Geschätzte Zeit zur Fertigstellung: 15 Minuten
Dashlane bietet eine tiefgehende Integration mit Okta, mit der Fähigkeit zur Integration von SSO, SCIM-Benutzerbereitstellung für Tarifmitglieder und Gruppenbereitstellung mit SAML.
Prüfen Sie die Okta-Dokumentation auf Einschränkungen und zusätzliche Informationen.
Mehr über SSO und SCIM
Mehr über SAML-basiertes SSO auf der Okta-Kundendienstwebsite
Voraussetzungen
Um diese Einrichtung abzuschließen, benötigen Sie Administratorrechte für:
- Dashlane Administrator-Konsole
- Okta Administrator-Berechtigung (Identitätsanbieter)
- Ihr öffentlicher DNS-Anbieter (zur Domain-Verifizierung)
Inhaltsverzeichnis
- Schritt 1: Neue Anwendung in Okta registrieren
- Schritt 2: Okta-Metadaten herunterladen
- Schritt 3: Dashlane mit Okta-Metadaten konfigurieren
- Schritt 4: Ihre Domain im DNS-Anbieter verifizieren
- Schritt 5: Benutzer und Gruppen in Okta zuweisen
- Schritt 6: Ihre SSO-Konfiguration testen
- Schritt 7: SSO für alle Benutzer aktivieren
Starten Sie die SCIM-Benutzerbereitstellung
- Schritt 1: SCIM-API-Token in Dashlane generieren
- Schritt 2: SCIM-API-Token in Okta konfigurieren
- Schritt 3: Bereitstellung starten
Einrichten von SSO
Schritt 1: Neue Anwendung in Okta registrieren
- Öffnen Sie Ihre Okta-Administrator-Konsole und erweitern Sie das Anwendungen-Menü. Wählen Sie Anwendungen und Anwendungsintegration erstellen.
- Auf der Seite Eine neue Anwendung Integration erstellen wählen Sie die Option SAML 2.0 und wählen Sie Weiter.
- In Allgemeinen Einstellungen geben Sie "Dashlane" für den Anwendungsnamen ein.
- Laden Sie das Dashlane-Logo für das Anwendungslogo hoch und wählen Sie Weiter.
https://www.pngrepo.com/svg/331360/dashlane-v2
- Bei SAML konfigurieren geben Sie "https://sso.nitro.dashlane.com/saml/callback" für das Single Sign-On URL Feld und "dashlane-nitro-sso" für das Audience-URl (SP-Entity-ID) ein.
- Scrollen Sie zum Ende der Seite und wählen Sie Weiter.
- Auf der Seite "Hilfe Okta Support" wählen Sie Ich bin ein Okta-Kunde und füge eine interne Anwendung hinzu und wählen Sie Fertig.
Schritt 2: Herunterladen der Okta-Metadaten
- Wählen Sie Sign On und dann Anzeigen der SAML-Einrichtungsanweisungen.
- Im Abschnitt Optional wählen Sie alle Ihre IdP-Metadaten aus und kopieren sie.
Schritt 3: Konfigurieren von Dashlane mit Okta-Metadaten
- Melden Sie sich in der Dashlane-Administrator-Konsole
- Wählen Sie im Abschnitt Integrationen des linken Menüs Single Sign-On. Wenn Sie die Einrichtung bereits gestartet haben, wählen Sie Bearbeiten. Andernfalls wählen Sie Einrichtung von Confidential SSO.
- Navigieren Sie zu Schritt 2: Speichern Sie Ihre IdP-Metadaten und fügen Sie die zuvor kopierten Metadaten ein.
- Wählen Sie Speichern.
Schritt 4: Verifizieren Sie Ihre Domain beim DNS-Anbieter
- In Schritt 3: Verifizieren Sie Ihre Domain(s) in der Administrator-Konsole, geben Sie Ihre Unternehmens-E-Mail-Domain ein und wählen Sie Domain verifizieren. Beachten Sie die Kopierschaltflächen, die Sie verwenden, um den Hostnamen und die TXT-Werte zu Ihrem öffentlichen DNS-Anbieter zu kopieren.
