SSO ist nur für Unternehmen mit einem Dashlane-Business-Tarif verfügbar.
Auf Dashlane Business upgraden
Wichtig: Bei der Dashlane Safari-Erweiterung ist SSO aufgrund von Einschränkungen auf Seiten von Apple derzeit nicht verfügbar. Sie können selbst gehostete oder vertrauliche SSO in einem anderen Browser wie Chrome, Firefox oder Edge verwenden.
Administratoren von Dashlane Business-Tarifen können Dashlane über die selbst gehostete SSO-Konfiguration mit ihrem Identitätsanbieter integrieren. Dashlane führt Sie in der Administrator-Konsole durch die Einrichtung von selbst gehostetem SSO. In diesem Artikel werden die Schritte näher erläutert und der Kontext beschrieben.
Hinweis: Wenn Sie kein SCIM einrichten möchten und nur über eine Domain verfügen, sollten Sie statt selbst gehostetem SSO eventuell lieber Dashlane Confidential SSO einrichten. Der Vorgang ist einfacher. Nachdem Sie Confidential SSO eingerichtet haben, können Sie jedoch nicht mehr zu selbst gehostetem SSO wechseln.
Mehr über den Unterschied zwischen selbst gehostetem und Confidential SSO
Bevor Sie starten, öffnen Sie folgende Konten und melden Sie sich bei ihnen an:
- Dashlane-Administratorkonto
- IdP-Administratorkonto
Hinweis: Für Google Workspace benötigen Sie eine Superadministratorrolle.
- Public-DNS-Editor zur Domain-Verifizierung
- Azure AD- oder AWS-Administratorkonto, je nachdem, wo Sie Ihren Verschlüsselungsservice hosten möchten
Schritt 1: Einrichten Ihres Verschlüsselungsservice
Zur Implementierung von Dashlane SCIM und SSO müssen Sie zunächst einen Verschlüsselungsservice einrichten. Die Einrichtung dauert etwa 10 Minuten. Sie benötigen ein Dashlane-Administratorkonto sowie ein Administratorkonto für Ihren Verschlüsselungsservice, um den Vorgang abzuschließen. Als Verschlüsselungsservice können Sie entweder Azure oder AWS wählen.
Was ist ein Verschlüsselungsservice?
Wozu dient ein Verschlüsselungsservice?
Abschließen eines Azure-Abonnements zwecks Einrichtung des Verschlüsselungsservice
Wenn Sie Ihren Verschlüsselungsservice mit Azure hosten möchten, müssen Sie, falls noch nicht geschehen, Azure abonnieren. Wir empfehlen das Abonnement des Azure App Service-Tarifs „Basic – B1“ für Linux, um den Verschlüsselungsservice einzurichten. Dieser Tarif kostet 0,018 USD pro Stunde. In Abhängigkeit vom Nutzungsverhalten Ihres Unternehmens können Sie mit Kosten in Höhe von 8 bis 14 USD pro Monat rechnen.
Hinweis: E3- und E5-Lizenzen von Microsoft Office 365 sind keine Azure-Service-Lizenzen.
- Geben Sie in Azure Abonnements in die Suchleiste ein und wählen Sie Abonnements aus.
- Wählen Sie + Hinzufügen aus.
- Wählen Sie den Link Anderen Abonnementtyp hinzufügen aus.
Hinweis: Wenn diese Option nicht angezeigt wird, fahren Sie mit dem nächsten Schritt fort.
- Wählen Sie die Schaltfläche Angebot auswählen unter Pay-As-You-Go.
Hinweis: Wenn Sie lieber jährlich oder über einen Anbieter bezahlen möchten, können Sie Ihren Tarif jederzeit ändern.
- Geben Sie im Feld Abonnementname „Azure-Abonnement 1“ ein und wählen Sie Weiter.
Hinweis: Geben Sie bei entsprechender Aufforderung Ihre Kontaktdaten ein.
- Wählen Sie Weiter und dann noch einmal Weiter.
- Wählen Sie Erstellen. In den Azure-Benachrichtigungen wird jetzt die Meldung Abonnement erfolgreich erstellt angezeigt.
Beispielhafte Rechnung für den Azure App Service Basic-Plan – Linux – B1 für ein Unternehmen mit 10 Mitarbeitern und monatlichen Kosten von 8,63 USD:
Einrichtung des Verschlüsselungsservice in Azure
- Wählen Sie in der Symbolleiste Ihres Browsers das D-Symbol von Dashlane aus und geben Sie Ihr Administrator-Master-Passwort ein, wenn Sie dazu aufgefordert werden. Wählen Sie im Erweiterungs-Pop-up-Fenster Mehr und anschließend Administrator-Konsole öffnen aus.
- Wählen Sie Einstellungen und dann Single Sign-On.
- Wählen Sie Selbst gehostetes SSO einrichten.
- Wählen Sie für Verschlüsselungsservice-Einstellungen die Option Einrichten.
- Wählen Sie im Menü Wo möchten Sie den Verschlüsselungsservice bereitstellen? die Option Microsoft Azure. Ihr Verschlüsselungsservice-Endpunkt wird automatisch mit Ihren Unternehmensdaten generiert.
- Wählen Sie Generate and save (Generieren und speichern) aus, um die Verschlüsselungsservice-Konfiguration zu erstellen.
- Wählen Sie Kopieren, um die generierte Konfiguration zu kopieren, und wählen Sie dann Zum Service-Host gehen, um die Azure-Vorlage zu öffnen. Wenn Sie „Zum Service-Host gehen“ nicht zur Azure-Vorlage führt, können Sie stattdessen diesen Link verwenden:
Azure-Vorlage - Wählen Sie in der Azure-Vorlage die Option Edit parameter (Parameter bearbeiten) aus.
- Wählen Sie alle aktuellen Parameter aus und löschen sie diese.
- Fügen Sie die Konfiguration des Verschlüsselungsservice ein, die Sie von der Dashlane-Administrator-Konsole kopiert haben, und wählen Sie Speichern.
- Wählen Sie ein Abonnement aus, wählen Sie eine neue Ressourcengruppe aus oder erstellen Sie sie. Wählen Sie dann Weiter: Überprüfen + erstellen.
Wichtig: Wenn das Menü Abonnement leer ist oder Sie kein Abonnement für Azure haben, müssen Sie ein Abonnement abschließen, um die Einrichtung des Verschlüsselungsservice abzuschließen. Wir empfehlen das Abonnement des Azure App Service-Tarifs „Basic – B1“ für Linux. Dieser Tarif kostet 0,018 USD pro Stunde. In Abhängigkeit vom Nutzungsverhalten Ihres Unternehmens können Sie mit Kosten in Höhe von 8 bis 14 USD pro Monat rechnen. Dieses Abonnement unterscheidet sich von einem Abonnement für Azure Active Directory.
Abschließen eines Azure-Abonnements zwecks Einrichtung des Verschlüsselungsservice
- Nachdem Sie die Meldung Validierung erfolgreich erhalten haben, wählen Sie Erstellen.
Nach ein paar Minuten ist die Bereitstellung erfolgreich abgeschlossen.
Einrichtung des Verschlüsselungsservice in AWS
- Wählen Sie in der Symbolleiste Ihres Browsers das D-Symbol von Dashlane aus und geben Sie Ihr Administrator-Master-Passwort ein, wenn Sie dazu aufgefordert werden. Wählen Sie im Erweiterungs-Pop-up-Fenster Mehr und anschließend Administrator-Konsole öffnen aus.
- Wählen Sie Einstellungen und dann Single Sign-On.
- Wählen Sie Selbst gehostetes SSO einrichten.
- Wählen Sie für Verschlüsselungsservice-Einstellungen die Option Einrichten.
- Wählen Sie im Menü Wo möchten Sie den Verschlüsselungsservice bereitstellen? die Option AWS. Ihr Verschlüsselungsservice-Endpunkt wird automatisch mit Ihren Unternehmensdaten generiert.
- Wählen Sie Generate and save (Generieren und speichern) aus, um die Verschlüsselungsservice-Konfiguration zu erstellen.
