer Gruppe mit Zugriff ist und auch keinem Administrator direkt Zugriff gewährt wurde. Bitte kontaktieren Sie Ihren Administrator, um den Zugriff auf diese Anwendung zu gewähren.
So beheben Sie das Problem
- Melden Sie sich mit Ihrem Administrator-Konto im Azure Portal an.
- Überprüfen Sie die Benutzer und Gruppen der Dashlane Enterprise-Anwendung: Fügen Sie die Benutzer hinzu, die Sie mit SSO auf Dashlane zugreifen lassen möchten.
- Testen Sie das Login erneut.
- Wenn es immer noch nicht funktioniert, testen Sie das SSO-Login von einem anderen Browserprofil aus, damit es nicht mit Ihrem Administrator-Konto synchronisiert ist, um mögliche Probleme mit dem Browserprofil auszuschließen.
(SCIM) Fehlermeldung: Anstatt der erwarteten HTTP/200 OK-Antwort wurde eine HTTP/404 Nicht gefunden-Antwort zurückgegeben
Es scheint, dass Sie ungültige Anmeldedaten eingegeben haben. Bitte bestätigen Sie, dass Sie die korrekten Informationen für ein Administratorkonto verwenden.
So beheben Sie das Problem
- Bestätigen Sie, dass Sie den Schalter Automatische Benutzerbereitstellung aktiviert in der Dashlane Administrator-Konsole aktiviert haben.
- Kehren Sie zur Azure Dashlane Enterprise-Anwendung zurück und testen Sie die Verbindung erneut.
Wenn Sie "Token neu generieren" auswählen, müssen Sie es in Azure aktualisieren.
(SSO) Fehlermeldung: Wir konnten Ihre SSO-Verbindung nicht verifizieren
Fehler beim Testen der Verbindung mit Dashlane in der Administrator-Konsole. Diesen Fehler könnten Sie auch sehen, wenn Sie versuchen, die Metadaten zu speichern.
So beheben Sie das Problem
- Bestätigen Sie, dass Sie die Administrator-Konsole über die Dashlane-Erweiterung öffnen und sich anmelden.
- Wenn das Admin-Portal Ihres IdP geöffnet ist, melden Sie sich von Ihrem Administrator-Konto auf Azure ab und schließen Sie die Browser-Registerkarte, bevor Sie die Verbindung mit Dashlane erneut testen.
(SSO) Benutzernamenänderung (UPN) in Dashlane
Damit Ihre Teammitglieder sich bei ihren Konten anmelden können, muss ihr UPN (user principal name) bei Ihrem Identitätsanbieter mit ihrer Dashlane ID (den E-Mail-Adressen, die Sie in der Administrator-Konsole sehen) übereinstimmen. Sie sollten ihre UPN erst auf die neue E-Mail-Adresse aktualisieren, nachdem sie ihre Daten aus dem ursprünglichen Dashlane-Konto exportiert haben.
So beheben Sie das Problem
- Wenn die UPN bereits auf die neue E-Mail-Adresse geändert wurde, müssen Sie sie wieder auf die alte E-Mail-Adresse ändern, damit die betroffenen Mitglieder sich wieder in ihre alten Konten einloggen können.
- Deaktivieren Sie die Optionen für Smart Spaces in der Administrator-Konsole, damit Ihre Teammitglieder die Daten aus dem geschäftlichen Bereich exportieren können. Wenn Ihr Team keine Bereiche verwendet, Aktivieren Sie die Exporterlaubnis-Richtlinie
- Bitten Sie Ihre Teammitglieder, ihre Daten aus den bestehenden Konten zu exportieren und sich dann von Dashlane abzumelden: Wählen Sie Mein Konto und dann Abmelden.
- Aktualisieren Sie die Benutzerprofile im IdP mit den neuen E-Mail-Adressen.
- Entfernen Sie die alten Konten aus Ihrem Dashlane-Team.
- Laden Sie die neuen Konten mit den neuen E-Mail-Adressen in das Dashlane-Team ein. Für weitere Informationen zur Verwaltung der Teammitglieder in Ihrem Tarif können Sie diesen Artikel lesen:
- Bitten Sie Ihre Teammitglieder, ihre neuen Konten zu erstellen, indem sie den Link in der E-Mail mit der Team-Einladung auswählen.
- Bitten Sie Ihre Teammitglieder, die Sicherungsdatei zu importieren, um ihre Daten wiederherzustellen.
- Aktivieren Sie Smart Spaces erneut oder deaktivieren Sie die Exporterlaubnis-Richtlinie, abhängig von Ihrer Team-Einstellung.
- Wenn Sie die SCIM-Bereitstellung aktiviert haben, kontaktieren Sie den Dashlane Kundendienst für den letzten Schritt.
Kundendienst kontaktieren
Bitte kontaktieren Sie unser Kundendienst, wenn Sie auf Probleme stoßen oder Fragen zu diesem Prozess haben.
Kontaktieren Sie einen Agenten über die Administrator-Konsole
Chatten Sie mit unserem Bot