- Öffnen Sie eine neue Browser-Registrierkarte, navigieren Sie zu Ihrem öffentlichen DNS-Anbieter und fügen Sie einen TXT-Eintrag hinzu. Die genauen Schritte variieren je nach Anbieter.
- Fügen Sie den Hostnamen und den TXT-Wert von der Dashlane-Administrator-Konsole in den neuen TXT-Eintrag ein und wählen Sie Speichern.
- Nachdem Sie den Datensatz eingegeben haben, warten Sie ein paar Minuten und wählen Sie in der Dashlane Administrator-Konsole Domain verifizieren aus.
Öffentliche DNS-Änderungen können bis zu 24 Stunden dauern, aber die meisten neuen Datensätze benötigen fünf Minuten oder weniger. Falls es beim ersten Mal nicht funktioniert, warten Sie ein paar Minuten und wählen Sie erneut Domain verifizieren.
Nachdem die Domain verifiziert wurde, erscheint ein grünes Häkchen. Wiederholen Sie die Schritte für alle zusätzlichen Domains in Ihrem SSO-Tenant, die Sie für SSO aktivieren möchten. Wir unterstützen nicht die Verknüpfung mehrerer SSO-Anbieter mit einem einzelnen Dashlane-Tarif.
(Optional) Just In Time Bereitstellung
Sie können die Just In Time Bereitstellung aktivieren, um automatisch jeden Mitarbeiter mit Ihren verifizierten Domains beim ersten Login-Versuch hinzuzufügen.
Bevor Sie die Just In Time Bereitstellung aktivieren, stellen Sie sicher, dass Ihre Tarifmitglieder bereits zur Dashlane SAML-Anwendung in Ihrem IdP hinzugefügt wurden.
Nachdem Sie es eingeschaltet haben, können sie die Dashlane Smart Extension installieren und ihr Konto erstellen.
Wenn Ihr Tarif keine freien Lizenzen mehr hat, können sich Mitglieder nicht anmelden, bis Sie mehr Lizenzen kaufen.
Wenn Sie die Just-in-Time-Bereitstellung zusammen mit einer anderen automatischen Bereitstellungsmethode wie SCIM oder AD synchronisieren verwenden, stellen Sie sicher, dass Sie alle Ihre Tarifmitglieder zu Ihren synchronisierten Gruppen hinzufügen. Andernfalls werden Tarifmitglieder, die nicht zu synchronisierten Gruppen hinzugefügt wurden, beim nächsten Verzeichnis-Sync entfernt.
Mehr über Just-in-Time-Bereitstellung
Schritt 5: Benutzer und Gruppen in Okta zuweisen
- Gehen Sie zur Dashlane-Anwendung in der Okta Administrator-Konsole, wählen Sie Zuweisungen und dann Zuweisen. Wählen Sie An Personen zuweisen zum Testen aus.
Schritt 6: Testen Sie Ihre SSO-Konfiguration
- Kehren Sie zur Dashlane Administrator-Konsole zurück und führen Sie einen Test der Verbindung durch.
- Eine Erfolgsmeldung erscheint, wenn SSO wie erwartet eingerichtet wurde.
Wenn Sie eine Fehlermeldung sehen, können Sie ein Ticket über unseren Kundendienst-Chatbot eröffnen.
Kontaktieren Sie einen Agenten über die Administrator-Konsole
Chatten Sie mit unserem Bot
Schritt 7: Aktivieren Sie SSO für alle Benutzer
- Nachdem der Test erfolgreich war, aktivieren Sie SSO in Dashlane Schritt 4:Aktivieren Sie SSO für verifizierte Domains.
