SSO und SCIM sind nur für Dashlane Business-Tarife verfügbar.
Aktualisieren Sie zu Dashlane Business
Wichtig:
Mit der Dashlane Safari-Erweiterung ist selbst gehostetes SSO aufgrund von Apple-Beschränkungen derzeit nicht verfügbar, aber Sie können es in einem anderen Browser wie Chrome, Firefox oder Edge verwenden.
Bei sowohl selbst gehostet als auch Confidential wird, wenn sich die E-Mail eines Mitglieds im identitätsanbieter ändert, dies nicht automatisch in Dashlane aktualisiert.
Administratoren von Business-Tarifen können Dashlane mit vielen SAML 2.0 identitätsanbieter (IdPs) integrieren, damit Tarif-Mitglieder sich mit SSO bei Dashlane anmelden können. Administratoren können auch SCIM mit Dashlane einrichten, um die Gruppen- und Benutzerbereitstellung zu verwalten.
Obwohl Dashlane möglicherweise mit anderen Cloud- und On-Premises-SAML 2.0-IdPs funktioniert, die hier nicht erwähnt werden, empfehlen wir, zuerst mit unserem Kundendienst zu bestätigen. Sie können einen Agent direkt über die Administrator-Konsole kontaktieren.
Kontaktieren Sie einen Agent über die Administrator-Konsole
|
SSO unterstützt | SCIM-Bereitstellung unterstützt | Andere Verzeichnis-Synchronisierungsmethode unterstützt |
Azure |
✅ | ✅ | N/V |
Okta |
✅ | ✅ | N/V |
JumpCloud |
✅ | ✅ | N/V |
PingID |
✅ | ✅ | N/V |
AD FS |
✅ | ❌ |
✅ Active Directory (AD) synchronisieren |
Google Workspace |
✅ | ❌ |
✅ SAML-Gruppensynchronisierung |
Duo |
✅ | ❌ |
✅ Mit verbundenem IdP synchronisieren |
Nicht-SAML-SSO-Protokolle wie OpenID Connect | N/V | ❌ | N/V |
SIEM-Integration—Dashlane integriert auch Sicherheitsinformations- und Ereignismanagement (SIEM)-Werkzeuge, damit Sie die Teamaktivitäten in Echtzeit überwachen können. Derzeit bieten wir eine Integration mit Splunk an. Microsoft Sentinel kommt auch bald.
Mit Splunk integrieren
Hinweis: Als Administrator verwenden Sie weiterhin ein Master-Passwort, um sich bei Ihrem Dashlane-Administratorkonto anzumelden, selbst wenn Sie für Ihren Plan SSO einrichten. Wir empfehlen, mehr als einen Administrator für Ihren Plan zu haben, falls Sie Ihr Master-Passwort einmal vergessen sollten.
Einen weiteren Administrator zu Ihrem Plan hinzufügen
Tipp: Wenn Sie Dashlane zum ersten Mal bereitstellen, empfehlen wir, SSO einzurichten, bevor Sie Personen in Ihren Plan einladen, damit sie sich sofort mit SSO anmelden können und kein Master-Passwort erstellen müssen.
Schritt 1: Wählen Sie Confidential oder selbst gehostetes SSO und SCIM
Bevor Sie SSO und SCIM einrichten können, müssen Sie zwischen zwei Optionen wählen: Dashlane Confidential und selbst gehostet. Beide Optionen sind gleichermaßen sicher und halten die Zero-Knowledge-Sicherheitsarchitektur von Dashlane ein.
Wir empfehlen Confidential als die einfachste und schnellste Einrichtungserfahrung. Die einzige Einschränkung von Confidential besteht darin, dass es Microsoft Conditional Access auf mobilen Geräten nicht unterstützt.
Mehr über diese Einschränkung bei Microsoft Conditional Access
Mehr über Dashlane Confidential SSO und SCIM-Bereitstellung
Mehr über selbst gehostetes SSO und SCIM
Schritt 2: Folgen Sie den Anweisungen in der Administrator-Konsole, um die Integration mit Ihrem IdP durchzuführen
Nachdem Sie Confidential oder selbst gehostet gewählt haben, folgen Sie den Anweisungen in der Administrator-Konsole:
- Wählen Sie das Dashlane D Symbol in der Symbolleiste Ihres Browsers und geben Sie Ihr administratives Master-Passwort ein, falls Sie dazu aufgefordert werden. Wählen Sie im Erweiterungs-Pop-up Mehr und dann Administrator-Konsole öffnen.
