Geschätzte Zeit bis zur Fertigstellung: 15 Minuten
Dashlane bietet eine tiefe Integration mit Okta, mit der Möglichkeit, SSO, SCIM-Benutzerbereitstellung für Tarifmitglieder und Gruppenbereitstellung mit SAML zu integrieren.
Mehr über SSO und SCIM
Mehr über SAML-basiertes SSO auf der Okta Kundendienst Website
Voraussetzungen
Um diese Einrichtung abzuschließen, benötigen Sie Administratorberechtigungen für:
- Dashlane Administrator-Konsole
- Okta Admin-Berechtigung (Identitätsanbieter)
- Ihren öffentlichen DNS-Anbieter (zur Domain-Verifizierung)
Inhaltsverzeichnis
- Schritt 1: Registrieren Sie eine neue Anwendung in Okta
- Schritt 2: Okta Metadaten herunterladen
- Schritt 3: Konfigurieren Sie Dashlane mit Okta Metadaten
- Schritt 4: Verifizieren Sie Ihre Domain im DNS-Anbieter
- Schritt 5: Benutzer und Gruppen in Okta zuweisen
- Schritt 6: Testen Sie Ihre SSO-Konfiguration
- Schritt 7: Aktivieren Sie SSO für alle Benutzer
Benutzer-SCIM-Bereitstellung einrichten
- Schritt 1: Generieren Sie das SCIM API-Token in Dashlane
- Schritt 2: Konfigurieren Sie das SCIM API-Token in Okta
- Schritt 3: Starten Sie die Bereitstellung
Gruppen-SAML-Bereitstellung einrichten
- Schritt 1: Gruppenbereitstellung mit SAML in Okta einrichten
- Schritt 2: Gruppenbereitstellung mit SAML in Dashlane einrichten
SSO einrichten
Schritt 1: Registrieren Sie eine neue Anwendung in Okta
- Öffnen Sie Ihre Okta Administrator-Konsole und erweitern Sie das Anwendungen Menü. Wählen Sie Anwendungen und App Integration erstellen.
- Auf der Seite Neue App-Integration erstellen, wählen Sie die Option SAML 2.0 und klicken Sie auf Weiter.
- In den Allgemeinen Einstellungen, geben Sie "Dashlane" für den App-Namen ein.
- Laden Sie das Dashlane-Logo für das App-Logo hoch und wählen Sie Weiter.
https://www.pngrepo.com/svg/331360/dashlane-v2
- Unter SAML konfigurieren, geben Sie "https://sso.nitro.dashlane.com/saml/callback" für das Feld Single Sign-On URL und "dashlane-nitro-sso" für das Feld Audience URI (SP Entity ID) ein.
- Scrollen Sie zum Ende der Seite und wählen Sie Weiter.
- Auf der Seite Hilfe Okta Kundendienst, wählen Sie Ich bin ein Okta-Kunde, der eine interne App hinzufügt und wählen Sie Fertig.
Schritt 2: Okta Metadaten herunterladen
- Wählen Sie Anmelden und dann SAML-Einrichtungsanweisungen anzeigen.
- Im Abschnitt Optional, wählen Sie und kopieren Sie alle Ihre IdP-Metadaten.
Schritt 3: Konfigurieren Sie Dashlane mit Okta Metadaten
- Melden Sie sich in der Dashlane Administrator-Konsole an
- Im Abschnitt Integrationen des linken Menüs, wählen Sie Single Sign-On. Wenn Sie die Einrichtung bereits begonnen haben, wählen Sie Bearbeiten. Andernfalls wählen Sie Confidential SSO einrichten.
- Navigieren Sie zu Schritt 2: Speichern Sie Ihre IdP-Metadaten und fügen Sie die zuvor kopierten Metadaten ein.
- Wählen Sie Speichern.