- Wählen Sie Kopieren aus, um die generierte Konfiguration zu kopieren, und wählen Sie dann Zum Service-Host gehen.
- Melden Sie sich bei AWS an und vergewissern Sie sich, dass als AWS-Region Virginia (US-East-1) oder Irland (EU-West-1) ausgewählt ist.
- Suchen Sie in AWS nach Certificate Manager und wählen Sie die entsprechende Option in den Suchergebnissen aus.
- Wählen Sie im Abschnitt New ACM managed certificate (Neues von ACM verwaltetes Zertifikat) die Option Request a certificate (Zertifikat anfordern) aus.
- Wählen Sie Öffentliches Zertifikat anfordern und klicken Sie auf Weiter.
- Fügen Sie im Abschnitt Domainnamen die Web-Adresse Ihres Verschlüsselungsservice-Endpunkts aus der Administrator-Konsole von Dashlane ein.
- Wählen Sie im Abschnitt Validierungsmethode auswählen die Option DNS-Validierung und anschließend Anfordern.
- Wählen Sie den Link Certificate ID (Zertifikat-ID) aus.
- Wählen Sie Kopieren, um die Informationen unter CNAME-Name und CNAME-Wert zu kopieren.
- Melden Sie sich bei Ihrem Public-DNS-Provider an und erstellen Sie einen neuen CNAME-Eintrag unter Ihrem Domainnamen. Die genauen weiteren Schritte hängen von Ihrem Anbieter ab.
- Wählen Sie als Typ CNAME. Unter Host fügen Sie den CNAME-Namen ein, den Sie aus dem Certificate Manager kopiert haben. Unter Zeigt auf fügen Sie den CNAME-Wert ein, den Sie aus dem Certificate Manager kopiert haben.
- Wählen Sie Speichern.
- Kehren Sie zum AWS Certificate Manager zurück und wählen Sie das Symbol zum Kopieren der ARN-Zeichenkette aus. Fügen Sie diese in eine Anwendung wie TextEdit für Mac oder Notepad für Windows ein, um sie für später zu speichern.
Hinweis: Sie müssen Ihr Zertifikat validieren, bevor Sie mit den nächsten Schritten fortfahren und einen Stack erstellen können.
- Suchen Sie in AWS nach „AWS Cloud Formation“ und wählen Sie CloudFormation aus den Suchergebnissen aus.
- Wählen Sie im Menü Stack erstellen die Option Mit neuen Ressourcen (Standard).
- Wählen Sie Vorlage ist bereit, geben Sie die folgende Amazon S3-URL ein und wählen Sie Weiter:
https://s3.eu-west-1.amazonaws.com/public-cloudformation.dashlane.com/encryption-service/sam-app/template-latest.yaml - Füllen Sie die folgenden Felder aus:
- Geben Sie den Stack-Namen im folgenden Format ein: [IhrFirmenname]-SSO-Verbindung
[IhrFirmenname]-SSO-Verbindung
- Unter Zertifikat fügen Sie die ARN-Zeichenkette ein, die Sie aus dem Certificate Manager kopiert haben.
- Unter DomainName fügen Sie die von der Administrator-Konsole von Dashlane generierte URL Ihres Verschlüsselungsservice-Endpunkts ein.
- Geben Sie den Stack-Namen im folgenden Format ein: [IhrFirmenname]-SSO-Verbindung
- Wählen Sie Weiter.
- Lassen Sie alle Einstellungen auf der Seite Stack-Optionen konfigurieren unverändert und wählen Sie Weiter.
-
Scrollen Sie zum Abschnitt Transformationen benötigen unter Umständen Zugriffsberechtigungen, markieren Sie alle Kontrollkästchen und wählen Sie dann Stack erstellen.
- Dieser Vorgang kann einige Minuten dauern. Sobald der Stack erstellt wurde, erscheint die Meldung ERSTELL_T.
- Wählen Sie nach der Erstellung des Stacks die Registerkarte Ergebnisse und kopieren Sie den CNAME-Wert.
- Melden Sie sich bei Ihrem Public-DNS-Provider an und erstellen Sie einen neuen CNAME-Eintrag unter Ihrem Domainnamen.
- Wählen Sie als Typ CNAME. Unter Host fügen Sie die von der Administrator-Konsole von Dashlane generierte URL Ihres Verschlüsselungsservice-Endpunkts ein.
Beispiel: Für dashlanesso.dashlaneshop.com „dashlanesso“ einfügen.
- Unter Zeigt auf fügen Sie den CNAME-Wert ein, den Sie aus der Registerkarte Ausgaben kopiert haben.
- Suchen Sie in AWS nach Secrets Manager und wählen Sie die entsprechende Option aus den Suchergebnissen aus.
- Wählen Sie unter Secret name (Secret-Name) einen Namen für Ihre SSO-Verbindung aus.
- Wählen Sie im Abschnitt Secret value (Secret-Wert) die Option Retrieve secret value (Secret-Wert abrufen) aus.
- Wählen Sie Edit (Bearbeiten) aus.
- Kehren Sie zum Abschnitt Single Sign-On der Dashlane-Administrator-Konsole zurück, wählen Sie Bearbeiten für Verschlüsselungsserviceeinstellungen und Kopieren Sie die Konfigurationsdatei des Verschlüsselungsservice.
- Kehren Sie zu AWS zurück, wählen Sie die Registerkarte Klartext, fügen Sie die Konfigurationsdatei des Verschlüsselungsservice ein und wählen Sie Speichern.
Nach dem Abschluss dieser Schritte wird Ihr Verschlüsselungsservice ausgeführt. Wenden Sie sich an Ihren Identitätsanbieter, falls Sie SAML-basierte Funktionen für SSO oder die SCIM-Bereitstellung einrichten möchten.
Schritt 2: Einrichten Ihrer Integration
Nachdem Sie Ihren Verschlüsselungsservice eingerichtet haben, können Sie Ihren Identitätsanbieter mit Dashlane integrieren.
Integration in Azure einrichten
Dashlane ermöglicht eine enge Integration mit Azure AD, mit der Sie vom SAML-basierten SSO sowie der SCIM-basierten Mitglieder- und Gruppensynchronisierung profitieren können. Auch wenn es möglich ist, entweder nur SSO oder nur die SCIM-Bereitstellung zu nutzen, empfehlen wir die Nutzung beider Funktionen, um optimale Erlebnisse zu erzielen. Die Einrichtung dauert etwa 10 Minuten.
Weitere Informationen zu SSO und SCIM
Mehr über SAML-basierte Funktionen für SSO auf der Support-Website von Microsoft
Schritt 1: Einrichten von SSO in Azure
- Kopieren Sie die URL aus der Einrichtung des Verschlüsselungsservice, öffnen Sie eine neue Registerkarte in Ihrem Browser und fügen Sie die URL in die Adressleiste ein. Daraufhin wird eine Dashlane-Seite angezeigt, die die erfolgreiche Einrichtung des Verschlüsselungsservice bestätigt.
Hinweis: Falls diese Bestätigung nicht angezeigt wird, vergewissern Sie sich, dass Sie die Einrichtung des Verschlüsselungsservice abgeschlossen haben.
- Navigieren Sie in der Administrator-Konsole für selbst gehostetes SSO zur Einrichtungsseite, indem Sie Single Sign-On und dann Selbst gehostetes SSO einrichten bzw. Einrichtung fortsetzen wählen, wenn Sie bereits gestartet haben. Wenn Sie sich noch in den Verschlüsselungsservice-Einstellungen befinden, wählen Sie Zurück oder Schließen, um zur Einrichtungsseite für selbst gehostetes SSO zurückzukehren.
- Wählen Sie bei SSO-Einstellungen die Option Einrichten. Wenn Sie die Einrichtung zuvor gestartet haben, wählen Sie stattdessen Bearbeiten.
- Geben Sie die E-Mail-Domain Ihres Unternehmens ein und wählen Sie Domain verifizieren.
- Achten Sie auf den Hostnamen und den TXT-Wert, die Sie in Ihren öffentlichen DNS-Anbieter kopieren müssen. Verwenden Sie die Schaltflächen mit dem Kopieren-Symbol, um beide Angaben zu kopieren.
