SSO und SCIM sind nur für Dashlane Business und Dashlane Business Plus Tarife verfügbar.
Upgraden Sie Ihren Tarif
Wichtig: Mit der Dashlane Safari Erweiterung sind selbst gehostetes SSO und SCIM aufgrund von Apple-Einschränkungen derzeit nicht verfügbar, aber Sie können sie über die macOS-Anwendung verwenden.
Wenn sich die E-Mail eines Mitglieds im IdP ändert, wird dies nicht automatisch in Dashlane aktualisiert.
Administratoren von Business- oder Business Plus-Tarifen können Dashlane mit ihrem Identitätsanbieter integrieren, indem sie die selbst gehostete SSO- und SCIM-Konfiguration verwenden.
Mehr über die Integration von Dashlane mit Ihrem IdP
Dashlane wird Sie durch die Einrichtung von selbst gehostetem SSO und SCIM in der Administrator-Konsole führen. Dieser Artikel erklärt die Schritte im Detail.
Tipp : Überlegen Sie, Dashlane Confidential SSO und SCIM-Bereitstellung einzurichten, anstatt selbst gehostetes SSO und SCIM. Der Prozess ist einfacher. Nachdem Sie jedoch Confidential eingerichtet haben, können Sie nicht zu selbst gehostetem SSO oder SCIM wechseln.
Mehr über den Unterschied zwischen selbst gehostetem und Confidential
Bevor Sie beginnen, öffnen Sie diese Konten und melden Sie sich an:
- Dashlane-Administratorkonto
- IdP-Administratorkonto
Hinweis: Für Google Workspace benötigen Sie eine Superadministrator-Rolle
- Öffentlicher DNS-Editor zur Domain-Überprüfung
- Azure- oder AWS-Administratorkonto, je nachdem, wo Sie Ihren Verschlüsselungsservice hosten möchten
Schritt 1: Richten Sie Ihren Verschlüsselungsservice ein
Um Dashlane SSO und SCIM zu implementieren, müssen Sie einen Verschlüsselungsservice einrichten. Der Einrichtungsprozess dauert etwa 10 Minuten. Sie benötigen ein Dashlane-Administratorkonto und ein Administratorkonto für Ihren Verschlüsselungsservice, um den Prozess abzuschließen. Sie können entweder Azure oder AWS als Ihren Verschlüsselungsservice wählen.
Was ist ein Verschlüsselungsservice?
Warum einen Verschlüsselungsservice verwenden?
Abonnieren Sie Azure, um den Verschlüsselungsservice einzurichten
Wenn Sie Azure zur Bereitstellung Ihres Verschlüsselungsservices nutzen möchten, müssen Sie Azure abonnieren, falls Sie dies noch nicht getan haben. Wir empfehlen das Abonnement "Azure App Service Basic Plan - Linux - B1" zur Einrichtung des Verschlüsselungsservices. Dieser Plan kostet $.018 pro Stunde. Abhängig von der Nutzung Ihrer Organisation können Sie mit Kosten von 8 bis 14 Dollar pro Monat rechnen.
Hinweis: E3 und E5 Lizenzen von Microsoft Office 365 sind keine Azure Service Lizenzen.
- Geben Sie in Azure Abonnements in die Suchleiste ein und wählen Sie Abonnements aus.
- Wählen Sie + Hinzufügen aus.
- Wählen Sie den Link Eine andere Art von Abonnement hinzufügen aus.
Hinweis: Wenn Sie diese Option nicht sehen, fahren Sie mit dem nächsten Schritt fort.
- Wählen Sie Angebot auswählen für Pay-As-You-Go.
Hinweis: Wenn Sie jährlich oder über einen Anbieter bezahlen möchten, können Sie Ihren Plan jederzeit ändern.
- Geben Sie für den Namen des Abonnements "Azure Subscription 1" ein und wählen Sie Weiter.
Hinweis: Geben Sie stattdessen Ihre Kontaktdaten ein, wenn Sie dazu aufgefordert werden.
- Wählen Sie Weiter und dann erneut Weiter.
- Wählen Sie Erstellen. Sie sehen Abonnement erfolgreich erstellt in Ihren Azure Benachrichtigungen.
Beispiel für eine Rechnung für den Azure App Service Basic Plan - Linux - B1 für eine Organisation mit 10 Mitarbeitern und monatlichen Kosten von 8,63 $:
Richten Sie den Verschlüsselungsservice in Azure ein
- Wählen Sie das Dashlane D Symbol in der Symbolleiste Ihres Browsers und geben Sie Ihr Administrator-Master-Passwort ein, wenn Sie dazu aufgefordert werden. Im Erweiterungs-Pop-up wählen Sie Mehr und dann Administrator-Konsole öffnen.