- Benachrichtigen Sie die Benutzer über die neue SSO-Login-Methode. Benutzer mit einem Konto, das mit einem Master-Passwort erstellt wurde, müssen sich ein letztes Mal mit dem Master-Passwort anmelden, bevor sie SSO aktivieren. Um zu sehen, wie der Prozess für Benutzer funktioniert, lesen Sie diesen Artikel:
- Stellen Sie sicher, dass Benutzer sich mit ihren Microsoft-Anmeldedaten anmelden können.
Einrichten der Benutzer-SCIM-Bereitstellung
Schritt 1: SCIM-API-Token in Dashlane generieren
- Melden Sie sich bei der Dashlane Administrator-Konsole an
- Wählen Sie im Abschnitt Integrationen den Punkt Bereitstellung und dann Vertrauliche Bereitstellung aus.
- Wählen Sie Einrichten oder Bearbeiten, wenn Sie die Einrichtung bereits begonnen haben.
Wenn diese Option ausgegraut und nicht verfügbar ist, müssen Sie entweder zuerst Vertrauliches SSO einrichten oder Sie haben bereits Selbst gehostetes SSO, SCIM oder Active Directory eingerichtet.
- In Schritt 1: Generieren eines SCIM API token, wählen Sie Token generieren.
- Kopieren Sie das SCIM API token in Schritt 2: Token kopieren.
- Schalten Sie den Schalter für Schritt 3: Automatische Benutzerbereitstellung aktivieren ein.
Schritt 2: SCIM API token in Okta konfigurieren
- In Ihrer Dashlane SAML-Anwendung in Okta wählen Sie die Allgemein Registrierkarte und dann Bearbeiten.
- Wählen Sie das Kontrollkästchen: SCIM-Bereitstellung aktivieren und wählen Sie Speichern.
- Wählen Sie die Bereitstellung Registrierkarte und dann Bearbeiten.
- Fügen Sie die SCIM-Werte aus der Dashlane Administrator-Konsole in die Okta-Textfelder ein.
- Für SCIM Connector Basis-URL, kopieren und fügen Sie die URL von Dashlane ein.
- Im Feld mit der eindeutigen Kennung für Benutzer geben Sie „E-Mail“ ein.
- Aktivieren Sie alle unterstützten Bereitstellungsaktionen außer Push-Gruppen und Importgruppen.
- Für den Authentifizierungsmodus wählen Sie HTTP Header aus.
- Für die Autorisierung kopieren Sie das SCIM token von Dashlane und das Bearer-Feld und fügen Sie es ein.
- Im Test der Anschlusskonfiguration-Pop-up sollten Sie eine Erfolgsmeldung erhalten.
- Speichern Sie die Konfiguration.
Schritt 3: Start der Bereitstellung
- In der Bereitstellung-Registrierkarte wählen Sie Einstellungen, Zur Anwendung und Bearbeiten aus.
- Aktivieren Sie Benutzer erstellen, Benutzerattribute aktualisieren, Benutzer deaktivieren und wählen Sie Speichern aus.
Einrichten der Gruppen-SAML-Bereitstellung
Schritt 1: Einrichten der Gruppenbereitstellung mit SAML in Okta
- In Ihrer Dashlane SAML-Anwendung in Okta wählen Sie die Allgemein-Registrierkarte und im Abschnitt SAML-Einstellungen wählen Sie Bearbeiten.
- Gehen Sie zum Abschnitt Gruppenattribut-Aussagen (optional):
- Für Name geben Sie "dashlaneSharingGroups" ein
- Für Name format wählen Sie Unspezifiziert aus der Dropdown-Liste
- Für Filter wählen Sie Entspricht Regex aus der Dropdown-Liste
- Für Wert geben Sie .* ein
Wichtig: Der in den obigen Richtlinien vorgeschlagene Okta-Gruppenattributfilter synchronisiert alle Gruppen in Ihrem Okta-Mandanten mit Dashlane. Dashlane liest die SAML-Attributaussage, die die Gruppen enthält, und Okta entscheidet, welche Gruppen die SAML-Assertion enthält. Mit Okta ist es nur möglich, Gruppen basierend auf dem Gruppennamen zu filtern.