Schritt 4: Verifizieren Sie Ihre Domain im DNS-Anbieter
- In Schritt 3: Verifizieren Sie Ihre Domain(s) auf der Administrator-Konsole, geben Sie Ihre Firmen-E-Mail-Domain ein und wählen Sie Domain verifizieren. Beachten Sie die Kopiertasten, die Sie verwenden werden, um den Hostnamen und die TXT-Werte zu Ihrem öffentlichen DNS-Anbieter zu kopieren.
- In einer neuen Browser-Registerkarte navigieren Sie zu Ihrem öffentlichen DNS-Anbieter und fügen einen TXT-Eintrag hinzu. Die genauen Schritte variieren je nach Anbieter.
- Fügen Sie den Hostnamen und den TXT-Wert aus der Dashlane Administrator-Konsole in den neuen TXT-Eintrag ein und wählen Sie Speichern.
- Nachdem Sie den Eintrag eingegeben haben, warten Sie einige Minuten und wählen Sie in der Dashlane Administrator-Konsole Domain verifizieren.
Änderungen am öffentlichen DNS können bis zu 24 Stunden dauern, aber die meisten neuen Einträge dauern fünf Minuten oder weniger. Wenn es beim ersten Mal nicht funktioniert, warten Sie einige Minuten und wählen Sie Domain verifizieren erneut.
Nachdem die Domain verifiziert wurde, erscheint ein grünes Häkchen. Wiederholen Sie die Schritte für alle weiteren Domains in Ihrem SSO-Mandanten, die Sie für SSO aktivieren möchten. Wir unterstützen nicht die Verknüpfung mehrerer SSO-Anbieter mit einem einzigen Dashlane-Tarif.
(Optional) Just In Time Bereitstellung
Sie können die Just In Time Bereitstellung aktivieren, um automatisch jeden Mitarbeiter mit Ihren verifizierten Domains bei ihrem ersten Anmeldeversuch hinzuzufügen.
Bevor Sie die Just in Time Bereitstellung aktivieren, stellen Sie sicher, dass Ihre Tarifmitglieder bereits zur Dashlane SAML-Anwendung in Ihrem IdP hinzugefügt wurden.
Nachdem Sie es aktiviert haben, können sie die Dashlane Browser-Erweiterung installieren und ihr Konto erstellen.
Wenn Ihr Tarif keine Lizenzen mehr hat, können Mitglieder sich nicht anmelden, bis Sie mehr Lizenzen kaufen.
Wenn Sie die Just in Time Bereitstellung zusammen mit einer anderen automatischen Bereitstellungsmethode, wie SCIM oder AD-Sync, verwenden, stellen Sie sicher, dass Sie alle Ihre Tarifmitglieder zu Ihren synchronisierten Gruppen hinzufügen. Andernfalls werden Tarifmitglieder, die nicht zu synchronisierten Gruppen hinzugefügt wurden, beim nächsten Verzeichnissync entfernt.
Mehr über Just in Time Bereitstellung
Schritt 5: Benutzer und Gruppen in Okta zuweisen
- Gehen Sie zur Dashlane-Anwendung in der Okta Administrator-Konsole, wählen Sie Zuweisungen und dann Zuweisen. Wählen Sie Zu Personen zuweisen zum Testen.
Schritt 6: Testen Sie Ihre SSO-Konfiguration
- Kehren Sie zur Dashlane Administrator-Konsole zurück und führen Sie eine Verbindungstest durch.
- Eine Erfolgsmeldung erscheint, wenn SSO wie erwartet eingerichtet wurde.
Wenn Sie eine Fehlermeldung sehen, können Sie ein Ticket über unseren Support-Chatbot öffnen.
Kontaktieren Sie einen Agenten über die Administrator-Konsole
Chatten Sie mit unserem Bot
Schritt 7: Aktivieren Sie SSO für alle Benutzer
- Nach erfolgreichen Tests aktivieren Sie SSO in Dashlane Schritt 4: SSO für verifizierte Domains aktivieren.