- Im Integrationen Bereich des Seitenmenüs, wählen Sie Single Sign-On.
- Wählen Sie selbst gehostetes SSO einrichten.
- Für Verschlüsselungsservice-Einstellungen, wählen Sie Einrichten.
- Im Menü Wo werden Sie den Verschlüsselungsservice bereitstellen? wählen Sie Microsoft Azure. Ihr Verschlüsselungsservice-Endpunkt wird automatisch mit den Details Ihrer Organisation generiert.
- Wählen Sie Generieren und speichern, um Ihre Verschlüsselungsservice-Konfiguration zu erstellen.
- Nachdem die Generierung abgeschlossen ist, wählen Sie Kopieren, um die Konfiguration zu kopieren, und dann Zum Service-Host gehen, um die Azure-Vorlage zu öffnen. Wenn Zum Service-Host gehen Sie nicht zur Azure-Vorlage führt, können Sie stattdessen diesen Link verwenden:
Azure-Vorlage - In der Azure-Vorlage wählen Sie Parameter bearbeiten.
- Wählen Sie alle aktuellen Parameter aus und löschen Sie diese.
- Fügen Sie die Verschlüsselungsservice-Konfiguration ein, die Sie aus der Dashlane-Administrator-Konsole kopiert haben, und wählen Sie Speichern.
- Wählen Sie ein Abonnement, wählen oder erstellen Sie eine neue Ressourcengruppe und wählen Sie dann Weiter: Überprüfen + erstellen.
Wichtig: Wenn das Abonnement Menü leer ist oder Sie kein Azure-Abonnement haben, müssen Sie ein Abonnement abschließen, um die Einrichtung des Verschlüsselungsservices abzuschließen. Wir empfehlen das Abonnement "Azure App Service Basic Plan - Linux - B1". Dieser Plan kostet $.018 pro Stunde. Je nach Nutzung Ihrer Organisation können Sie mit Kosten von 8 bis 14 Dollar pro Monat rechnen. Dieses Abonnement unterscheidet sich von einem Microsoft Entra ID-Abonnement.
Abonnieren Sie Azure, um den Verschlüsselungsservice einzurichten
- Nachdem Sie eine Validierung bestanden Nachricht sehen, wählen Sie Erstellen.
Nach einigen Minuten ist die Bereitstellung erfolgreich abgeschlossen.
Richten Sie den Verschlüsselungsservice in AWS ein
- Wählen Sie das Dashlane D Symbol in der Symbolleiste Ihres Browsers und geben Sie Ihr Administrator-Master-Passwort ein, wenn Sie dazu aufgefordert werden. Im Erweiterungs-Pop-up wählen Sie Mehr und dann Administrator-Konsole öffnen.
- Im Integrationen Bereich des Seitenmenüs, wählen Sie Single Sign-On .
- Wählen Sie Einrichten von selbst gehostetem SSO.
- Für Verschlüsselungsservice-Einstellungen, wählen Sie Einrichten.
- Im Menü Wo wird der Verschlüsselungsservice bereitgestellt?, wählen Sie AWS. Ihr Verschlüsselungsservice-Endpunkt wird automatisch mit den Details Ihrer Organisation generiert.
- Wählen Sie Generieren und speichern, um Ihre Verschlüsselungsservice-Konfiguration zu erstellen.
- Nachdem es generiert wurde, wählen Sie Kopieren, um die Konfiguration zu kopieren und dann Zum Service-Host gehen.
- Melden Sie sich beim AWS-Portal an und stellen Sie sicher, dass die AWS-Region "Virginia (US-East-1)" oder "Irland (EU-West-1)" ist.
- Suchen Sie bei AWS nach "Zertifikatsmanager" und wählen Sie Zertifikatsmanager aus den Suchergebnissen.
- Im Abschnitt Neues ACM-verwaltetes Zertifikat, wählen Sie Zertifikat anfordern.
- Wählen Sie Öffentliches Zertifikat anfordern und dann Weiter.
- Im Abschnitt Domain-Namen, fügen Sie die Webadresse Ihres Verschlüsselungsservice-Endpunkts aus der Dashlane-Administrator-Konsole ein.
- Im Abschnitt Validierungsmethode auswählen, wählen Sie DNS-Validierung und dann Anfordern.
- Wählen Sie den Zertifikats-ID Link.
- Wählen Sie das Symbol, um den CNAME-Namen und den CNAME-Wert zu kopieren.
- Melden Sie sich bei Ihrem öffentlichen DNS-Anbieter an und erstellen Sie einen neuen CNAME-Eintrag unter Ihrem Domain-Namen. Die genauen Schritte variieren je nach Anbieter.
