Geschätzte Zeit bis zur Fertigstellung: 15 Minuten
Dashlane bietet eine tiefe Integration mit PingID, mit der Möglichkeit, SSO mit SAML, Tarifmitgliedersynchronisation und Gruppensynchronisation mit SCIM zu integrieren. Es ist möglich, nur SSO oder nur SCIM-Bereitstellung zu machen, aber wir empfehlen, beides für die beste Erfahrung zu tun.
Mehr über SSO und SCIM
Mehr über SAML-basiertes SSO mit PingID
Voraussetzungen
Um diese Einrichtung abzuschließen, benötigen Sie Administratorberechtigungen für:
- Dashlane Administrator-Konsole
- Ping Identity Active Directory (Identitätsanbieter)
- Ihren öffentlichen DNS-Anbieter (zur Domain-Verifizierung)
Inhaltsverzeichnis
- Schritt 1: Registrieren Sie eine neue Anwendung in PingID
- Schritt 2: Laden Sie PingID Metadaten herunter
- Schritt 3: Konfigurieren Sie Dashlane mit PingID Metadaten
- Schritt 4: Verifizieren Sie Ihre Domain im DNS-Anbieter
- Schritt 5: Benutzer in PingID zuweisen
- Schritt 6: Testen Sie Ihre SSO-Konfiguration
- Schritt 7: Aktivieren Sie SSO für alle Benutzer
Benutzer-SCIM-Bereitstellung einrichten
- Schritt 1: Generieren Sie SCIM API-Token in Dashlane
- Schritt 2: Konfigurieren Sie SCIM API-Token in PingID
Gruppen-SAML-Bereitstellung einrichten
- Schritt 1: Gruppenbereitstellung mit SAML in PingID einrichten
- Schritt 2: Gruppenbereitstellung mit SAML in Dashlane einrichten
SSO einrichten
Schritt 1: Registrieren Sie eine neue Anwendung in PingID
- Melden Sie sich bei Ihrer Ping Identity Administrator-Konsole an.
- Navigieren Sie zu Verbindungen. Wählen Sie + Anwendung hinzufügen.
- Wählen Sie SAML als Verbindungstyp und richten Sie den Anwendungsnamen als Dashlane SSO ein.
- Wählen Sie Konfigurieren.
- Für die SAML-Konfiguration wählen Sie Manuell eingeben.
- Für ACS URL geben Sie "https://sso.nitro.dashlane.com/saml/callback" ein und für Entity ID, geben Sie "dashlane-nitro-sso" ein.
- Für Default Relay State: Optional basierend auf Ihrer Einrichtung.
- Für NameID geben Sie "E-Mail" ein und ordnen Sie es dem E-Mail-Attribut des Benutzers zu.
- Wählen Sie Speichern.
Schritt 2: PingID-Metadaten herunterladen
- Exportieren Sie die SAML-Metadaten von Ping Identity. Diese Metadaten werden bei der Dashlane SSO-Einrichtung verwendet.
- Öffnen Sie Federation Metadata XML in Notepad oder einem einfachen Texteditor und kopieren Sie die gesamte XML-Datei in Ihre Zwischenablage. Öffnen Sie das XML nicht mit Safari, da dies das Format des XML beim Kopieren beschädigen kann.
Schritt 3: Konfigurieren Sie Dashlane mit PingID-Metadaten
- Melden Sie sich bei der Dashlane Administrator-Konsole an.
- Im Abschnitt Integrationen des linken Menüs wählen Sie Single Sign-On. Wenn Sie die Einrichtung bereits begonnen haben, wählen Sie Bearbeiten. Andernfalls wählen Sie Confidential SSO einrichten.
- Gehen Sie zu Schritt 2: Speichern Sie Ihre IdP-Metadaten und fügen Sie die zuvor kopierten Metadaten ein.
- Wählen Sie Speichern.
Schritt 4: Überprüfen Sie Ihre Domain im DNS-Anbieter
- In Schritt 3: Überprüfen Sie Ihre Domain(s) in der Administrator-Konsole, geben Sie Ihre Unternehmens-E-Mail-Domain ein und wählen Sie Domain verifizieren. Beachten Sie die Kopiertasten, die Sie verwenden werden, um den Hostnamen und die TXT-Werte zu Ihrem öffentlichen DNS-Anbieter zu kopieren.
- In einer neuen Browser-Registrierkarte navigieren Sie zu Ihrem öffentlichen DNS-Anbieter und fügen einen TXT-Eintrag hinzu. Die genauen Schritte variieren je nach Anbieter.
- Fügen Sie den Hostnamen und den TXT-Wert aus der Dashlane Administrator-Konsole in den neuen TXT-Eintrag ein und wählen Sie Speichern.