- Navigieren Sie in einem neuen Browser-Tab zur Website von Ihrem Public-DNS-Anbieter und wählen Sie Neuen TXT-Eintrag erstellen.
- Fügen Sie Hostname und den TXT-Wert aus der Dashlane Administrator-Konsole in den neuen TXT-Eintrag ein und klicken Sie auf Speichern.
- Sobald Sie den Eintrag abgeschlossen haben, warten Sie einige Minuten und wählen Sie dann in der Dashlane Administrator-Konsole die Option Domain verifizieren. Die Umsetzung von Public-DNS-Änderungen kann bis zu 24 Stunden in Anspruch nehmen, in den meisten Fällen dauert die Bearbeitung neuer Einträge jedoch höchstens fünf Minuten. Wenn es beim ersten Mal nicht funktioniert, warten Sie einige Minuten und wählen Sie dann erneut Domain verifizieren.
- Wenn Sie den Eintrag korrekt erstellt haben, sehen Sie neben der verifizierten E-Mail-Domain ein grünes Häkchen. Wiederholen Sie die Schritte bei allen weiteren Domains, für die Sie SSO aktivieren möchten und die Teil des gleichen SSO-Mandanten sind. Wir unterstützen das Verknüpfen mehrerer SSO-Anbieter mit einem einzigen Dashlane-Tarif derzeit nicht.
- Im Folgenden erfahren Sie nun, wie Sie eine Unternehmensanwendung in Azure erstellen, über die sich Ihre Mitglieder zukünftig verbinden können.
Navigieren Sie in einer neuen Browser-Registerkarte zum Azure-Portal und wählen Sie Unternehmensanwendungen.
- Wählen Sie Neue Anwendung.
- Klicken Sie auf Eigene Anwendung erstellen.
- Geben Sie der Anwendung den Namen Dashlane und wählen Sie Beliebige andere, nicht im Katalog gefundene Anwendung integrieren. Klicken Sie auf Erstellen.
- Wählen Sie Single Sign-On einrichten.
- Wählen Sie die Kachel SAML.
- Wählen Sie unter „Basic SAML Configuration“ die Option Bearbeiten.
- Verwenden Sie in der Administrator-Konsole von Dashlane die Schaltfläche mit dem Kopieren-Symbol, um die Werte der Entitäten-ID und der Assertion-Consumer-Service(ACS)-URL von Dashlane in die Azure-Unternehmensanwendung zu kopieren.
- Fügen Sie die Entitäten-ID aus der Dashlane-Administrator-Konsole in das Feld „Entitäts-ID“ der Azure-Unternehmensanwendung ein.
- Fügen Sie die Assertion Consumer URL aus der Administrator-Konsole von Dashlane in das entsprechende Feld in Azure ein.
- Geben Sie für die Anmelde-URL „https://app.dashlane.com“ ein.
- Löschen Sie die Standard-URL.
- Stellen Sie sicher, dass die Entitäten-ID-URL auf „/saml/“ und die ACS-URL auf „callback“ endet, wie in der Abbildung gezeigt.
- Wählen Sie Speichern.
- Klicken Sie in Ihrer Azure-Unternehmensanwendung unter dem SAML-Signaturzertifikat neben Verbundmetadaten-XML auf Herunterladen.
- Öffnen Sie „Verbundmetadaten-XML“ im Editor oder einem anderen Texteditor, wählen Sie alles aus und kopieren Sie den Inhalt.
- *Öffnen Sie die XML-Datei nicht mit Safari, da beim Kopieren das XML-Format verändert werden kann.
- Fügen Sie den Text der Verbundmetadaten-XML in console.dashlane.com ein und klicken Sie auf Änderungen speichern.
- Navigieren Sie in Ihrer Azure-Unternehmensanwendung zu Benutzer und Gruppen und fügen Sie die Benutzer oder Gruppen hinzu, die Zugriff auf Dashlane SSO haben sollen.
- Sobald Sie Benutzer zugewiesen haben, können Sie mit jedem zugewiesenen Benutzer aus der Dashlane Administrator-Konsole einen Test durchführen, indem Sie auf Verbindung testen klicken. Verwenden Sie Test-URL kopieren, um die SSO-Verbindung von verschiedenen Standorten, Geräten und Benutzern aus zu testen.
- Wenn Sie SSO ordnungsgemäß eingerichtet haben, wird eine entsprechende Erfolgsnachricht angezeigt.
- Wenn Sie eine Fehlermeldung erhalten, wenden Sie sich zur Unterstützung an den Kundensupport.
Kontaktieren Sie uns - Sie können nun SSO aktivieren, indem Sie die Auswahl neben „SSO aktivieren“ wählen.
Nach der Aktivierung wird jedes Mitglied mit Master-Passwort, das nicht Administrator ist, bei der nächsten Anmeldung in ein SSO-Mitglied verwandelt. Zu dem Zeitpunkt wird es sein Dashlane-Passwort zum letzten Mal eingeben und sich dann nur noch mit SSO anmelden können.
Alle neuen Mitglieder, die Ihrem Dashlane-Tarif beitreten, werden nie ein separates Passwort haben und können nur ihre SSO-Anmeldedaten verwenden.
Schritt 2: Einrichten der SCIM-Bereitstellung in Azure
- Melden Sie sich bei der Dashlane Administrator-Konsole an und wählen Sie Einstellungen > Verzeichnissynchronisierung > SCIM-Bereitstellung > Einrichtung.
- Wählen Sie Token generieren.
- Aktivieren Sie den Schalter für Verzeichnissynchronisierung durch Verschlüsselungsdienst zulassen.
-
Navigieren Sie in Azure zurück zu Ihrer Dashlane Unternehmensanwendung (oder erstellen Sie eine neue, indem Sie die Schritte im Abschnitt SSO befolgen).
- Wählen Sie Bereitstellung > Los geht's.
- Kopieren Sie die Mandanten-URL und das geheime Token aus der Dashlane Administrator-Konsole und fügen Sie sie in die entsprechenden Felder in Azure ein.
- Bestätigen Sie die Nachricht, um den Verschlüsselungsservice ein letztes Mal neu zu starten. Wir werden das als Nächstes tun.
- Navigieren Sie im Azure-Portal zu Ihrer Ressourcengruppe, um den Web-App-Dienst für den Verschlüsselungsservice Ihres SSO/SCIM-Connectors einzusehen.
- Wählen Sie Neu starten.
- Sie können prüfen, ob Ihr SCIM-Dienst aktiviert wurde, indem Sie den Protokollstream Ihres Dashlane-Verschlüsselungsservice öffnen.
- Navigieren Sie in Azure zurück zu Unternehmensanwendungen, wählen Sie Dashlane-Anwendung und dann im Navigationsbereich Eigenschaften und stellen Sie sicher, dass Zuweisung aktiviert ist.
- Wählen Sie in Ihrer Azure-Unternehmensanwendung Benutzer und Gruppen. Fügen Sie dann die Benutzer oder Gruppen hinzu, die Sie mit SCIM synchronisieren möchten (falls nicht bereits im Abschnitt SSO geschehen).
-
Bereitstellung > Bereitstellung starten > Bereitstellung bearbeiten.
- Setzen Sie den Bereitstellungsstatus auf „Ein“ und wählen Sie Speichern.
Alle Mitglieder, die Sie zu den ausgewählten Gruppen hinzufügen, werden automatisch zu Ihrem Dashlane-Tarif hinzugefügt.
Videoleitfaden zur Einrichtung von SSO und SCIM in Azure
Integration in Okta einrichten
Als Administrator können Sie Okta Single Sign-On (SSO) über SAML für Ihre Tarifmitglieder einrichten. Sie können Ihre SSO-Integration zusätzlich optimieren, indem Sie diese über SCIM mit dem Verzeichnis für Tarif-Mitglieder und Gruppen Ihres Identitätsanbieters synchronisieren. Wir empfehlen, SSO und SCIM gleichzeitig einzurichten, um von allen damit einhergehenden Vorteilen zu profitieren. Die Einrichtung dauert etwa 15 Minuten.