- Wählen Sie im Abschnitt Integrationen des Seitenmenüs Single sign-on.
- Wählen Sie, ob Sie entweder selbst gehostetes oder Confidential einrichten möchten.
- Befolgen Sie die Schritte in der Administrator-Konsole. Wenn Sie sich nicht sicher sind, wie Sie eine neue SSO-Anwendung mit Ihrem Identitätsanbieter erstellen, besuchen Sie das Hilfe-Center des Anbieters:
Microsoft Entra ID | ADFS | Okta | Google Workspace | Jumpcloud | Duo | PingID
FAQ zu SSO und SCIM
Was ist SSO und wie kann ich es mit Dashlane nutzen?
Single Sign-On, bekannt als SSO, ist ein Authentifizierungsschema, das es Ihren Mitarbeitern ermöglicht, sich mit einem einzigen Login bei der gesamten Software Ihrer Organisation anzumelden.
Integriert mit Dashlane ermöglicht SSO den Mitgliedern Ihres Business-Tarifs, sich mit ihrem SSO-Login bei Dashlane anstelle eines Master-Passworts anzumelden. Mitglieder können sich mit SSO im Web, mobil und in der Dashlane macOS-Anwendung bei Dashlane anmelden. Mit der Dashlane Safari-Erweiterung ist selbst gehostetes SSO zurzeit aufgrund von Apple-Einschränkungen nicht verfügbar, aber Sie können es in einem anderen Browser wie Chrome, Firefox oder Edge verwenden.
Was ist SCIM und wie kann ich es mit Dashlane nutzen?
System for Cross-domain Identity Management, bekannt als SCIM, ermöglicht es Ihnen, den Status jedes Mitglieds in Ihrem Identitätsanbieter zu verwenden, um Mitglieder bereitzustellen und deren Bereitstellung aufzuheben.
In Kombination mit Dashlane erleichtert SCIM das Hinzufügen und Entfernen von Mitgliedern zu oder von Dashlane.
Hinweis: Sie können auch Gruppen mit Dashlane erstellen und verwalten, was völlig getrennt von SCIM ist. Diese Gruppen werden nicht mit SCIM-Gruppen zusammengeführt oder synchronisiert.
Mehr über das Erstellen und Verwalten von Gruppen mit Dashlane
Was ist ein Identitätsanbieter (IdP)?
Viele Organisationen verwenden einen Identitätsanbieter, um den Zugriff der Mitglieder auf Anwendungen und Software mit SSO und SCIM zu verwalten und zu authentifizieren. Beliebte Identitätsanbieter sind Azure, Okta und Google Workspace.
Welche Identitätsanbieter (IdP) kann ich mit Dashlane verwenden?
Sie können viele SAML 2.0 Identitätsanbieter verwenden, einschließlich Azure, Okta und Google Workspace.
Ist es sicher, SSO mit Dashlane zu verwenden?
Während viele Passwort-Manager mit SSO nicht sicher wären, verwendet Dashlane einen Verschlüsselungsservice, um SSO zu ermöglichen und gleichzeitig unsere Zero-Knowledge-Architektur beizubehalten. Auf diese Weise bleiben die in Dashlane gespeicherten Daten verschlüsselt. Weder Dashlane noch Ihr Identitätsanbieter haben Ihren Verschlüsselungsschlüssel, so dass selbst bei einer Verletzung niemand auf Ihre Daten zugreifen könnte.
Was ist ein Verschlüsselungsservice?
Ihre Logins und Persönlichen Daten sind in Dashlane immer „verschlüsselt“. Die Verschlüsselung verschlüsselt Ihre Daten so, dass niemand sie lesen kann. Um Ihre verschlüsselten Daten zu entschlüsseln und darauf zuzugreifen, wird ein eindeutiger Verschlüsselungsschlüssel benötigt.
Ein “Verschlüsselungsservice” ist ein Service, der diesen einzigartigen Verschlüsselungsschlüssel bereitstellt. Ohne SSO fungiert Ihr Master-Passwort als Verschlüsselungsschlüssel, da nur Sie es kennen. Mit SSO benötigen wir eine Möglichkeit, Ihre Identität bei Ihrem Identitätsanbieter ohne ein Master-Passwort zu verifizieren. Dafür ist der Verschlüsselungsservice da.
