SSO und SCIM sind nur für Dashlane Business und Dashlane Business Plus Tarife verfügbar.
Upgraden Sie Ihren Tarif
Wichtig:
Mit der Dashlane Safari Erweiterung ist selbst gehostetes SSO aufgrund von Apple-Einschränkungen derzeit nicht verfügbar, aber Sie können es in einem anderen Browser wie Chrome, Firefox oder Edge verwenden.
Sowohl bei selbst gehostetem als auch bei Confidential, wenn sich die E-Mail eines Mitglieds im IdP ändert, wird dies nicht automatisch in Dashlane aktualisiert.
Administratoren von Business oder Business Plus Tarifen können Dashlane mit vielen SAML 2.0 Identitätsanbietern (IdPs) integrieren, so dass Tarifmitglieder sich mit SSO bei Dashlane anmelden können. Administratoren können auch SCIM mit Dashlane einrichten, um Gruppen- und Benutzerbereitstellung zu handhaben.
Obwohl Dashlane möglicherweise mit anderen Cloud- und On-Prem SAML 2.0 IdPs funktioniert, die hier nicht erwähnt werden, empfehlen wir, dies zuerst mit unserem Kundendienst zu bestätigen. Sie können einen Agenten direkt über die Administrator-Konsole kontaktieren.
Kontaktieren Sie einen Agenten über die Administrator-Konsole
|
SSO unterstützt | SCIM-Bereitstellung unterstützt | Andere Verzeichnissynchronisationsmethode unterstützt |
Azure |
✅ | ✅ | N/A |
Okta |
✅ | ✅ | N/A |
JumpCloud |
✅ | ✅ | N/A |
PingID |
✅ | ✅ | N/A |
AD FS |
✅ | ❌ |
✅ Active Directory (AD) Synchronisation |
Google Workspace |
✅ | ❌ |
✅ SAML Gruppen synchronisieren |
Duo |
✅ | ❌ |
✅ Mit verbundenem IdP synchronisieren |
Nicht-SAML SSO Protokolle wie OpenID Connect | N/A | ❌ | N/A |
SIEM-Integration—Dashlane integriert auch Sicherheitsinformations- und Ereignismanagement (SIEM) Tools, damit Sie die Teamaktivität in Echtzeit überwachen können. Derzeit bieten wir eine Integration mit Splunk an. Microsoft Sentinel kommt auch bald.
Mit Splunk integrieren
Hinweis: Als Administrator verwenden Sie weiterhin ein Master-Passwort, um sich bei Ihrem Dashlane-Administratorkonto anzumelden, auch wenn Sie SSO für Ihren Tarif einrichten. Wir empfehlen, mehr als einen Administrator in Ihrem Tarif zu haben, falls Sie jemals Ihr Master-Passwort vergessen.
Einen weiteren Administrator zu Ihrem Tarif hinzufügen
Tipp: Wenn Sie Dashlane zum ersten Mal bereitstellen, empfehlen wir, SSO einzurichten, bevor Sie Personen zu Ihrem Tarif einladen, damit sie sich sofort mit SSO anmelden können und kein Master-Passwort erstellen müssen.
Schritt 1: Wählen Sie zwischen Confidential oder selbst gehostetem SSO und SCIM
Bevor Sie SSO und SCIM einrichten können, müssen Sie zwischen zwei Optionen wählen: Dashlane Confidential und selbst gehostet. Beide Optionen sind gleich sicher und bewahren die Zero-Knowledge-Sicherheitsarchitektur von Dashlane.
Wir empfehlen Confidential als die einfachste und schnellste Einrichtungserfahrung. Die einzige Einschränkung von Confidential besteht darin, dass es keinen Microsoft Conditional Access auf mobilen Geräten unterstützt.