- Nachdem Sie den Eintrag eingegeben haben, warten Sie einige Minuten und wählen Sie in der Dashlane Administrator-Konsole Domain verifizieren.
Änderungen am öffentlichen DNS können bis zu 24 Stunden dauern, aber die meisten neuen Einträge dauern 5 Minuten oder weniger. Wenn es beim ersten Mal nicht funktioniert, warten Sie einige Minuten und wählen Sie Domain verifizieren erneut.
Nachdem die Domain verifiziert wurde, erscheint ein grünes Häkchen. Wiederholen Sie die Schritte für alle weiteren Domains in Ihrem SSO-Mandanten, die Sie für SSO aktivieren möchten. Wir unterstützen keine Verknüpfung mehrerer SSO-Anbieter mit einem einzigen Dashlane-Tarif.
(Optional) Just In Time Bereitstellung
Sie können die Just In Time Bereitstellung aktivieren, um automatisch jeden Mitarbeiter mit Ihren verifizierten Domains bei ihrem ersten Anmeldeversuch hinzuzufügen.
Bevor Sie die Just-in-Time-Bereitstellung aktivieren, stellen Sie sicher, dass Ihre Tarifmitglieder bereits zur Dashlane SAML-Anwendung in Ihrem IdP hinzugefügt wurden.
Nachdem Sie es aktiviert haben, können sie die Dashlane Browser-Erweiterung installieren und ihr Konto erstellen.
Wenn Ihr Tarif keine Lizenzen mehr hat, können Mitglieder sich nicht anmelden, bis Sie mehr Lizenzen kaufen.
Wenn Sie die Just-in-Time-Bereitstellung zusammen mit einer anderen automatischen Bereitstellungsmethode wie SCIM oder AD-Sync verwenden, stellen Sie sicher, dass Sie alle Ihre Tarifmitglieder zu Ihren synchronisierten Gruppen hinzufügen. Andernfalls werden Tarifmitglieder, die nicht zu synchronisierten Gruppen hinzugefügt wurden, beim nächsten Verzeichnissync entfernt.
Mehr über die Just-in-Time-Bereitstellung
Schritt 5: Benutzer in PingID zuweisen
In Ping Identity gehen Sie zu Benutzer und weisen die entsprechenden Benutzer oder Gruppen der Dashlane SSO-Anwendung zu.
Schritt 6: Testen Sie Ihre SSO-Konfiguration
- Kehren Sie zur Dashlane Administrator-Konsole zurück und führen Sie einen Verbindungstest durch.
- Eine Erfolgsmeldung erscheint, wenn SSO wie erwartet eingerichtet wurde.
Wenn Sie eine Fehlermeldung sehen, können Sie ein Ticket über unseren Support-Chatbot öffnen.
Kontaktieren Sie einen Agenten über die Administrator-Konsole
Chatten Sie mit unserem Bot
Schritt 7: Aktivieren Sie SSO für alle Benutzer
- Nach erfolgreichem Testen, aktivieren Sie SSO in Dashlane Schritt 4: Aktivieren Sie SSO für verifizierte Domains.
- Informieren Sie die Mitglieder über die neue SSO-Anmeldemethode. Mitglieder mit einem Konto, das mit einem Master-Passwort erstellt wurde, müssen sich mit dem Master-Passwort ein letztes Mal anmelden, bevor sie SSO aktivieren. Um zu sehen, wie der Prozess für Mitglieder funktioniert, verweisen Sie auf diesen Artikel:
- Stellen Sie sicher, dass sich Mitglieder mit ihren Microsoft-Anmeldedaten anmelden können.
Benutzer-SCIM-Bereitstellung einrichten
Schritt 1: Generieren Sie das SCIM API-Token in Dashlane
- Melden Sie sich in der Dashlane Administrator-Konsole an
- Wählen Sie im Abschnitt Integrationen die Option Bereitstellung und dann Vertrauliche Bereitstellung aus.
- Wählen Sie Einrichten oder Bearbeiten, wenn Sie die Einrichtung bereits begonnen haben.
Wenn diese Option ausgegraut und nicht verfügbar ist, müssen Sie entweder zuerst Confidential SSO einrichten, oder Sie haben bereits Self-hosted SSO, SCIM oder Active Directory eingerichtet.
- Wählen Sie in Schritt 1: SCIM API-Token generieren die Option Token generieren aus.
- Kopieren Sie das SCIM API-Token in Schritt 2: Token kopieren.
- Aktivieren Sie den Schalter für Schritt 3: Automatische Benutzerbereitstellung aktivieren.
Schritt 2: Konfigurieren Sie das SCIM API-Token in PingID
- SCIM-Bereitstellung in Ping Identity einrichten.