Wir verlangen von jedem, der SSO oder SCIM mit Dashlane einrichtet, einen Verschlüsselungsservice zu nutzen. Es ist eine wesentliche Schicht unserer Zero-Knowledge-Architektur, die Ihre Daten im Falle einer Verletzung schützt.
Wir bieten zwei Optionen für Ihren Verschlüsselungsservice an—Dashlane Confidential SSO und selbst gehostetes SSO.
Warum einen Verschlüsselungsservice verwenden?
Der Verschlüsselungsservice kann Ihrer Organisation mehr nützen als konkurrierende Lösungen. End-to-End Verschlüsselung und verschlüsselte Freigabeschlüssel benötigen eine notwendige Sicherheitsebene, die SAML und SCIM nicht von Haus aus bieten. Sie können den Verschlüsselungsservice nutzen, um Dashlane nahtlos mit diesen Protokollen zu integrieren und gleichzeitig die Verschlüsselungsschlüssel sicher zu halten und die Erfahrung für die Tarif-Mitglieder und Administratoren intuitiv zu gestalten.
Diese Grafik erklärt, wie der Verschlüsselungsservice in die SSO- und SCIM-Architektur passt:
Kann ich Dashlane offline nutzen, nachdem ich SSO eingerichtet habe?
Da die Dashlane-SSO-Verbindung mit Ihrem Identitätsanbieter kommunizieren muss, um Ihren Login zu verifizieren, müssen Sie mit dem Internet verbunden sein, um sich mit SSO in Ihrem Dashlane-Konto anzumelden. Allerdings können SSO-Mitglieder, die auf ihren mobilen Geräten Biometrisches Entsperren aktiviert haben, mit biometrischen Methoden auf ihren Tresor zugreifen.
Was ist, wenn meine Mitarbeiter Dashlane-Konten erstellt haben, ohne meinem Plan beizutreten?
Ihre Mitarbeiter können Dashlane-Konten mit ihrer Arbeits-E-Mail erstellen, ohne Ihrem Plan beizutreten. Wenn dies geschieht, sehen Sie ein Banner, das Sie dazu auffordert, eine CSV herunterzuladen von Mitarbeitern mit der verifizierten Domain Ihrer Organisation, die Ihrem Plan nicht beigetreten sind. Dann können Sie sich an sie wenden und sie bitten, die E-Mail-Einladung zu akzeptieren. Wenn Sie dieses Banner nicht sehen, bedeutet das, dass alle von Ihnen eingeladenen Personen dem Plan bereits beigetreten sind.
Wird die Virtuelle Desktop-Infrastruktur (VDI) mit Dashlane SSO unterstützt?
Ja, VDI wird vollständig mit Dashlane SSO unterstützt.
Wie erneuere ich ein SAML-Signierzertifikat für die Dashlane-Unternehmensanwendung?
Wenn Sie Azure als Ihren IdP verwenden, kann dieses Video Ihnen helfen, Ihr Zertifikat zu erneuern.
Wenn Sie einen anderen IdP verwenden, kann dieses Azure-Video dennoch hilfreich sein, oder Sie können den Kundendienst kontaktieren.
Einen Agenten über die Administrator-Konsole kontaktieren
Nachdem Sie Ihr Zertifikat erneuert haben, testen Sie die Verbindung, indem Sie ein Tarif-Mitglied bitten, sich anzumelden, oder melden Sie sich mit einem Testkonto an.
Warum habe ich den Fehler „Anwendung mit Kennung wurde im Verzeichnis nicht gefunden“ erhalten?
Wenn Sie diesen Fehler erhalten, versuchen Sie folgende Schritte zur Fehlerbehebung:
- Stellen Sie sicher, dass Ihre Mitglieder und Gruppen der Dashlane SAML-Anwendung zugewiesen sind, die Sie während des Einrichtungsprozesses in Ihrem IdP erstellt haben.
- Stellen Sie sicher, dass Ihr Browser-Profil mit derselben E-Mail-Adresse angemeldet ist. Dies passiert oft bei Administratoren, die mehrere Profile in Google Chrome-Browsern verwenden.
- Stellen Sie sicher, dass Ihre Entity-ID und ACS-URLs mit denen in Ihrer Administrator-Konsole übereinstimmen und dass der Entity-ID das „/“ am Ende nicht fehlt.
- Stellen Sie sicher, dass sich das Mitglied mit der E-Mail-Adresse anmeldet, die in der Administrator-Konsole angezeigt wird.