Mehr über diese Einschränkung mit Microsoft Conditional Access
Mehr über Dashlane Confidential SSO und SCIM-Bereitstellung
Mehr über selbst gehostetes SSO und SCIM
Schritt 2: Befolgen Sie die Schritte in der Administrator-Konsole, um mit Ihrem IdP zu integrieren
Nachdem Sie Confidential oder selbst gehostet gewählt haben, befolgen Sie die Schritte in der Administrator-Konsole:
- Wählen Sie das Dashlane D Symbol in der Symbolleiste Ihres Browsers und geben Sie Ihr Administrator-Master-Passwort ein, wenn Sie dazu aufgefordert werden. Im Erweiterungs-Pop-up wählen Sie Mehr und dann Administrator-Konsole öffnen.
- Im Abschnitt Integrationen des Seitenmenüs wählen Sie Single Sign-On.
- Wählen Sie, ob Sie entweder selbst gehostetes oder Confidential einrichten möchten.
- Befolgen Sie die Schritte in der Administrator-Konsole. Wenn Sie nicht sicher sind, wie Sie eine neue SSO-Anwendung mit Ihrem Identitätsanbieter erstellen, besuchen Sie das Hilfe-Center dieses Anbieters:
Microsoft Entra ID | ADFS | Okta | Google Workspace | Jumpcloud | Duo | PingID
Häufig gestellte Fragen zu SSO und SCIM
Was ist SSO und wie kann ich es mit Dashlane verwenden?
Single Sign-On, bekannt als SSO, ist ein Authentifizierungsschema, das es Ihren Mitarbeitern ermöglicht, sich mit einem einzigen Login bei all Ihren Unternehmenssoftware anzumelden.
Wenn es mit Dashlane integriert ist, ermöglicht SSO den Mitgliedern Ihres Business- oder Business Plus-Tarifs, sich mit ihrem SSO-Login anstatt mit einem Master-Passwort bei Dashlane anzumelden. Mitglieder können sich mit SSO im Web, auf dem Handy und in der Dashlane macOS-Anwendung anmelden. Mit der Dashlane Safari-Erweiterung ist selbst gehostetes SSO aufgrund von Apple-Beschränkungen derzeit nicht verfügbar, aber Sie können es in einem anderen Browser wie Chrome, Firefox oder Edge verwenden.
Was ist SCIM und wie kann ich es mit Dashlane verwenden?
System for Cross-domain Identity Management, bekannt als SCIM, ermöglicht es Ihnen, den Status jedes Mitglieds in Ihrem Identitätsanbieter zu verwenden, um Mitglieder bereitzustellen und die Bereitstellung aufzuheben.
Wenn es mit Dashlane integriert ist, erleichtert SCIM das Hinzufügen und Entfernen von Mitgliedern oder Mitgliedern aus Dashlane.
Hinweis: Sie können auch Gruppen mit Dashlane erstellen und verwalten, was völlig unabhängig von SCIM ist. Diese Gruppen werden nicht mit SCIM-Gruppen zusammengeführt oder synchronisiert.
Mehr über das Erstellen und Verwalten von Gruppen mit Dashlane
Was ist ein Identitätsanbieter (IdP)?
Viele Organisationen verwenden einen Identitätsanbieter, um den Zugang der Mitglieder zu Anwendungen und Software mit SSO und SCIM zu verwalten und zu authentifizieren. Beliebte Identitätsanbieter sind Azure, Okta und Google Workspace.
Welche Identitätsanbieter (IdP) kann ich mit Dashlane verwenden?
Sie können viele SAML 2.0 Identitätsanbieter verwenden, einschließlich Azure, Okta und Google Workspace.
Ist es sicher, SSO mit Dashlane zu verwenden?
Während viele Passwort-Manager mit SSO nicht sicher wären, verwendet Dashlane einen Verschlüsselungsservice, um SSO zu ermöglichen und dabei unsere Zero-Knowledge-Architektur beizubehalten. Auf diese Weise bleiben die in Dashlane gespeicherten Daten verschlüsselt. Weder Dashlane noch Ihr Identitätsanbieter haben Ihren Verschlüsselungsschlüssel, so dass niemand im Falle eines Verstoßes auf Ihre Daten zugreifen könnte.
Was ist ein Verschlüsselungsservice?