Weitere Informationen zu SSO und SCIM
Mehr über das Hinzufügen einer SAML-Anwendung auf der Support-Website von Okta
Schritt 1: Einrichten von SSO in Okta
-
Kopieren Sie die URL aus der Einrichtung des Verschlüsselungsservice, öffnen Sie eine neue Registerkarte in Ihrem Browser und fügen Sie die URL in die Adressleiste ein. Daraufhin wird eine Dashlane-Seite angezeigt, die die erfolgreiche Einrichtung des Verschlüsselungsservice bestätigt.
Hinweis: Falls diese Bestätigung nicht angezeigt wird, vergewissern Sie sich, dass Sie die Einrichtung des Verschlüsselungsservice abgeschlossen haben.
- Navigieren Sie in der Administrator-Konsole für selbst gehostetes SSO zur Einrichtungsseite, indem Sie Single Sign-On und dann Selbst gehostetes SSO einrichten bzw. Einrichtung fortsetzen wählen, wenn Sie bereits gestartet haben. Wenn Sie sich noch in den Verschlüsselungsservice-Einstellungen befinden, wählen Sie Zurück oder Schließen, um zur Einrichtungsseite für selbst gehostetes SSO zurückzukehren.
- Wählen Sie bei SSO-Einstellungen die Option Einrichten. Wenn Sie die Einrichtung zuvor gestartet haben, wählen Sie stattdessen Bearbeiten.
- Geben Sie die E-Mail-Domain Ihres Unternehmens ein und wählen Sie Domain verifizieren. Beachten Sie die Schaltflächen mit dem Kopieren-Symbol, die Sie verwenden werden, um den Hostnamen und den TXT-Wert bei Ihrem Public-DNS-Provider einzufügen.
- Rufen Sie Ihr Konto bei Ihrem Public-DNS-Provider auf und erstellen Sie einen neuen TXT-Eintrag. Die genauen weiteren Schritte hängen von Ihrem Anbieter ab.
- Kehren Sie zur Dashlane-Administrator-Konsole zurück, kopieren Sie HOSTNAME und den TXT-WERT und fügen Sie diese Daten in den neuen TXT-Eintrag ein, den Sie bei Ihrem Public-DNS-Provider erstellt haben.
- Warten Sie einige Minuten, bis der DNS-Eintrag im Internet repliziert wurde, und wählen Sie dann Domain verifizieren. Ein grünes Häkchen erscheint, wenn die E-Mail-Domain Ihres Unternehmens verifiziert wurde. Die Umsetzung von Public-DNS-Änderungen kann bis zu 24 Stunden in Anspruch nehmen, in den meisten Fällen dauert die Bearbeitung neuer Einträge jedoch höchstens fünf Minuten.
- Wiederholen Sie die genannten Schritte, um weitere E-Mail-Domains des Unternehmens hinzuzufügen.
Hinweis: Sie können nicht mehrere SSO-Anbieter mit einem einzigen Dashlane-Tarif verknüpfen.
- Navigieren Sie zu Ihrer Okta-Administrator-Konsole und wählen Sie Applications (Anwendungen) aus. Wählen Sie erneut Applications aus und dann Create App Integration (Anwendungsintegration erstellen).
- Wählen Sie auf der Seite Create a new app integration (Neue Anwendungsintegration erstellen) die Option SAML 2.0 und dann Next (Weiter) aus.
- Wenn Sie möchten, können Sie ein Dashlane-Logo herunterladen, das für die Anzeige der Anwendung verwendet wird.
- Geben Sie auf dem Bildschirm Create SAML Integration (SAML-Integration erstellen) Dashlane als Namen für die Anwendung ein. Laden Sie anschließend ein Logo hoch und klicken Sie auf Next (Weiter).
- Kopieren Sie in der Dashlane-Administrator-Konsole den Text für die entsprechenden Einträge in der Okta-Anwendung. Kopieren Sie die Assertion Consumer Service URL in das Feld Single sign on URL in Okta. Kopieren Sie die Entitäts-ID in das Feld Audience URI (SP Entity ID) in Okta.
- Überprüfen Sie in Okta, ob die Single sign-on URL auf „/callback“ und die Audience URI auf „/saml/“ endet. Alle anderen Felder können auf den Standardwerten belassen werden, es sei denn, Sie haben eine benutzerdefinierte Konfiguration mit anderen Werten.
- Scrollen Sie bis zum Ende der Seite und klicken Sie auf Next (Weiter).
- Wählen Sie auf der Hilfeseite des Okta-Supports (Help Okta Support) die Option I'm an Okta customer adding an internal app (Ich bin ein Okta-Kunde und füge eine interne Anwendung hinzu) und klicken Sie auf Finish (Abschließen).
- Wählen Sie in Okta in der soeben erstellten Dashlane-SAML-Anwendung Sign On (Anmeldung) und dann unter Settings (Einstellungen) die Option Edit (Bearbeiten).
- Um auf Ihre XML-Metadaten zuzugreifen, wählen Sie im Abschnitt SAML 2.0 die Option View Setup Instructions (Einrichtungsanweisungen anzeigen) aus.
- Wählen Sie im Abschnitt Optional alle Ihre IDP-Metadaten aus und kopieren Sie diese.
- Fügen Sie die XML-Daten in der Dashlane-Administrator-Konsole ein und wählen Sie Änderungen speichern.
- Gehen Sie zu https://portal.azure.com und wählen Sie Restart (Neustart) aus, um Ihren Azure-Verschlüsselungsservice neu zu starten.
- Rufen Sie in der Okta-Administrator-Konsole die Dashlane-Anwendung auf, wählen Sie Assignments (Zuweisungen) und dann Assign (Zuweisen) aus.
- Wählen Sie Assign to People (Personen zuweisen) oder Assign to Groups (Gruppen zuweisen), um diese zum Testen zuzuweisen.
- Wählen Sie im Abschnitt SSO-Verbindung testen in Dashlane die Option Verbindung testen aus, um diese für eine der zugewiesenen Gruppen oder Personen zu testen. Wählen Sie Test-URL kopieren, um die SSO-Verbindung von verschiedenen Standorten, Geräten und Mitgliedern aus zu testen.
Sie sehen eine Benachrichtigung, dass SSO wie erwartet eingerichtet wurde.
Wenn Sie stattdessen eine Fehlermeldung sehen, kontaktieren Sie uns.
- Aktivieren Sie die Einstellung SSO aktivieren.
Sobald diese Option aktiviert ist, werden alle Tarifmitglieder, die keine Administratoren sind, bei ihrer nächsten Anmeldung in SSO-Mitglieder umgewandelt. Sie werden dann aufgefordert, ihr Master-Passwort ein letztes Mal einzugeben, und können sich in Zukunft nur noch per SSO anmelden.
Alle neuen Mitglieder, die Ihrem Dashlane-Konto beitreten, werden nie ein Master-Passwort haben und können zur Anmeldung nur ihre SSO-Anmeldedaten verwenden.
Alle Mitglieder, die SSO verwenden, werden automatisch zur SSO-Anmeldung weitergeleitet.
Schritt 2: Einrichten der Verzeichnissynchronisierung mit SCIM
- Gehen Sie zum Bereich SSO-Einrichtung und richten Sie eine neue Dashlane-Anwendung in Okta ein.
- Wählen Sie in Ihrer Dashlane-Anwendung in Okta Edit (Bearbeiten), aktivieren Sie das Kontrollkästchen, um die SCIM-Bereitstellung zu aktivieren (Enable SCIM provisioning) und wählen Sie Save (Speichern).
- Melden Sie sich bei der Dashlane-Administrator-Konsole an und wählen Sie Einstellungen > Verzeichnissynchronisierung > SCIM-Bereitstellung > Einrichten.
- Wählen Sie Token generieren.
- Aktivieren Sie Verzeichnissynchronisierung durch Verschlüsselungsdienst zulassen und wählen Sie Änderungen speichern.
- Starten Sie Ihren Dashlane-Verschlüsselungsservice in Azure neu, um die Änderungen für die SCIM-Aktivierung zu übernehmen.