- Informieren Sie die Benutzer über die neue SSO-Anmeldemethode. Benutzer mit einem Konto, das mit einem Master-Passwort erstellt wurde, müssen eine letzte Anmeldung mit dem Master-Passwort durchführen, bevor sie SSO aktivieren. Um zu sehen, wie der Prozess für Benutzer funktioniert, verweisen Sie auf diesen Artikel:
- Stellen Sie sicher, dass Benutzer sich mit ihren Microsoft-Anmeldedaten anmelden können.
Benutzer-SCIM-Bereitstellung einrichten
Schritt 1: Generieren Sie das SCIM API-Token in Dashlane
- Melden Sie sich in der Dashlane Administrator-Konsole an
- Im Abschnitt Integrationen wählen Sie Bereitstellung und dann Vertrauliche Bereitstellung.
- Wählen Sie Einrichten oder Bearbeiten, wenn Sie die Einrichtung bereits begonnen haben.
Wenn diese Option ausgegraut und nicht verfügbar ist, müssen Sie entweder zuerst das vertrauliche SSO einrichten, oder Sie haben bereits das selbst gehostete SSO, SCIM oder Active Directory eingerichtet.
- In Schritt 1: SCIM API-Token generieren, wählen Sie Token generieren.
- Kopieren Sie das SCIM API-Token in Schritt 2: Token kopieren.
- Aktivieren Sie den Schalter für Schritt 3: Automatische Benutzerbereitstellung aktivieren.
Schritt 2: Konfigurieren Sie das SCIM API-Token in Okta
- In Ihrer Dashlane SAML-Anwendung in Okta, wählen Sie die Allgemein Registerkarte und wählen Sie Bearbeiten.
- Wählen Sie das Kontrollkästchen: SCIM-Bereitstellung aktivieren und wählen Sie Speichern.
- Wählen Sie die Bereitstellung Registerkarte und wählen Sie Bearbeiten.
- Fügen Sie die SCIM-Werte aus der Dashlane Administrator-Konsole in die Okta-Textfelder ein.
- Für SCIM Connector Basis-URL, kopieren und fügen Sie die URL von Dashlane ein.
- Geben Sie im Eindeutiges Identifikatorfeld für Benutzerfeld "E-Mail" ein.
- Aktivieren Sie alle Unterstützten Bereitstellungsaktionen außer Gruppen pushen und Gruppen importieren.
- Für Authentifizierungsmodus, wählen Sie HTTP Header.
- Für Autorisierung, kopieren und fügen Sie das SCIM-Token von Dashlane und das Bearer-Feld ein.
- In dem Test Connector Konfiguration Pop-up, sollten Sie eine Erfolgsmeldung erhalten.
- Speichern Sie die Konfiguration.
Schritt 3: Starten Sie die Bereitstellung
- In der Bereitstellung Registerkarte, wählen Sie Einstellungen, Zur Anwendung, und Bearbeiten.
- Aktivieren Sie Benutzer erstellen, Benutzerattribute aktualisieren, Benutzer deaktivieren, und wählen Sie Speichern.
Gruppen-SAML-Bereitstellung einrichten
Schritt 1: Gruppenbereitstellung mit SAML in Okta einrichten
- In Ihrer Dashlane SAML-Anwendung in Okta wählen Sie die Allgemein-Registrierkarte und im Abschnitt SAML-Einstellungen wählen Sie Bearbeiten.
- Gehen Sie zum Abschnitt Gruppenattribut-Aussagen (optional):
- Für Name, geben Sie "dashlaneSharingGroups" ein
- Für Name format, wählen Sie Unspezifiziert aus der Dropdown-Liste
- Für Filter, wählen Sie Entspricht Regex aus der Dropdown-Liste
- Für Wert, geben Sie .* ein
Wichtig: Der in den obigen Richtlinien vorgeschlagene Okta-Gruppenattribut-Filter wird alle Gruppen in Ihrem Okta-Mandanten mit Dashlane synchronisieren. Dashlane liest die SAML-Attribut-Aussage, die die Gruppen enthält, und Okta entscheidet, welche Gruppen die SAML-Behauptung enthält. Mit Okta ist es nur möglich, Gruppen basierend auf dem Gruppennamen zu filtern.