Ihre Logins und persönlichen Daten sind immer "verschlüsselt" in Dashlane. Verschlüsselung verwirrt Ihre Daten, so dass niemand sie lesen kann. Um auf Ihre verschlüsselten Daten zuzugreifen und sie zu entschlüsseln, wird ein einzigartiger Verschlüsselungsschlüssel benötigt.
Ein "Verschlüsselungsservice" ist ein Service, der diesen einzigartigen Verschlüsselungsschlüssel bereitstellt. Ohne SSO fungiert Ihr Master-Passwort als Verschlüsselungsschlüssel, weil nur Sie es kennen. Mit SSO benötigen wir eine Möglichkeit, Ihre Identität bei Ihrem Identitätsanbieter ohne Master-Passwort zu verifizieren. Dafür ist der Verschlüsselungsservice da.
Wir verlangen von jedem, der SSO oder SCIM mit Dashlane einrichtet, einen Verschlüsselungsservice zu verwenden. Es ist eine wesentliche Schicht unserer Zero-Knowledge-Architektur, die Ihre Daten im Falle eines Verstoßes schützt.
Wir bieten zwei Optionen für Ihren Verschlüsselungsservice an - Dashlane Confidential SSO und selbst gehostetes SSO.
Warum einen Verschlüsselungsservice nutzen?
Der Verschlüsselungsservice kann Ihrer Organisation mehr Vorteile bieten als Konkurrenzlösungen. Ende-zu-Ende-Verschlüsselung und verschlüsselte Freigabeschlüssel erfordern eine notwendige Sicherheitsebene, die SAML und SCIM nicht standardmäßig bieten. Sie können den Verschlüsselungsservice nutzen, um Dashlane nahtlos mit diesen Protokollen zu integrieren, während die Verschlüsselungsschlüssel sicher und die Erfahrung für die Tarifmitglieder und Administratoren intuitiv bleibt.
Diese Grafik erklärt, wie der Verschlüsselungsservice in die SSO- und SCIM-Architektur passt:
Kann ich auf Dashlane offline zugreifen, nachdem ich SSO eingerichtet habe?
Da der Dashlane SSO-Verbindung mit Ihrem Identitätsanbieter kommunizieren muss, um Ihr Login zu verifizieren, müssen Sie mit dem Internet verbunden sein, um sich mit SSO bei Ihrem Dashlane-Konto anzumelden. SSO-Mitglieder mit aktiviertem biometrischen Entsperren auf ihren mobilen Geräten können jedoch ihren Tresor mit Biometrie öffnen.
Erfahren Sie, wie Sie das biometrische Entsperren aktivieren
Was ist, wenn meine Mitarbeiter Dashlane-Konten erstellt haben, ohne meinem Tarif beizutreten?
Dies kann passieren, wenn Mitarbeiter Dashlane-Konten erstellen, bevor sie Ihrem Tarif beitreten und bevor Sie die E-Mail-Domain Ihrer Organisation verifizieren. In diesem Fall sehen Sie eine Nachricht in der Benutzer-Registrierkarte der Administrator-Konsole. Diese Nachricht gibt Ihnen die Möglichkeit, eine CSV-Datei von Mitarbeitern herunterzuladen, die:
- Konten mit der verifizierten E-Mail-Domain Ihrer Organisation haben und sich in den letzten 90 Tagen bei Dashlane angemeldet haben
- Noch nicht eingeladen wurden, Ihrem Tarif beizutreten
Wird die Virtuelle Desktop-Infrastruktur (VDI) mit Dashlane SSO unterstützt?
Ja, VDI wird vollständig mit Dashlane SSO unterstützt.
Wie erneuere ich ein SAML-Signaturzertifikat für die Dashlane-Unternehmensanwendung?
Wenn Sie Azure als Ihren IdP verwenden, können Ihnen diese Schritte helfen, Ihr Zertifikat zu erneuern.
Wenn Sie einen anderen IdP verwenden, können diese Schritte dennoch eine Anleitung bieten, oder Sie können den Kundendienst kontaktieren.
Kontaktieren Sie einen Agenten über die Administrator-Konsole
Wenn Sie möchten, sehen Sie sich das Azure-Video dieser Schritte an
- Öffnen Sie in einer neuen Browser-Registerkarte das Azure-Portal und suchen oder wählen Sie Unternehmensanwendungen aus.