Alternativen
- Schließen Sie nur Gruppen ein, deren Namen mit Dashlane_ (oder einem anderen Teilstring) beginnen
- Geben Sie für Name "dashlaneSharingGroups" ein
- Wählen Sie für Name Format Unspecified aus der Dropdown-Liste
- Für Filter wählen Sie Start mit aus der Dropdown-Liste
- Für Wert geben Sie Dashlane_ ein
- Wenn Sie nicht alle Ihre Gruppen synchronisieren oder den Attributfilter verwenden möchten, empfehlen wir Ihnen, Dashlane-Teilungsgruppen direkt in der Administrator-Konsole zu erstellen.
Schritt 2: Gruppenzuordnung mit SAML in Dashlane einrichten
- Melden Sie sich in der Dashlane-Administrator-Konsole an
- Gehen Sie zu Integration, wählen Sie Bereitstellung Einstellungen im Integrationen Abschnitt und wählen Sie Vertrauliche Bereitstellung.
- Wählen Sie Einrichten oder Bearbeiten, wenn Sie die Einrichtung bereits begonnen haben.
- Scrollen Sie nach unten zur Sitzung Gruppenbereitstellung.
- Schalten Sie die Gruppenbereitstellung in Schritt 2: Aktivieren Sie die Gruppensynchronisierung ein.
- Ihre Tarifmitglieder müssen sich möglicherweise bei Dashlane anmelden, um festzustellen, ob Änderungen in der Administrator-Konsole angezeigt werden.
- Als Tarifadministrator werden Sie nicht zu den Gruppen hinzugefügt. Sie verwenden weiterhin Ihr primäres Passwort, um sich anzumelden.
- Um die Änderungen in der Gruppen-Registrierkarte in der Dashlane-Administrator-Konsole zu sehen, melden Sie sich bei der Administrator-Konsole an, wenn Sie die Gruppen nicht sehen.
- Ihre Tarifmitglieder können Gruppeneinladungen über die Einladungs-E-Mail akzeptieren oder indem sie das Symbol Benachrichtigungen, dargestellt als Glocke, in der Dashlane-Anwendung auswählen.
Probleme mit Dashlane und Okta beheben
(SSO) Ausweis-ID-Fehler
Dieser Fehler erscheint, wenn die Audience-URI (SP-Entity-ID) einen anderen Wert als dashlane-nitro-sso hat.
So beheben Sie den Fehler
- Bestätigen Sie, dass Sie „https://sso.nitro.dashlane.com/saml/callback“ für die Single Sign-On-URL und "dashlane-nitro-sso" für die Audience-URI (SP-Entity-ID) eingegeben haben. Alle anderen Felder können unverändert bleiben, es sei denn, Sie haben eine benutzerdefinierte Konfiguration, von der Sie wissen, dass sie abweicht.
(SSO) Login-Fehler vom Okta-Element
Der folgende Fehler wird normalerweise empfangen, wenn versucht wird, außerhalb der Dashlane Smart Extension auf Dashlane zuzugreifen.
So beheben Sie den Fehler
Der SSO-Login muss mithilfe der Dashlane Smart Extension abgeschlossen werden.
Sie können eine alternative Option verwenden, wenn Sie möchten, dass Ihre Benutzer auf Dashlane zugreifen, ohne direkt über die Erweiterung zu gehen. Es muss im Browser installiert sein, um zu funktionieren:
- Öffnen Sie die Dashlane-Anwendung in Ihrem Okta-Administratorportal.
- Öffnen Sie die Allgemein-Registrierkarte, und wählen Sie im Abschnitt Anwendungseinstellungen Anwendungssymbol nicht für Benutzer anzeigen und Speichern.