- Für Typ, wählen Sie CNAME. Für Host, fügen Sie den CNAME-Namen ein, den Sie vom Zertifikatsmanager kopiert haben. Für Zeigt auf, fügen Sie den CNAME-Wert ein, den Sie vom Zertifikatsmanager kopiert haben.
- Wählen Sie Speichern.
- Kehren Sie zum AWS-Zertifikatsmanager zurück und wählen Sie das Symbol, um die ARN-Zeichenfolge zu kopieren. Fügen Sie es in eine Anwendung wie TextEdit für Mac oder Notepad für Windows ein, um es für später zu speichern.
Hinweis: Sie müssen Ihr Zertifikat validieren, bevor Sie zu den nächsten Schritten übergehen und einen Stapel erstellen können.
- Suchen Sie bei AWS nach "aws cloud formation" und wählen Sie CloudFormation aus den Suchergebnissen.
- Im Menü Stapel erstellen, wählen Sie Mit neuen Ressourcen (Standard).
- Wählen Sie Vorlage ist fertig, geben Sie die folgende Amazon S3 URL ein und wählen Sie Weiter:
https://s3.eu-west-1.amazonaws.com/public-cloudformation.dashlane.com/encryption-service/sam-app/template-latest.yaml
- Füllen Sie die folgenden Felder aus:
- Für Stack-Name, benennen Sie Ihren Stack mit diesem Format:
[IhrFirmenname]-SSO-Verbindung
- Für Zertifikat, fügen Sie die ARN Zeichenkette ein, die Sie vom Zertifikatsmanager gespeichert haben.
- Für DomainName, fügen Sie die URL des Verschlüsselungsservice-Endpunkts ein, die von der Dashlane Administrator-Konsole generiert wurde.
- Für Stack-Name, benennen Sie Ihren Stack mit diesem Format:
- Wählen Sie Weiter.
- Auf der Seite Stack-Optionen konfigurieren, lassen Sie alle Einstellungen wie sie sind und wählen Sie Weiter.
- Scrollen Sie zum Abschnitt Transforms könnten Zugriffsberechtigungen benötigen, wählen Sie alle Kontrollkästchen aus und wählen Sie dann Stack erstellen.
- Dieser Prozess kann einige Minuten dauern. Eine ERSTELLUNG_ABGESCHLOSSEN Nachricht erscheint, wenn der Stack erstellt wurde.
- Nachdem der Stack erstellt wurde, wählen Sie die Ausgaben Registrierkarte und kopieren Sie den CNAME Wert.
- Melden Sie sich bei Ihrem öffentlichen DNS-Anbieter an und erstellen Sie einen neuen CNAME-Eintrag unter Ihrem Domain-Namen.
- Für den Typ, wählen Sie CNAME. Für Host, fügen Sie die URL des Verschlüsselungsservice-Endpunkts ein, die von der Dashlane Administrator-Konsole generiert wurde.
Beispiel: Für dashlanesso.dashlaneshop.com, fügen Sie den Text dashlanesso ein.
- Für Zeigt auf, fügen Sie den CNAME Wert ein, den Sie von der Ausgaben Registrierkarte kopiert haben.
- Suchen Sie in AWS nach "secrets manager" und wählen Sie Secrets Manager aus den Suchergebnissen.
- Wählen Sie Ihren SSO-Verbindung Secret name.
- Im Abschnitt Secret value, wählen Sie Secret value abrufen.
- Wählen Sie Bearbeiten.
- Kehren Sie zum Abschnitt Single Sign-On der Dashlane Administrator-Konsole zurück, wählen Sie Bearbeiten für Verschlüsselungsservice Einstellungen, und Kopieren Sie die Konfigurationsdatei des Verschlüsselungsservices.
- Kehren Sie zu AWS zurück, wählen Sie die Klartext Registrierkarte, fügen Sie die Konfigurationsdatei des Verschlüsselungsservices ein und wählen Sie Speichern.
Nach Abschluss dieser Schritte läuft Ihr Verschlüsselungsservice. Sie können SAML-basiertes SSO oder SCIM-Bereitstellung mit Ihrem Identitätsanbieter konfigurieren.
Schritt 2: Einrichten von selbst gehostetem SSO und SCIM
Nachdem Sie Ihren Verschlüsselungsservice eingerichtet haben, sind Sie bereit, Ihren Identitätsanbieter mit Dashlane zu integrieren.
Richten Sie Ihre Integration in Azure ein
Dashlane bietet eine tiefe Integration mit Microsoft Entra ID, mit der Möglichkeit, SSO mit SAML, Tarif-Mitglied-Synchronisation und Gruppensynchronisation mit SCIM zu integrieren. Es ist möglich, nur SSO oder nur SCIM-Bereitstellung zu machen, aber wir empfehlen, beides für die beste Erfahrung zu machen. Der Einrichtungsprozess dauert etwa 10 Minuten.