- Wählen Sie Ihre Dashlane-Anwendung aus der Liste der Anwendungen aus.
- Wählen Sie Single Sign-On aus dem Menü aus.
- Wählen Sie Bearbeiten der SAML-Zertifikate und dann Neues Zertifikat aus.
- Ein neues Zertifikat erscheint in der Liste mit dem Status.
- Wählen Sie Speichern. Eine Benachrichtigung erscheint, dass Ihr Zertifikat aktualisiert wurde, und der Status für das neue Zertifikat wird auf "Inaktiv" aktualisiert.
- Wählen Sie das 3-Punkt-Menü für das neue "Inaktive" Zertifikat, wählen Sie Zertifikat aktivieren, und dann Ja zur Bestätigung.
- Wählen Sie das 3-Punkt-Menü für das "Inaktive" Zertifikat, wählen Sie Zertifikat löschen, und dann Ja zur Bestätigung. Eine Benachrichtigung erscheint, dass Ihr Zertifikat gelöscht wurde.
- Kehren Sie zur Single Sign-On-Seite zurück und schließen Sie die Pop-ups. Scrollen Sie zu SAML-Zertifikate und wählen Sie Herunterladen für die Federation Metadata XML.
- Öffnen Sie die heruntergeladene Datei in einem Texteditor, wählen Sie den gesamten Text aus und kopieren Sie ihn in Ihre Zwischenablage.
- Wählen Sie das Dashlane D Symbol in der Symbolleiste Ihres Browsers und geben Sie Ihr Administrator-Master-Passwort ein, wenn Sie dazu aufgefordert werden. Im Erweiterungs-Pop-up wählen Sie Mehr und dann Öffnen Sie die Administrator-Konsole.
- Im Abschnitt Integrationen des Seitenmenüs wählen Sie Single Sign-On, und dann Bearbeiten Sie Confidential SSO oder Bearbeiten Sie Self-hosted SSO je nach Ihrer Konfiguration.
- Wählen Sie Bearbeiten für SSO-Einstellungen.
- Optional: Kopieren und speichern Sie den Text im Identitätsanbieter-Metadaten hinzufügen Textfeld für Ihre Unterlagen.
- Löschen Sie dann den gesamten Text und fügen Sie den Text ein, den Sie zuvor kopiert haben.
- Wählen Sie Änderungen speichern.
Wenn mehr als ein Zertifikat in den Metadaten enthalten ist, zeigt die Dashlane-Administrator-Konsole eine Fehlermeldung an. Wenn beim Speichern der neuen Metadaten ein Fehler auftritt, überprüfen Sie, ob Sie das inaktive Zertifikat in Schritt 8 gelöscht haben.
- Wählen Sie Testen Sie die SSO-Verbindung, um zu bestätigen, dass das Update erfolgreich war.
- Bitten Sie ein Teammitglied, das Login zu testen.
Sehen Sie sich das Azure-Video der Schritte an
Warum habe ich einen Fehler „Anwendung mit Identifikator wurde nicht im Verzeichnis gefunden“ erhalten?
Wenn Sie diesen Fehler erhalten, versuchen Sie diese Fehlerbehebungsschritte:
- Stellen Sie sicher, dass Ihre Mitglieder und Gruppen der Dashlane SAML-Anwendung zugewiesen sind, die Sie während des Einrichtungsprozesses in Ihrem IdP erstellt haben.
- Stellen Sie sicher, dass Ihr Browserprofil mit der gleichen E-Mail-Adresse angemeldet ist. Dies passiert oft bei Administratoren, die mehrere Profile in Google Chrome-Browsern verwenden.
- Stellen Sie sicher, dass Ihre Entity ID und ACS URLs mit denen in Ihrer Administrator-Konsole übereinstimmen und dass der Entity ID das „/“ am Ende nicht fehlt.
- Stellen Sie sicher, dass das Mitglied sich mit der E-Mail-Adresse anmeldet, die in der Administrator-Konsole angezeigt wird.