- Erweitern Sie das Dropdown-Menü Anwendungen im linken Bereich, und wählen Sie dann Anwendungen.
- Wählen Sie Anwendungskatalog durchsuchen.
- Suchen Sie nach "Lesezeichen-Anwendung", wählen Sie sie aus der Ergebnisliste aus, und wählen Sie Hinzufügen im linken Bereich.
- Fügen Sie https://app.dashlane.com im URL-Feld hinzu und Dashlane als Anwendungsbezeichnung.
- Wählen Sie Fertig.
(SSO) Fehlermeldung: Wir konnten Ihre SSO-Verbindung nicht verifizieren
Fehler beim Testen der Verbindung mit Dashlane in der Administrator-Konsole. Möglicherweise sehen Sie auch diesen Fehler, wenn Sie versuchen, die Metadaten zu speichern.
Wie man es behebt
- Bestätigen Sie, dass Sie die Administrator-Konsole von der Dashlane Smart Extension aus öffnen und sich dort anmelden.
- Wenn Sie das Admin-Portal Ihres IdP geöffnet haben, melden Sie sich von Ihrem Administrator-Konto in Okta ab und schließen Sie die Browser-Registrierkarte, bevor Sie die Verbindung mit Dashlane erneut testen.
(SCIM) Fehler: SCIM_ERROR_CANNOT_UPDATE_IMMUTABLE_ATTRIBUTE
Es wird versucht, ein nicht modifizierbares Attribut (den Dashlane-Benutzernamen/die E-Mail) zu ändern. On-prem Active Directory ist der Identitätsanbieter, und Okta ist der SSO-Anbieter, der mit dem lokalen Active Directory synchronisiert ist. Ihr Team hatte bereits bestehende Dashlane-Benutzer, bevor SCIM konfiguriert wurde, daher bezieht sich der Fehler "immutable attribute" auf die UUID.
Wie zu beheben
- Bestätigen Sie, dass das Schema in Okta auf "Benutzername" und "E-Mail" gesetzt ist.
- Bestätigen Sie, dass die E-Mail-Adresse des Benutzers in Okta und ihre Dashlane-E-Mail-Adresse übereinstimmen.
(SSO) Ein SAML-Signaturzertifikat für die Dashlane-Anwendung erneuern
- Melden Sie sich bei der Okta-Administrator-Konsole an.
- Zugriff auf Anwendungen, wählen Sie die Dashlane-Anwendung aus und dann Anmeldung.
- Unter SAML-Signaturzertifikate wählen Sie Aktionen für das neue Zertifikat.
- Wählen Sie IdP-Metadaten anzeigen. Es wird ein neues Browserfenster geöffnet.
- Speichern Sie die Metadaten auf Ihrem Desktop.
- Öffnen Sie die heruntergeladene Datei in einem Texteditor, wählen Sie den gesamten Text aus und kopieren Sie ihn in Ihre Zwischenablage.
- Öffnen Sie die Dashlane-Administrator-Konsole. Im Integrationen-Abschnitt des Seitenmenüs wählen Sie Single Sign-On und dann Confidential SSO bearbeiten.
- Gehen Sie zu Schritt 2: Ihre Metadaten speichern und löschen Sie den gesamten Text.
- Fügen Sie die neue Datei ein, die Sie in Schritt 6 in Ihre Zwischenablage kopiert haben.
- Wählen Sie Speichern.
- Wählen Sie Testen der SSO-Verbindung, um zu bestätigen, dass das Update erfolgreich war.
- Bitten Sie ein Teammitglied, den Login zu testen.
Kundendienst kontaktieren
Bitte kontaktieren Sie unser Kundendienstteam, wenn Sie Probleme haben oder Fragen zu diesem Prozess haben.
Kontaktieren Sie einen Agenten über die Administrator-Konsole
Chatten Sie mit unserem Bot