- Wählen Sie in der Dashlane-Anwendung in Okta die Tab Provisioning (Bereitstellung) aus, klicken Sie auf Edit (Bearbeiten) und kopieren Sie die SCIM-Werte aus der Dashlane-Administrator-Konsole in die Okta-Textfelder.
- Für die SCIM connector base URL (Basis-URL der SCIM-Verbindung) kopieren Sie die URL in Dashlane und fügen sie diese ein.
- Geben Sie im Feld Unique identifier field for users (Feld für die eindeutige Nutzerkennung) die E-Mail-Adresse ein.
- Aktivieren Sie alle unterstützten Bereitstellungsmethoden (Supported provisioning actions/methods).
- Wählen Sie für Authentication Mode (Authentifizierungsmodus) HTTP Header.
- Kopieren Sie zur Autorisierung das SCIM-Token aus der Dashlane Administrator-Konsole und fügen Sie es in das Feld Bearer in Okta ein.
- Wählen Sie Test Connector Configuration (Verbindungskonfiguration testen) aus. Anschließend sollte die Konfiguration erfolgreich getestet werden.
- Speichern Sie die Konfiguration (Save).
- Wählen Sie auf der Registerkarte Provisioning (Bereitstellung) die Option Settings (Einstellungen), dann To App (Für die Anwendung) und Edit (Bearbeiten).
- Aktivieren Sie Create Users (Benutzer erstellen), Update User Attributes (Benutzerattribute aktualisieren) und Deactivate Users (Benutzer deaktivieren) und wählen Sie Save (Speichern).
Nachdem Sie die SSO-Einrichtung abgeschlossen haben, verwenden alle Mitglieder, die keine Administratoren sind, bei der nächsten Anmeldung automatisch SSO. Dies gilt auch für alle neuen Personen, die zu Ihrem Konto hinzugefügt werden, und für alle, die bereits SSO nutzen.
Wenn Sie Fragen haben oder Hilfe benötigen, kontaktieren Sie uns.
Videoleitfaden zur Einrichtung von SSO und SCIM in Okta
Integration in JumpCloud einrichten
Als Administrator können Sie JumpCloud Single Sign-On (SSO) über SAML für Ihre Tarifmitglieder einrichten. Sie können Ihre SSO-Integration zusätzlich optimieren, indem Sie diese über SCIM mit dem Verzeichnis für Tarif-Mitglieder und Gruppen Ihres Identitätsanbieters synchronisieren. Wir empfehlen, SSO und SCIM gleichzeitig einzurichten, um von allen damit einhergehenden Vorteilen zu profitieren. Die Einrichtung dauert etwa 15 Minuten.
Weitere Informationen zu SSO und SCIM
Mehr über SSO mit benutzerdefinierten SAML-Anwendungsverbindungen auf der Support-Website von JumpCloud
Schritt 1: Einrichten von SSO in JumpCloud
-
Kopieren Sie die URL aus der Einrichtung des Verschlüsselungsservice, öffnen Sie eine neue Registerkarte in Ihrem Browser und fügen Sie die URL in die Adressleiste ein. Daraufhin wird eine Dashlane-Seite angezeigt, die die erfolgreiche Einrichtung des Verschlüsselungsservice bestätigt.
Hinweis: Falls diese Bestätigung nicht angezeigt wird, vergewissern Sie sich, dass Sie die Einrichtung des Verschlüsselungsservice abgeschlossen haben.
- Melden Sie sich bei der JumpCloud-Administrator-Konsole an und wählen Sie in der Drop-down-Liste BENUTZERAUTHENTIFIZIERUNG die Option SSO.
- Wählen Sie das +-Symbol aus, um eine neue Anwendung zu erstellen.
- Wählen Sie Benutzerdefinierte SAML-App.
- Geben Sie auf der Registerkarte Allgemeine Informationen unter Anzeigename „Dashlane“ ein und wählen Sie Aktivieren.
- Navigieren Sie in der Administrator-Konsole für selbst gehostetes SSO zur Einrichtungsseite, indem Sie Single Sign-On und dann Selbst gehostetes SSO einrichten bzw. Einrichtung fortsetzen wählen, wenn Sie bereits gestartet haben. Wenn Sie sich noch in den Verschlüsselungsservice-Einstellungen befinden, wählen Sie Zurück oder Schließen, um zur Einrichtungsseite für selbst gehostetes SSO zurückzukehren.
- Wählen Sie bei SSO-Einstellungen die Option Einrichten. Wenn Sie die Einrichtung zuvor gestartet haben, wählen Sie stattdessen Bearbeiten.
- Geben Sie im Bereich Verifizieren Sie die E-Mail-Domain Ihres Unternehmens die E-Mail-Domain Ihres Unternehmens ein und wählen Sie Domain hinzufügen, um den neuen HOSTNAMEN und TXT-WERT anzuzeigen.
- Rufen Sie Ihr Konto bei Ihrem Public-DNS-Provider auf und erstellen Sie einen neuen TXT-Eintrag. Die genauen weiteren Schritte hängen von Ihrem Anbieter ab.
- Kehren Sie zur Dashlane-Administrator-Konsole zurück, kopieren Sie den HOSTNAMEN und den TXT-WERT und fügen Sie die betreffenden Informationen in den neuen TXT-Datensatz ein, den Sie bei Ihrem Public-DNS-Provider erstellt haben. Speichern Sie Ihre Änderungen.
- Kehren Sie zur Dashlane-Administrator-Konsole zurück und wählen Sie im Abschnitt Verifizieren Sie die E-Mail-Domain Ihres Unternehmens neben dem Domainnamen Ihres Unternehmens die Option Verifizieren aus.
- Warten Sie einige Minuten, bis der DNS-Eintrag im Internet repliziert wurde. Ein grünes Häkchen erscheint, wenn die E-Mail-Domain Ihres Unternehmens verifiziert wurde. In seltenen Fällen kann dies bis zu 24 Stunden dauern. Wählen Sie weiter Verifizieren aus, bis das grüne Häkchen angezeigt wird.
- Wiederholen Sie die Schritte, um weitere E-Mail-Domains Ihres Unternehmens hinzuzufügen.
Hinweis: Sie können nicht mehrere SSO-Anbieter mit einem einzigen Dashlane-Tarif verknüpfen.
- Wählen Sie das Symbol Kopieren aus, um die ENTITÄTS-ID zu kopieren, und kehren Sie zur JumpCloud-Administrator-Konsole zurück. Wählen Sie die Registerkarte SSO aus und fügen Sie die betreffenden Informationen unter IdP-Entitäts-ID und SP-Entitäts-ID ein. Kopieren Sie anschließend die URL des Assertion Consumer Service in Dashlane und fügen Sie diese in JumpCloud unter ACS-URL ein.
- Wählen Sie in der Drop-Down-Liste SAMLSubject NameID die Option E-Mail aus.
- Geben Sie als Anmelde-URL „https://app.dashlane.com“ ein.
- Wählen Sie die Registerkarte Benutzergruppen aus und fügen Sie Alle Benutzer hinzu oder suchen und fügen Sie bestimmte Gruppen und Mitglieder hinzu. Wählen Sie dann Aktivieren aus.
- Wählen Sie unter Bitte bestätigen Sie Ihre neue SSO-Verbindungsinstanz die Option Weiter aus.
- Wählen Sie in der Spalte Name Dashlane aus.
- Wählen Sie auf der Registerkarte SSO die Option Metadaten exportieren aus, um eine Kopie der Metadaten herunterzuladen.
- Öffnen Sie die auf Ihren Computer heruntergeladene XML-Metadaten-Datei in einer Anwendung wie TextEdit für Mac oder Notepad für Windows.
- Wählen Sie alles aus und kopieren Sie den Inhalt der XML-Datei.
- Kehren Sie zur Dashlane-Administrator-Konsole zurück und fügen Sie den Inhalt der XML-Datei im Abschnitt Identitätsanbieter-Metadaten hinzufügen ein. Wählen Sie anschließend Änderungen speichern.
- Kehren Sie zur JumpCloud-Administrator-Konsole zurück und wählen Sie in der Drop-down-Liste BENUTZER-MANAGEMENT die Option Benutzergruppen und Alle Benutzer aus. Alternativ können Sie auch bestimmte Gruppen und Mitglieder suchen und hinzufügen.