Alternativen
- Nur Gruppen einbeziehen, deren Namen mit Dashlane_ beginnen (oder einem anderen Teilstring)
- Für Name, geben Sie "dashlaneSharingGroups" ein
- Für Name format, wählen Sie Unspezifiziert aus der Dropdown-Liste
- Für Filter, wählen Sie Beginnt mit aus der Dropdown-Liste
- Für Wert, geben Sie Dashlane_ ein
- Wenn Sie nicht alle Ihre Gruppen synchronisieren oder den Attribut-Filter verwenden möchten, empfehlen wir Ihnen, Dashlane-Teilungsgruppen direkt in der Administrator-Konsole zu erstellen.
Schritt 2: Gruppenbereitstellung mit SAML in Dashlane einrichten
- Melden Sie sich in der Dashlane Administrator-Konsole an
- Gehen Sie zu Integration, wählen Sie die Bereitstellung-Einstellungen im Abschnitt Integrationen und wählen Sie Vertrauliche Bereitstellung.
- Wählen Sie Einrichten oder Bearbeiten, wenn Sie die Einrichtung bereits begonnen haben.
- Scrollen Sie nach unten zur Gruppenbereitstellung-Sitzung.
- Aktivieren Sie die Gruppenbereitstellung in Schritt 2: Gruppensynchronisierung aktivieren.
- Ihre Tarif-Mitglieder müssen sich möglicherweise bei Dashlane anmelden, um zu sehen, ob Änderungen in der Administrator-Konsole widergespiegelt werden.
- Als Tarif-Administrator werden Sie nicht zu den Gruppen hinzugefügt. Sie werden weiterhin Ihr primäres Passwort zum Anmelden verwenden.
- Um die Änderungen in der Gruppen-Registrierkarte in der Dashlane Administrator-Konsole zu sehen, erzwingen Sie die Anmeldung in der Administrator-Konsole, wenn Sie die Gruppen nicht sehen.
- Ihre Tarif-Mitglieder können Gruppeneinladungen über die Einladungs-E-Mail akzeptieren oder indem sie das Benachrichtigungen-Symbol, dargestellt als Glocke, in der Dashlane-Anwendung auswählen.
Fehlerbehebung bei Dashlane mit Okta
(SSO) Fehler bei der Entity ID
Dieser Fehler tritt auf, wenn die Audience URI (SP Entity ID) einen anderen Wert als dashlane-nitro-sso hat.
So beheben Sie den Fehler
- Bestätigen Sie, dass Sie "https://sso.nitro.dashlane.com/saml/callback" für die Single Sign-On URL und "dashlane-nitro-sso" für die Audience URI (SP Entity ID) eingegeben haben. Alle anderen Felder können unverändert gelassen werden, es sei denn, Sie haben eine benutzerdefinierte Konfiguration, von der Sie wissen, dass sie anders ist.
(SSO) Anmeldefehler von Okta-Kachel
Der untenstehende Fehler tritt normalerweise auf, wenn versucht wird, auf Dashlane außerhalb der Dashlane-Erweiterung zuzugreifen.
So beheben Sie den Fehler
Der SSO-Login muss mit der Dashlane-Erweiterung durchgeführt werden.
Sie können eine alternative Option verwenden, wenn Sie möchten, dass Ihre Benutzer auf Dashlane zugreifen können, ohne direkt über die Erweiterung zu gehen. Sie muss im Browser installiert sein, um zu funktionieren:
- Öffnen Sie die Dashlane-Anwendung in Ihrem Okta-Administratorportal.
- Öffnen Sie die Allgemein-Registerkarte und wählen Sie im Abschnitt Anwendungseinstellungen die Option Anwendungssymbol nicht für Benutzer anzeigen und Speichern.