Mehr über SSO und SCIM
Mehr über SAML-basiertes SSO auf der Microsoft Kundendienst Website
Schritt 1: Richten Sie SSO in Azure ein
- Kopieren Sie die URL aus der Einrichtung des Verschlüsselungsservice, öffnen Sie eine neue Registerkarte in Ihrem Browser und fügen Sie die URL in die Adressleiste ein. Eine Dashlane-Seite erscheint zur Bestätigung, dass der Verschlüsselungsservice eingerichtet ist.
Hinweis: Wenn diese Bestätigung nicht erscheint, stellen Sie sicher, dass Sie die Einrichtung des Verschlüsselungsservice abgeschlossen haben.
- Gehen Sie zur Einrichtungsseite in der Administrator-Konsole für das selbst gehostete SSO, indem Sie Single Sign-On und dann Einrichtung des selbst gehosteten SSO auswählen, oder Einrichtung fortsetzen, wenn Sie bereits begonnen haben. Wenn Sie noch in den Einstellungen des Verschlüsselungsservice sind, wählen Sie Zurück oder Schließen, um zur Einrichtungsseite des selbst gehosteten SSO zurückzukehren.
- Für die SSO-Einstellungen, wählen Sie Einrichten. Wenn Sie die Einrichtung bereits begonnen haben, wählen Sie stattdessen Bearbeiten.
- Geben Sie Ihre Firmen-E-Mail-Domain ein und wählen Sie Domain verifizieren.
- Notieren Sie sich den Hostname und den TXT-Wert, den Sie in Ihren öffentlichen DNS-Anbieter kopieren müssen. Verwenden Sie die Kopieren-Schaltflächen, um den Hostnamen und den TXT-Wert zu kopieren.
- In einer neuen Browser-Registerkarte navigieren Sie zu Ihrem öffentlichen DNS-Anbieter und fügen Sie einen TXT-Eintrag hinzu.
- Fügen Sie den "Hostnamen" und den TXT-Wert aus der Dashlane Admin-Konsole in den neuen TXT-Eintrag ein und klicken Sie auf Speichern.
- Nachdem Sie den Eintrag eingegeben haben, warten Sie einige Minuten und wählen Sie in der Dashlane Admin-Konsole Domain verifizieren. Änderungen am öffentlichen DNS können bis zu 24 Stunden dauern, aber die meisten neuen Einträge dauern 5 Minuten oder weniger. Wenn es beim ersten Mal nicht funktioniert, warten Sie einige Minuten und wählen Sie Domain verifizieren erneut.
- Nach der Verifizierung der Domain sehen Sie ein grünes Häkchen. Wiederholen Sie die Schritte für alle weiteren Domains, die Sie für SSO aktivieren möchten und die Teil Ihres gleichen SSO-Mandanten sind. Wir unterstützen derzeit nicht die Verknüpfung mehrerer SSO-Anbieter mit einem einzigen Dashlane-Tarif.
- Wenn Sie möchten, können Sie Just In Time Provisioning aktivieren, um automatisch jeden Mitarbeiter mit Ihren verifizierten Domains bei ihrem ersten Anmeldeversuch hinzuzufügen.
Bevor Sie Just in Time Provisioning aktivieren, stellen Sie sicher, dass Ihre Tarif-Mitglieder bereits zur Dashlane SAML-Anwendung in Ihrem IdP hinzugefügt wurden. Nachdem Sie es aktiviert haben, können sie die Dashlane Browser-Erweiterung installieren und ihr Konto erstellen. Wenn Ihr Tarif keine Lizenzen mehr hat, kann das Mitglied sich nicht anmelden, bis Sie mehr Lizenzen kaufen.
Kaufen Sie mehr Lizenzen für Ihren Tarif - Sie werden nun eine Unternehmensanwendung in Azure für Ihre Mitglieder erstellen, um sich zu verbinden.
In einer neuen Browser-Registerkarte navigieren Sie zum Azure Portal und suchen oder wählen Sie Unternehmensanwendungen aus.
- Wählen Sie Neue Anwendung.
- Klicken Sie auf Eigene Anwendung erstellen.
- Nennen Sie die Anwendung Dashlane > wählen Sie Integrieren Sie jede andere Anwendung, die Sie nicht in der Galerie finden > Wählen Sie Erstellen.
- Wählen Sie Single Sign-On einrichten.
- Wählen Sie das SAML Kachel.
- Unter Grundlegende SAML-Konfiguration, wählen Sie Bearbeiten.