- Aktivieren Sie auf der Registerkarte Anwendungen das Kontrollkästchen für Dashlane und speichern Sie Ihre Einstellungen.
- Aktivieren Sie auf der Registerkarte Benutzer das Kontrollkästchen neben dem Namen jeder Person, die Sie hinzufügen möchten, und speichern Sie Ihre Einstellungen.
- Wählen Sie im Abschnitt SSO-Verbindung testen in Dashlane die Option Verbindung testen aus, um diese für eine der zugewiesenen Gruppen oder Personen zu testen. Wenn SSO ordnungsgemäß eingerichtet wurde, wird eine entsprechende Erfolgsmeldung angezeigt. Um das Ganze an einem einzelnen Mitglied zu testen, wählen Sie Test-URL kopieren aus und senden Sie diese an das betreffende Mitglied. Das Mitglied öffnet den Link und gibt seine SSO-E-Mail-Adresse sowie das zugehörige Passwort ein. Wenn die Multi-Faktor-Authentifizierung aktiviert ist, gibt das Mitglied auch diese Daten ein.
Hinweis: Als Administrator können Sie die SSO-Verbindung nicht selbst testen, da Sie weiterhin Ihr Master-Passwort (und kein SSO-Passwort) verwenden.
-
Wenn Sie bereit für die Aktivierung sind, kehren Sie zur Dashlane-Administrator-Konsole zurück und wählen Sie SSO aktivieren aus.
Sobald diese Option aktiviert ist, werden alle Tarifmitglieder, die keine Administratoren sind, bei ihrer nächsten Anmeldung in SSO-Mitglieder umgewandelt. Sie werden dann aufgefordert, ihr Master-Passwort ein letztes Mal einzugeben, und können sich in Zukunft nur noch per SSO anmelden.
Alle neuen Mitglieder, die Ihrem Dashlane-Konto beitreten, verfügen über kein Master-Passwort und können zur Anmeldung nur ihre SSO-Anmeldedaten verwenden.
Alle Mitglieder, die SSO verwenden, werden automatisch zur SSO-Anmeldung weitergeleitet.
Schritt 2: Einrichten von SCIM in JumpCloud
Nachdem Sie die SCIM-Einrichtung abgeschlossen haben, werden alle Benutzer, die Sie bei Ihrem Identitätsanbieter zu einer Gruppe hinzufügen, automatisch zu Ihrem Dashlane-Konto eingeladen.
- Öffnen Sie die Dashlane-Administrator-Konsole und wählen Sie Einstellungen und dann Verzeichnis-Synchronisierung aus. Wählen Sie im Abschnitt SCIM-Bereitstellungseinstellungen die Option Einrichten aus.
- Wählen Sie Token generieren aus, aktivieren Sie Verzeichnissynchronisierung durch Verschlüsselungsdienst zulassen und wählen Sie dann Änderungen speichern aus.
- Wählen Sie das Symbol Kopieren aus, um das SCIM-API-Token und den SCIM-Endpunkt zu kopieren.
- Öffnen Sie die JumpCloud-Administrator-Konsole und wählen Sie in der Drop-down-Liste BENUTZERAUTHENTIFIZIERUNG die Option SSO.
- Wählen Sie Dashlane und dann die Registerkarte Identitätsmanagement aus. Wählen Sie SCIM 2.0 aus, sofern dies nicht bereits ausgewählt ist.
- Fügen Sie unter Basis-URL den SCIM-Endpunkt aus Dashlane ein. Fügen Sie unter Token-Schlüssel das SCIM-API-Token aus Dashlane ein und speichern Sie Ihre Einstellungen.
Integration in AD FS einrichten
Die Single Sign-On-Funktion (SSO) von Dashlane bietet Mitgliedern die Möglichkeit, sich mit ihrem SSO-Login statt mit einem Master-Passwort bei Dashlane anzumelden. AD FS unterstützt kein SCIM mit Dashlane. In diesem Artikel erfahren Sie, wie Sie SSO mit einer vor Ort (oder in der Cloud) gehosteten AD FS-Infrastruktur einrichten. Die Einrichtung dauert etwa 15 Minuten.
Weitere Informationen zu SSO
Mehr über die Konfiguration von SAML auf der Support-Website von Microsoft
Schritt 1: Testen Sie Ihren Verschlüsselungsservice
Kopieren Sie die URL aus der Einrichtung des Verschlüsselungsservice, öffnen Sie eine neue Registerkarte in Ihrem Browser und fügen Sie die URL in die Adressleiste ein. Daraufhin wird eine Dashlane-Seite angezeigt, die die erfolgreiche Einrichtung des Verschlüsselungsservice bestätigt.
Hinweis: Falls diese Bestätigung nicht angezeigt wird, vergewissern Sie sich, dass Sie die Einrichtung des Verschlüsselungsservice abgeschlossen haben.
Schritt 2: Unternehmensdomain bei Ihrem DNS-Anbieter verifizieren
- Navigieren Sie in der Administrator-Konsole für selbst gehostetes SSO zur Einrichtungsseite, indem Sie Single Sign-On und dann Selbst gehostetes SSO einrichten bzw. Einrichtung fortsetzen wählen, wenn Sie bereits gestartet haben. Wenn Sie sich noch in den Verschlüsselungsservice-Einstellungen befinden, wählen Sie Zurück oder Schließen, um zur Einrichtungsseite für selbst gehostetes SSO zurückzukehren.
- Wählen Sie bei SSO-Einstellungen die Option Einrichten. Wenn Sie die Einrichtung zuvor gestartet haben, wählen Sie stattdessen Bearbeiten.
- Geben Sie im Abschnitt Verifizieren Sie die E-Mail-Domain Ihres Unternehmens Ihre Unternehmens-E-Mail-Domain ein und wählen Sie Verifizieren aus, um den neuen HOSTNAMEN und TXT-WERT anzuzeigen.
- Navigieren Sie zur Konsole und zum Konto Ihres Public-DNS-Providers und erstellen Sie einen neuen TXT-Eintrag.
- Kehren Sie zur Dashlane-Administrator-Konsole zurück, kopieren Sie den HOSTNAMEN und den TXT-WERT und fügen Sie diese Informationen in den neuen TXT-Eintrag ein, den Sie bei Ihrem Public-DNS-Provider erstellt haben. Wählen Sie das Kopieren-Symbol aus, um die Informationen zu kopieren.
- Fügen Sie die Informationen in einen neuen TXT-Eintrag bei Ihrem Public-DNS-Anbieter ein. Um mehr über die einzelnen Schritte zu erfahren, ist möglicherweise ein Blick in die Dokumentation Ihres DNS-Anbieters erforderlich.
- Warten Sie einige Minuten, bis der DNS-Eintrag im Internet repliziert wurde, und wählen Sie dann Domain verifizieren aus. Ein grünes Häkchen erscheint, wenn die E-Mail-Domain Ihres Unternehmens verifiziert wurde.
- Vergewissern Sie sich, dass neben der Domain ein grünes Häkchen angezeigt wird. Das bedeutet, dass die Verifizierung erfolgreich war.
- Wiederholen Sie die Schritte, um weitere E-Mail-Domains Ihres Unternehmens hinzuzufügen.
Hinweis: Sie können mehrere Domains verknüpfen, diese müssen jedoch denselben SSO-Mandanten verwenden.
Schritt 3: Einrichten von AD FS zur Verbindung mit SSO
- Navigieren Sie in der Administrator-Konsole von Dashlane in der Registerkarte Einstellungen zum Bereich SAML-SSO.
- Kopieren Sie die SAML-Metadaten von AD FS und fügen Sie sie in das Feld Geben Sie hier die Metadaten des Identitätsanbieters ein ein. Wenn Sie Ihre Metadaten nicht finden können, rufen Sie Ihre AD FS-Metadaten-URL auf. „ADFSName.Domain.com“ ist dabei die URL Ihres AD FS-Servers bzw. Ihrer AD FS-Serverfarm.
https://ADFSName.Domain.com/FederationMetadata/2007-06/FederationMetadata.xmlAlternativ können Sie auch die Tools von Microsoft zum Herunterladen Ihres Federation Metadata Document nutzen.