- Erweitern Sie das Dropdown-Menü Anwendungen in der linken Spalte und wählen Sie dann Anwendungen.
- Wählen Sie App-Katalog durchsuchen.
- Suchen Sie nach "Bookmark App", wählen Sie es aus der Liste der Ergebnisse aus und wählen Sie Hinzufügen in der linken Spalte.
- Fügen Sie https://app.dashlane.com in das URL-Feld ein und Dashlane für das Anwendungsetikett.
- Wählen Sie Fertig.
(SSO) Fehlermeldung: Wir konnten Ihre SSO-Verbindung nicht verifizieren
Fehler beim Testen der Verbindung mit Dashlane in der Administrator-Konsole. Sie könnten diesen Fehler auch sehen, wenn Sie versuchen, die Metadaten zu speichern.
So beheben Sie den Fehler
- Bestätigen Sie, dass Sie die Administrator-Konsole über die Dashlane-Erweiterung öffnen und sich anmelden.
- Wenn Sie das Admin-Portal Ihres IdP geöffnet haben, melden Sie sich von Ihrem Admin-Konto in Okta ab und schließen Sie die Browser-Registerkarte, bevor Sie die Verbindung mit Dashlane erneut testen.
(SCIM) Fehler: SCIM_ERROR_CANNOT_UPDATE_IMMUTABLE_ATTRIBUTE
Es wird versucht, ein unveränderliches Attribut zu ändern (der Dashlane-Benutzername/E-Mail). Das Active Directory vor Ort ist der Identitätsanbieter und Okta ist der SSO-Anbieter, der mit dem Active Directory vor Ort synchronisiert ist. Ihr Team hatte bereits bestehende Dashlane-Benutzer, bevor SCIM konfiguriert wurde, daher bezieht sich der Fehler "unveränderliches Attribut" auf die UUID.
So beheben Sie den Fehler
- Bestätigen Sie, dass das Schema in Okta auf "Benutzername" und "E-Mail" eingestellt ist.
- Bestätigen Sie, dass die E-Mail-Adresse des Benutzers in Okta und ihre Dashlane-E-Mail-Adresse übereinstimmen.
(SSO) Erneuern eines SAML-Signaturzertifikats für die Dashlane-Anwendung
- Melden Sie sich in der Okta Administrator-Konsole an.
- Zugriff auf Anwendungen, wählen Sie die Dashlane Anwendung aus und wählen Sie dann Anmelden.
- Unter SAML Signing Certificates, wählen Sie Aktionen für das neue Zertifikat.
- Wählen Sie IdP Metadaten anzeigen. Es wird ein neues Browserfenster geöffnet.
- Speichern Sie die Metadaten auf Ihrem Desktop.
- Öffnen Sie die heruntergeladene Datei in einem Texteditor, wählen Sie den gesamten Text aus und kopieren Sie ihn in Ihre Zwischenablage.
- Öffnen Sie die Dashlane Administrator-Konsole. Im Abschnitt Integrationen des Seitenmenüs wählen Sie Single Sign-On und dann Confidential SSO bearbeiten.
- Gehen Sie zu Schritt 2: Speichern Sie Ihre Metadaten und löschen Sie den gesamten Text.
- Fügen Sie die neue Datei ein, die Sie in Schritt 6 in Ihre Zwischenablage kopiert haben.
- Wählen Sie Speichern.
- Wählen Sie Testen Sie die SSO-Verbindung, um zu bestätigen, dass das Update erfolgreich war.
- Bitten Sie ein Teammitglied, das Login zu testen.
Kundendienst kontaktieren
Bitte kontaktieren Sie unser Kundendienst, wenn Sie auf Probleme stoßen oder Fragen zu diesem Prozess haben.
Kontaktieren Sie einen Agenten über die Administrator-Konsole
Chatten Sie mit unserem Bot