- In Ihrer Dashlane Administrator-Konsole, verwenden Sie die Kopiertaste, um die Werte aus der Entity ID und der Assertion Consumer Service (ACS) URL von Dashlane in die Azure Enterprise Anwendung zu kopieren.
- Fügen Sie die Entity ID aus der Dashlane Administrator-Konsole in die Entity ID in der Azure Enterprise Anwendung ein.
- Fügen Sie die Assertion Consumer URL aus der Dashlane Administrator-Konsole in das entsprechende Feld in Azure ein.
- Für die Sign on URL, geben Sie "https://app.dashlane.com" ein.
- Löschen Sie die Standard-URL.
- Stellen Sie sicher, dass die Entity ID URL mit "/saml/" endet und die ACS URL mit "callback", wie im Bild gezeigt, endet.
- Wählen Sie Speichern.
- In der Azure Enterprise App unter dem SAML-Zertifikat, klicken Sie auf Herunterladen Federation Metadata XML.
- Öffnen Sie "Federation Metadata XML" in Notepad oder einem einfachen Texteditor > wählen Sie alles aus, kopieren Sie den Inhalt.
- *Öffnen Sie das XML nicht mit Safari, da dies das Format des XML beim Kopieren beschädigen könnte.
- Fügen Sie die Federation Metadata XML in console.dashlane.com ein > klicken Sie auf Änderungen speichern.
- Gehen Sie zu Enterprise Anwendung in Azure > Benutzer und Gruppen > Fügen Sie die Benutzer oder Gruppen hinzu, die Zugang zu Dashlane SSO haben sollen.
- Nachdem Sie Benutzer zugewiesen haben, können Sie die Verbindung testen, indem Sie die Schaltfläche Verbindung testen auswählen. Wenn Sie als Administrator Ihres IdP-Kontos angemeldet sind, können Sie möglicherweise die Schaltfläche Verbindung testen nicht verwenden. Stattdessen können Sie ein anderes Browserprofil öffnen, die Test-URL in den neuen Browser kopieren und SSO mit einem Mitgliedskonto testen, das Sie der Dashlane SAML-Anwendung zugewiesen haben.
- Wenn Sie SSO wie erwartet eingerichtet haben, sehen Sie die Erfolgsmeldung.
-
Wenn Sie eine Fehlermeldung sehen, können Sie ein Ticket über unseren Support-Chatbot öffnen. Öffnen Sie den Chatbot, indem Sie das Chat with bot Symbol, dargestellt als Sprechblase, am unteren Rand jeder Hilfe-Center-Seite auswählen. Im Chatbot, folgen Sie den Anweisungen und beschreiben Sie kurz Ihr Problem.
Erfahren Sie, wie Sie unseren Support-Chatbot verwenden können
- Sie können nun SSO aktivieren, indem Sie den Schalter neben Enable SSO auswählen.
Sobald aktiviert, wird jedes nicht-Administrator Master-Passwort Mitglied beim nächsten Login zu einem SSO-Mitglied konvertiert, zu welchem Zeitpunkt sie ihr Dashlane Passwort zum letzten Mal eingeben und nur noch mit SSO einloggen können.
Alle neuen Mitglieder, die zu Ihrem Dashlane-Plan eingeladen werden, werden niemals ein separates Passwort haben. Sie werden nur ihr SSO-Login verwenden.
Schritt 2: Richten Sie die SCIM-Bereitstellung in Azure ein
- Melden Sie sich bei der Dashlane Administrator-Konsole an und wählen Sie Integrationen , Bereitstellung , und Einrichten für Selbst gehostete Bereitstellung . Wenn diese Option ausgegraut und nicht verfügbar ist, müssen Sie entweder zuerst das selbst gehostete SSO einrichten oder Sie haben bereits Confidential SSO, SCIM oder Active Directory eingerichtet.
- Wählen Sie Token generieren.
- Aktivieren Sie den Schalter für Erlauben Sie dem Verschlüsselungsservice, das Verzeichnis zu synchronisieren.
- In Azure, navigieren Sie zurück zu Ihrer Dashlane Enterprise Anwendung (oder erstellen Sie eine neue, indem Sie den Schritten im SSO-Bereich folgen.)
- Wählen Sie Bereitstellung > Erste Schritte.
- Kopieren Sie die Mieter-URL und das geheime Token aus der Dashlane Administrator-Konsole und fügen Sie sie in die entsprechenden Felder in Azure ein.
- Akzeptieren Sie die Nachricht, um den Verschlüsselungsservice ein letztes Mal neu zu starten. Das werden wir als nächstes tun.
- Im Azure Portal, navigieren Sie zu Ihrer Ressourcengruppe, um Ihren SSO/SCIM Connector Verschlüsselungsservice Web-App-Service zu finden.