- Fügen Sie die AD FS-Metadaten in die Dashlane Administrator-Konsole ein.
Schritt 4: Konfigurieren von AD FS
- Für die Konfiguration von AD FS benötigen Sie die SAML-Metadaten des Verschlüsselungsservice. Um Ihre SAML-URL zu finden, gehen Sie zur Administrator-Konsole von Dashlane und wählen Sie im Menü Single Sign-On aus. Navigieren Sie im Bereich Einstellungen zur Entitäts-ID.
- Geben Sie die URL der Entitäts-ID in Ihren Browser ein, um eine lokale Kopie der SAML-Metadaten herunterzuladen.
- Öffnen Sie die AD FS-Verwaltungskonsole und wählen Sie Vertrauensstellung der vertrauenden Seite hinzufügen aus.
- Wählen Sie im Drop-down-Menü Ansprüche unterstützen und dann Start aus.
- Wählen Sie Daten über die vertrauende Seite aus einer Datei importieren und dann Durchsuchen aus, um die XML-Datei mit den Metadaten Ihrer SSO-Verbindung auszuwählen. Wählen Sie dann Weiter aus.
- Geben Sie „Dashlane-Verschlüsselungsservice“ als Anzeigenamen ein und wählen Sie Weiter aus.
- Wählen Sie Ihre Autorisierungsrichtlinie und anschließend Weiter aus. Die Ausstellungsautorisierung ist abhängig von den Sicherheitsvorschriften Ihres Unternehmens. In unserem Beispiel wird allen Benutzern der Zugriff erlaubt.
- Überprüfen Sie die Vertrauensstellung der vertrauenden Seite, wählen Sie Weiter und dann Schließen aus. Die neue Vertrauensstellung wird erstellt.
- Als Nächstes müssen Sie der Dashlane SSO-Verbindung erlauben, die E-Mail-Adresse des Mitglieds von AD FS abzurufen. Wählen Sie die neu erstellte Vertrauensstellung der vertrauenden Seite aus. Sollte diese nicht angezeigt werden, wählen Sie in der linken Seitenleiste Vertrauensstellung der vertrauenden Seite aus. Wählen Sie anschließend Anspruchsausstellungsrichtlinie bearbeiten aus.
- Wählen Sie Regel hinzufügen aus.
- Wählen Sie im Drop-down-Menü Anspruchsregelvorlage die Option Eingehenden Anspruch transformieren und dann Weiter aus.
- Wählen Sie im Feld Anspruchsregelname „E-Mail als Namens-ID senden“ aus.
- Setzen Sie den Eingehenden Anspruchstyp auf „UPN“.
- Wählen Sie „Namens-ID“ als Ausgehenden Anspruchstyp.
- Setzen Sie das ID-Format des ausgehenden Namens auf „E-Mail“.
- Wählen Sie Fertigstellen aus.
Schritt 5: Testen und aktivieren Sie die SSO-Funktion
- Nach der Zuweisung von Mitgliedern können Sie den Service mit einem zugewiesenen Mitglied in der Dashlane-Administrator-Konsole testen. Wählen Sie dazu Verbindung testen aus. Verwenden Sie Test-URL kopieren, um die SSO-Verbindung von verschiedenen Standorten, Geräten und Mitgliedern aus zu testen.
Wenn SSO ordnungsgemäß eingerichtet wurde, wird eine entsprechende Erfolgsmeldung angezeigt.
Wenn Sie eine Fehlermeldung erhalten, wenden Sie sich zur Unterstützung an den Kundensupport.
Kontaktieren Sie uns - Wenn Sie bereit für die Aktivierung sind, kehren Sie zur Dashlane-Administrator-Konsole zurück und wählen Sie SSO aktivieren aus.
Sobald diese Option aktiviert ist, werden alle Tarifmitglieder, die keine Administratoren sind, bei ihrer nächsten Anmeldung in SSO-Mitglieder umgewandelt. Sie werden dann aufgefordert, ihr Master-Passwort ein letztes Mal einzugeben, und können sich in Zukunft nur noch per SSO anmelden.
Alle neuen Mitglieder, die Ihrem Dashlane-Konto beitreten, verfügen über kein Master-Passwort und können zur Anmeldung nur ihre SSO-Anmeldedaten verwenden.
Alle Mitglieder, die SSO verwenden, werden automatisch zur SSO-Anmeldung weitergeleitet.
Sie können mit der AD-Integration fortfahren, indem Sie die Active Directory-Synchronisierung für das automatische Onboarding und Offboarding von Mitgliedern basierend auf ihrem AD-Kontostatus konfigurieren.
Integration in Google Workspace einrichten
Als Administrator können Sie für Ihre Tarif-Mitglieder Google Workspace Single Sign-On (SSO) über SAML einrichten. Google Workspace unterstützt kein SCIM mit Dashlane. Die Einrichtung dauert etwa 15 Minuten.
Weitere Informationen zu SSO
So konfigurieren Sie SAML 2.0 für Google Workspace
SSO in Google Workspace einrichten
- Kopieren Sie die URL aus der Einrichtung des Verschlüsselungsservice, öffnen Sie eine neue Registerkarte in Ihrem Browser und fügen Sie die URL in die Adressleiste ein. Daraufhin wird eine Dashlane-Seite angezeigt, die die erfolgreiche Einrichtung des Verschlüsselungsservice bestätigt.
Hinweis: Falls diese Bestätigung nicht angezeigt wird, vergewissern Sie sich, dass Sie die Einrichtung des Verschlüsselungsservice abgeschlossen haben.
- Navigieren Sie in der Administrator-Konsole für selbst gehostetes SSO zur Einrichtungsseite, indem Sie Single Sign-On und dann Selbst gehostetes SSO einrichten bzw. Einrichtung fortsetzen wählen, wenn Sie bereits gestartet haben. Wenn Sie sich noch in den Verschlüsselungsservice-Einstellungen befinden, wählen Sie Zurück oder Schließen, um zur Einrichtungsseite für selbst gehostetes SSO zurückzukehren.
- Wählen Sie bei SSO-Einstellungen die Option Einrichten. Wenn Sie die Einrichtung zuvor gestartet haben, wählen Sie stattdessen Bearbeiten.
- Geben Sie im Bereich Verifizieren Sie die E-Mail-Domain Ihres Unternehmens die E-Mail-Domain Ihres Unternehmens ein und wählen Sie Domain hinzufügen, um den neuen HOSTNAMEN und TXT-WERT anzuzeigen.
- Rufen Sie Ihr Konto bei Ihrem Public-DNS-Provider auf und erstellen Sie einen neuen TXT-Eintrag. Die genauen weiteren Schritte hängen von Ihrem Anbieter ab.
- Kehren Sie zur Dashlane-Administrator-Konsole zurück, kopieren Sie den HOSTNAMEN und den TXT-WERT und fügen Sie die betreffenden Informationen in den neuen TXT-Datensatz ein, den Sie bei Ihrem Public-DNS-Provider erstellt haben. Speichern Sie Ihre Änderungen.
- Wählen Sie im Abschnitt Verifizieren Sie die E-Mail-Domain Ihres Unternehmens neben dem Domainnamen Ihres Unternehmens die Option Verifizieren.
- Warten Sie einige Minuten, bis der DNS-Eintrag im Internet repliziert wurde. Ein grünes Häkchen erscheint, wenn die E-Mail-Domain Ihres Unternehmens verifiziert wurde. In seltenen Fällen kann dies bis zu 24 Stunden dauern. Wählen Sie weiter Verifizieren aus, bis das grüne Häkchen angezeigt wird.
- Wiederholen Sie die Schritte, um weitere E-Mail-Domains Ihres Unternehmens hinzuzufügen.
Hinweis: Sie können nicht mehrere SSO-Anbieter mit einem einzigen Dashlane-Tarif verknüpfen.
- Öffnen Sie die Google Workspace-Administrator-Konsole und wählen Sie in der Drop-down-Liste Apps die Option Web- und mobile Apps.
- Wählen Sie die Drop-down-Liste App hinzufügen und dann die Option Benutzerdefinierte SAML-App hinzufügen.