- Fügen Sie die SCIM-Connector-Einstellungen in Ping Identity mit dem Dashlane SCIM-Endpunkt und dem in der Admin-Konsole generierten Token hinzu.
Gruppenbereitstellung mit SAML einrichten
Schritt 1: Gruppenbereitstellung mit SAML in PingID einrichten
- Wählen Sie Identitätsanbieter, dann SP-Verbindungen, dann Dashlane und dann Identity Mapping. Wählen Sie dann Weiter.
- Für Vertrag verlängern, geben Sie dashlaneSharingGroups ein. Für Attributnamenformat geben Sie basic ein.
- Wählen Sie Weiter.
- Wählen Sie Adapterinstanzname, dann Beschreibung, dann LDAP und dashlaneSharingGroups:
- Für Quelle, wählen Sie Ausdruck aus der Dropdown-Liste.
-
Für Wert, geben Sie diesen Code ein:
#groupName = new java.util.ArrayList(), #groups = #this.get("ds.memberOf")!=null ? #this.get("ds.memberOf").getValues() : {}, #i= 0, #groups.{ #group = new javax.naming.ldap.LdapName(#groups[#i]), #cn = #group.getRdn(#group.size() - 1).getValue().toString(), #group.toString().matches(".*INSERT-MATCHING.*") ? (#groupName.add("INSERT-GROUP-NAMES-YOU-WANT-TO-SYNC-HERE")): null, #i = #i + 1 }, new org.sourceid.saml20.adapter.attribute.AttributeValue(#groupName)
- Wählen Sie Aktualisieren den Ausdruck und dann wählen Sie Weiter.
Hinweis: Wenn Sie während dieses Schritts eine Fehlermeldung erhalten, gehen Sie zurück zum Datenspeicher. Wählen Sie Weiter. Wählen Sie dann Alle Attribute anzeigen und MemberOf aus den Dropdown-Listen. Wählen Sie dann Attribut hinzufügen, dann Weiter dreimal und dann Speichern.
- Wählen Sie Cluster-Management. Wählen Sie dann Replizierte Konfiguration und Fertig.
Schritt 2: Gruppenbereitstellung mit SAML in Dashlane einrichten
- Melden Sie sich in der Dashlane Administrator-Konsole an
- Gehen Sie zu Integration, wählen Sie die Bereitstellung Einstellungen im Abschnitt Integrationen und wählen Sie Vertrauliche Bereitstellung.
- Wählen Sie Einrichten oder Bearbeiten, wenn Sie die Einrichtung bereits begonnen haben.
- Scrollen Sie bis zum Abschnitt Gruppenbereitstellung.
- Aktivieren Sie die Gruppenbereitstellung in Schritt 2: Gruppensynchronisation aktivieren.
- Ihre Tarif-Mitglieder müssen sich möglicherweise bei Dashlane anmelden, um zu sehen, ob Änderungen in der Administrator-Konsole widergespiegelt werden.
- Als Tarif-Administrator werden Sie nicht zu den Gruppen hinzugefügt. Sie werden weiterhin Ihr primäres Passwort verwenden, um sich anzumelden.
- Um die Änderungen in der Registrierkarte Gruppen in der Dashlane Administrator-Konsole zu sehen, erzwingen Sie die Anmeldung in der Administrator-Konsole, wenn Sie die Gruppen nicht sehen.
- Ihre Tarif-Mitglieder können Gruppeneinladungen über die Einladungs-E-Mail akzeptieren oder indem sie das Benachrichtigungen Symbol, dargestellt als Glocke, in der Dashlane Anwendung auswählen.
Fehlerbehebung bei Dashlane mit PingID
(SSO) Fehlermeldung: Wir konnten Ihre SSO-Verbindung nicht verifizieren
Fehler beim Testen der Verbindung mit Dashlane in der Administrator-Konsole. Sie könnten diesen Fehler auch sehen, wenn Sie versuchen, die Metadaten zu speichern.
So beheben Sie das Problem
- Bestätigen Sie, dass Sie die Administrator-Konsole über die Dashlane-Erweiterung öffnen und sich anmelden.
- Wenn das Admin-Portal Ihres IdP geöffnet ist, melden Sie sich von Ihrem Administrator-Konto auf PingID ab und schließen Sie die Browser-Registrierkarte, bevor Sie die Verbindung mit Dashlane erneut testen.
Kundendienst kontaktieren
Bitte kontaktieren Sie unser Kundendienst, wenn Sie auf Probleme stoßen oder Fragen zu diesem Prozess haben.
Kontaktieren Sie einen Agenten über die Administrator-Konsole
Chatten Sie mit unserem Bot