- Wählen Sie Neu starten.
- Sie können überprüfen, ob Ihr SCIM-Service aktiviert wurde, indem Sie den Log Stream Ihres Dashlane Verschlüsselungsservice öffnen.
- In Azure, gehen Sie zurück zu Enterprise Apps > wählen Sie Dashlane App > wählen Sie Eigenschaften im Navigationsbereich > stellen Sie sicher, dass Zuweisung aktiviert ist.
- Gehen Sie zu Enterprise Anwendung in Azure > Benutzer und Gruppen > Fügen Sie die Benutzer oder Gruppen hinzu, die Sie mit SCIM synchronisieren möchten (falls nicht bereits im SSO-Bereich geschehen).
- Bereitstellung > Bereitstellung starten > Bereitstellung bearbeiten.
- Setzen Sie den Bereitstellungsstatus auf Ein und wählen Sie Speichern.
Jedes Mitglied, das Sie den ausgewählten Gruppen hinzufügen, wird automatisch zu Ihrem Dashlane-Plan hinzugefügt.
Videoanleitung zur Einrichtung von SSO und SCIM in Azure
Richten Sie Ihre Integration in Okta ein
Als Administrator können Sie Okta Single Sign-On (SSO) für Ihre Tarif-Mitglieder mit SAML einrichten. Sie können Ihre SSO-Integration weiter steuern, indem Sie sie mit dem Verzeichnis Ihres Identitätsanbieters von Tarif-Mitgliedern und Gruppen mit SCIM synchronisieren. Wir empfehlen, sowohl SSO als auch SCIM gleichzeitig einzurichten, um die vollen Vorteile beider zu nutzen. Der Einrichtungsprozess dauert etwa 15 Minuten.
Mehr über SSO und SCIM
Mehr über das Hinzufügen einer SAML-Anwendung auf Okta's Kundendienst-Website
Schritt 1: SSO in Okta einrichten
-
Kopieren Sie die URL aus der Einrichtung des Verschlüsselungsservice, öffnen Sie eine neue Registerkarte in Ihrem Browser und fügen Sie die URL in die Adressleiste ein. Eine Dashlane-Seite erscheint zur Bestätigung, dass der Verschlüsselungsservice eingerichtet ist.
Hinweis: Wenn diese Bestätigung nicht erscheint, stellen Sie sicher, dass Sie die Einrichtung des Verschlüsselungsservice abgeschlossen haben.
- Gehen Sie zur Einrichtungsseite in der Administrator-Konsole für das selbst gehostete SSO, indem Sie Single Sign-On und dann Einrichtung des selbst gehosteten SSO auswählen, oder Einrichtung fortsetzen, wenn Sie bereits begonnen haben. Wenn Sie noch in den Einstellungen des Verschlüsselungsservice sind, wählen Sie Zurück oder Schließen, um zur Einrichtungsseite des selbst gehosteten SSO zurückzukehren.
- Für die SSO-Einstellungen, wählen Sie Einrichten. Wenn Sie die Einrichtung bereits begonnen haben, wählen Sie stattdessen Bearbeiten.
- Geben Sie Ihre Firmen-E-Mail-Domain ein und wählen Sie Domain verifizieren. Beachten Sie die Kopierbuttons, die Sie verwenden werden, um den Hostnamen und die TXT-Werte zu Ihrem öffentlichen DNS-Anbieter zu kopieren.
- Gehen Sie zu Ihrem Konto beim öffentlichen DNS-Anbieter und erstellen Sie einen neuen TXT-Eintrag. Die genauen Schritte variieren je nach Anbieter.
- Kehren Sie zur Dashlane Administrator-Konsole zurück und kopieren Sie den HOSTNAMEN TXT-WERT und fügen Sie diese Informationen in den neuen TXT-Eintrag ein, den Sie bei Ihrem öffentlichen DNS-Anbieter erstellt haben.
- Warten Sie einige Minuten, bis der DNS-Eintrag im gesamten Internet repliziert wurde, und wählen Sie Domain verifizieren. Ein grünes Häkchen erscheint, um Ihre Firmen-E-Mail-Domain zu verifizieren. Änderungen am öffentlichen DNS können bis zu 24 Stunden dauern, aber die meisten neuen Einträge dauern 5 Minuten oder weniger.
- Wiederholen Sie die gleichen Schritte, um weitere Firmen-E-Mail-Domains hinzuzufügen.
Hinweis: Sie können nicht mehrere SSO-Anbieter mit einem einzigen Dashlane-Tarif verknüpfen.