- Geben Sie auf der Seite App-Details als App-Namen „Dashlane“ ein. Geben Sie unter Beschreibung „Dashlane SSO“ ein und laden Sie das Dashlane-Logo als App-Symbol hoch.
- Wählen Sie WEITER.
- Wählen Sie erneut WEITER, um die Seite mit den Details zum Google-Identitätsanbieter zu bestätigen.
- Wählen Sie das Symbol Kopieren aus, um die Entitäts-ID zu kopieren, und kehren Sie zur Google Workspace-Administrator-Konsole zurück, um sie im Abschnitt Entitäts-ID einzufügen. Kopieren Sie anschließend die URL des Assertion Consumer Service in Dashlane und fügen Sie diese in der Google Workspace-Administrator-Konsole im Bereich ACS-URL ein.
- Wählen Sie WEITER.
- Wählen Sie BEENDEN.
- Wählen Sie in der Dashlane-Anwendung, die Sie soeben in Google Workspace erstellt haben, im Bereich Nutzerzugriff die Option Für alle deaktivieren aus.
- Wählen Sie im Bereich Dienststatus die Option Für alle aktivieren aus und wählen Sie dann SPEICHERN.
- Wählen Sie METADATEN HERUNTERLADEN.
- Wählen Sie erneut METADATEN HERUNTERLADEN.
- Öffnen Sie die auf Ihren Computer heruntergeladene XML-Metadaten-Datei in einer Anwendung wie TextEdit für Mac oder Notepad für Windows.
- Wählen Sie alles aus und kopieren Sie den Inhalt der XML-Datei.
- Kehren Sie zur Dashlane-Administrator-Konsole zurück und fügen Sie den Inhalt der XML-Datei im Bereich Identitätsanbieter-Metadaten hinzufügen ein. Wählen Sie anschließend Änderungen speichern.
- Wählen Sie im Abschnitt SSO-Verbindung testen in Dashlane die Option Verbindung testen aus, um diese für eine der zugewiesenen Gruppen oder Personen (einschließlich Ihnen selbst) zu testen. Wenn SSO ordnungsgemäß eingerichtet wurde, wird eine entsprechende Erfolgsmeldung angezeigt. Um das Ganze an einem einzelnen Mitglied zu testen, wählen Sie Test-URL kopieren aus und senden Sie diese an das betreffende Mitglied. Das Mitglied öffnet den Link und gibt seine SSO-E-Mail-Adresse sowie das zugehörige Passwort ein. Wenn die Multi-Faktor-Authentifizierung aktiviert ist, gibt das Mitglied auch diese Daten ein.
- Wenn Sie bereit für die Aktivierung sind, kehren Sie zur Dashlane-Administrator-Konsole zurück und wählen Sie SSO aktivieren.
Sobald diese Option aktiviert ist, werden alle Tarifmitglieder, die keine Administratoren sind, bei ihrer nächsten Anmeldung in SSO-Mitglieder umgewandelt. Sie werden dann aufgefordert, ihr Master-Passwort ein letztes Mal einzugeben, und können sich in Zukunft nur noch per SSO anmelden.
Alle neuen Mitglieder, die Ihrem Dashlane-Konto beitreten, verfügen über kein Master-Passwort und können zur Anmeldung nur ihre SSO-Anmeldedaten verwenden.
Alle Mitglieder, die SSO verwenden, werden automatisch zur SSO-Anmeldung weitergeleitet.
Hinweis: Nach der Einrichtung von SCIM empfehlen wir Ihnen, die Funktion weiter zu nutzen, um Gruppen in Dashlane zu erstellen und zu verwalten. Es gibt eine Möglichkeit, Gruppen in der Dashlane Administrator-Konsole zu erstellen und zu verwalten. Es findet dabei jedoch keine Synchronisierung mit dem Identitätsanbieter oder SCIM statt.
FAQ zu selbst gehostetem SSO
Was bedeutet „selbst gehostet“?
Bei der Integration von Dashlane mit Ihrem Identitätsanbieter haben Sie zwei Konfigurationsoptionen: Dashlane Confidential SSO und selbst gehostetes SSO. Ihre Wahl hängt davon ab, wie Sie Ihren Verschlüsselungsservice einrichten möchten. Bei diesem Service handelt es sich um eine zusätzliche Sicherheitsebene, die wir für SSO benötigen.
Mit der selbst gehosteten Option richten Administratoren ihren eigenen Verschlüsselungsservice ein und verwalten ihn.
Was ist ein Verschlüsselungsservice?
Mehr über den Unterschied zwischen selbst gehostetem und Confidential SSO
Kann ich nach dem Einrichten der selbst gehosteten Option zu Dashlane Confidential SSO wechseln?
Nachdem Sie die selbst gehostete Option eingerichtet haben, können Sie nicht mehr zu Confidential SSO wechseln. Bevor Sie Confidential SSO einrichten, sollten Sie also sicherstellen, dass die Funktion dem Bedarf Ihres Unternehmens entspricht.
Mehr über den Unterschied zwischen selbst gehostetem und Confidential SSO
Wie starte ich den Verschlüsselungsservice neu?
- Gehen Sie zum Azure-Portal, wählen Sie Ressourcengruppen, Übersicht und dann Ihren neuen App-Service von Dashlane.
- Wählen Sie Restart (Neu starten) aus, um den App-Service neu zu starten.
- Navigieren Sie zum AWS Secrets Manager.
- Wählen Sie Verschlüsselungsservice, Secret-Wert abrufen und dann Bearbeiten.
- Wählen Sie im Pop-up-Fenster Secret-Wert bearbeiten die Registerkarte Klartext aus.
- Fügen Sie im Tab Klartext ein Leerzeichen am Ende des Wertes hinzu und löschen Sie dieses Leerzeichen, um die Option zum erneuten Speichern des Secrets zu aktivieren.
- Wählen Sie Speichern.
Fehlerbehebung für selbst gehostetes SSO
Ich habe die Fehlermeldung „Anwendung mit Bezeichner wurde im Verzeichnis nicht gefunden“ erhalten.
Microsoft wird die Azure-Funktion Ausführende Automatisierungskonten im September 2023 einstellen. Wenn Sie Ihren Dashlane-Verschlüsselungsservice bei Azure vor dem 14. September 2022 erstellt haben, müssen Sie die Konfiguration bearbeiten, damit der Dienst weiter ordnungsgemäß funktioniert.
Konfiguration für das Update von Microsoft bei Azure-Automatisierungskonten bearbeiten
Mehr über das Microsoft-Update
Sie müssen zwei Schritte unternehmen, um den Verschlüsselungsservice bei Azure zu aktualisieren. Aktualisieren Sie zuerst den Integritätsprüfungspfad für den App-Dienst. Löschen Sie dann das entsprechende Automatisierungskonto und die Runbooks.
Hinweis: Je nach den ursprünglichen Einstellungen des Verschlüsselungsservice gibt es möglicherweise kein Automatisierungskonto und keine Runbooks, die mit der Dashlane-Ressourcengruppe verbunden sind. Wenn das der Fall ist, müssen Sie lediglich den Integritätsprüfungspfad für den App-Dienst aktualisieren.
Schritt 1: Aktualisieren Sie den Integritätsprüfungspfad
- Rufen Sie die Azure-Konsole auf und wählen Sie Ressourcengruppen.
- Wählen Sie die Dashlane-Ressourcengruppe.
- Wählen Sie den App-Dienst.
- Wählen Sie im Bereich Überwachung die Option Integritätsprüfung.
- Aktualisieren Sie den Pfad auf „/azureHealthCheck“.
- Wählen Sie Speichern.
Schritt 2: Löschen Sie das Azure-Automatisierungskonto und die Runbooks
- Rufen Sie die Azure-Konsole auf und wählen Sie Ressourcengruppen.
- Wählen Sie die Dashlane-Ressourcengruppe.
- Wählen Sie das Automatisierungskonto.
- Wählen Sie Löschen.
- Kehren Sie zur Dashlane-Ressourcengruppe zurück und wählen Sie das Runbook.
- Wählen Sie Löschen.