- Wenn Sie möchten, können Sie Just In Time Provisioning aktivieren, um automatisch jeden Mitarbeiter mit Ihren verifizierten Domains bei ihrem ersten Anmeldeversuch hinzuzufügen.
Bevor Sie Just In Time Provisioning aktivieren, stellen Sie sicher, dass Ihre Tarif-Mitglieder bereits zur Dashlane SAML-Anwendung in Ihrem IdP hinzugefügt wurden. Nachdem Sie es aktiviert haben, können sie die Dashlane Browser-Erweiterung installieren und ihr Konto erstellen. Wenn Ihr Tarif keine Lizenzen mehr hat, kann das Mitglied sich nicht anmelden, bis Sie mehr Lizenzen kaufen.
Kaufen Sie mehr Lizenzen für Ihren Tarif - Navigieren Sie zu Ihrer Okta Administrator-Konsole und wählen Sie Anwendungen, wählen Sie erneut Anwendungen und dann App-Integration erstellen.
- Auf der Seite Eine neue App-Integration erstellen, wählen Sie SAML 2.0 und dann Weiter.
- Laden Sie ein Dashlane-Logo für die Anzeige der Anwendung herunter, wenn Sie möchten.
- Auf dem Bildschirm SAML-Integration erstellen geben Sie "Dashlane" für den Namen der Anwendung ein, laden Sie ein Logo hoch und wählen Sie Weiter.
- Kopieren Sie aus der Dashlane Administrator-Konsole den Text zu den entsprechenden Einträgen in der Okta-Anwendung. Kopieren Sie die Assertion Consumer Service URL zu Single Sign-On URL in Okta. Kopieren Sie Entity ID zu Audience URI (SP Entity ID) in Okta.
- In Okta stellen Sie sicher, dass die Single Sign-On URL mit "/callback" endet und die Audience URI mit "/saml/". Alle anderen Felder können unverändert gelassen werden, es sei denn, Sie haben eine benutzerdefinierte Konfiguration, von der Sie wissen, dass sie anders ist.
- Scrollen Sie zum Ende der Seite und wählen Sie Weiter.
- Auf der Seite Okta Kundendienst helfen, wählen Sie Ich bin ein Okta-Kunde, der eine interne Anwendung hinzufügt und dann Fertig.
- In Okta, auf der gerade erstellten Dashlane SAML-Anwendung, wählen Sie Anmelden, und dann in Einstellungen, wählen Sie Bearbeiten.
- Um auf Ihre XML-Metadaten zuzugreifen, wählen Sie Einrichtungsanweisungen anzeigen im Abschnitt SAML 2.0 .
- Im Abschnitt Optional, wählen Sie und kopieren Sie alle Ihre IDP-Metadaten.
- In der Dashlane Administrator-Konsole, fügen Sie die XML-Daten ein und wählen Sie Änderungen speichern.
- Gehen Sie zu https://portal.azure.com und wählen Sie Neu starten, um Ihren Azure Verschlüsselungsservice neu zu starten.
- Gehen Sie zur Dashlane-Anwendung in der Okta Administrator-Konsole und wählen Sie Zuweisungen und dann Zuweisen.
- Wählen Sie Zu Personen zuweisen oder Zu Gruppen zuweisen und weisen Sie zum Testen zu.
- Im Abschnitt Die SSO-Verbindung testen in Dashlane, wählen Sie Verbindung testen für eine der Gruppen oder Personen, denen Sie zugewiesen haben. Wählen Sie Test-URL kopieren, um die SSO-Verbindung von verschiedenen Standorten, Geräten und Mitgliedern zu testen.
Eine Erfolgsmeldung wird Ihnen mitteilen, ob SSO wie erwartet eingerichtet wurde.
Wenn Sie eine Fehlermeldung sehen, können Sie ein Ticket über unseren Support-Chatbot öffnen. Öffnen Sie den Chatbot, indem Sie das Symbol Chat mit Bot, dargestellt als Sprechblase, am unteren Rand einer beliebigen Hilfe-Center-Seite auswählen. Im Chatbot folgen Sie den Anweisungen und beschreiben Sie kurz Ihr Problem.
- Aktivieren Sie die Einstellung SSO aktivieren.
Sobald aktiviert, werden alle nicht-Administrator Tarif-Mitglieder beim nächsten Anmelden zu SSO-Mitgliedern. Sie geben ihr Master-Passwort zum letzten Mal ein und verwenden ab dann SSO.
Alle neuen Mitglieder, die zu Ihrem Dashlane-Tarif eingeladen werden, haben nie ein Master-Passwort und verwenden nur ihr SSO zum Anmelden.
Alle Mitglieder, die SSO verwenden, werden automatisch zum SSO-Login-Fluss weitergeleitet.
Schritt 2: Richten Sie die Verzeichnissynchronisation mit SCIM ein
- Gehen Sie zum SSO-Einrichtungsbereich und richten Sie eine neue Dashlane-Anwendung in Okta ein.
- In Ihrer Dashlane-Anwendung in Okta wählen Sie Bearbeiten, wählen Sie das Kontrollkästchen für SCIM-Bereitstellung aktivieren und wählen Sie Speichern.
- Melden Sie sich bei der Dashlane Administrator-Konsole an und wählen Sie Integrationen , Bereitstellung , und Einrichten für Selbst gehostete Bereitstellung . Wenn diese Option ausgegraut und nicht verfügbar ist, müssen Sie entweder zuerst das selbst gehostete SSO einrichten oder Sie haben bereits Confidential SSO, SCIM oder Active Directory eingerichtet.
- Wählen Sie Token generieren.
- Aktivieren Sie Erlauben Sie dem Verschlüsselungsservice, das Verzeichnis zu synchronisieren und Änderungen speichern.
- Starten Sie Ihren Dashlane-Verschlüsselungsservice in Azure neu, um die Änderungen für die SCIM-Aktivierung zu ermöglichen.
- In der Okta Dashlane-App wählen Sie die Bereitstellung-Registerkarte, wählen Sie Bearbeiten und kopieren Sie die SCIM-Werte aus der Dashlane Administrator-Konsole in die Okta-Textfelder.
- Für SCIM-Connector-Basis-URL, kopieren und fügen Sie die URL von Dashlane ein.
- Im Eindeutiges Identifikatorfeld für Benutzer-Feld geben Sie "E-Mail" ein.
- Aktivieren Sie alle unterstützten Bereitstellungsmethoden.
- Für Authentifizierungsmodus, wählen Sie HTTP-Header.
- Für Autorisierung, kopieren und fügen Sie das SCIM-Token von Dashlane und das Bearer-Feld ein.
- Wählen Sie Connector-Konfiguration testen. Sie sollten einen erfolgreichen Test erhalten.
- Speichern Sie die Konfiguration.
- In der Bereitstellung-Registerkarte wählen Sie Einstellungen, Zur Anwendung und Bearbeiten.
- Aktivieren Sie Benutzer erstellen, Benutzerattribute aktualisieren, Benutzer deaktivieren und wählen Sie Speichern.
Nachdem Sie die SSO-Einrichtung abgeschlossen haben, werden alle Nicht-Administrator-Tarif-Mitglieder das nächste Mal, wenn sie sich anmelden, SSO verwenden. Dies schließt alle neuen Personen ein, die zu Ihrem Tarif hinzugefügt werden, und alle, die bereits SSO verwenden.
Wenn Sie Fragen haben oder Hilfe benötigen, können Sie ein Ticket über unseren Support-Chatbot öffnen. Öffnen Sie den Chatbot, indem Sie das Chat mit Bot-Symbol, dargestellt als Sprechblase, am unteren Rand einer beliebigen Hilfe-Center-Seite auswählen. Im Chatbot folgen Sie den Anweisungen und beschreiben Sie kurz Ihr Problem.
Erfahren Sie, wie Sie unseren Support-Chatbot verwenden können
Videoanleitung zur Einrichtung von SSO und SCIM in Okta
Richten Sie Ihre Integration in JumpCloud ein
Als Administrator können Sie JumpCloud Single Sign-On (SSO) für Ihre Tarif-Mitglieder mit SAML einrichten. Sie können Ihre SSO-Integration weiter steuern, indem Sie sie mit dem Verzeichnis Ihres Identitätsanbieters von Tarif-Mitgliedern und Gruppen mit SCIM synchronisieren. Wir empfehlen, SSO und SCIM gleichzeitig einzurichten, um die vollen Vorteile beider zu nutzen. Der Einrichtungsprozess dauert etwa 15 Minuten.
Mehr über SSO und SCIM
Mehr über SSO mit benutzerdefinierten SAML-Anwendungsverbindern auf der JumpCloud-Kundendienst-Website
Schritt 1: Richten Sie SSO in JumpCloud ein
-
Kopieren Sie die URL aus der Einrichtung des Verschlüsselungsservice, öffnen Sie eine neue Registerkarte in Ihrem Browser und fügen Sie die URL in die Adressleiste ein. Eine Dashlane-Seite erscheint zur Bestätigung, dass der Verschlüsselungsservice eingerichtet ist.
Hinweis: Wenn diese Bestätigung nicht erscheint, stellen Sie sicher, dass Sie die Einrichtung des Verschlüsselungsservice abgeschlossen haben.
- Melden Sie sich in der JumpCloud Administrator-Konsole an, wählen Sie die Dropdown-Liste USER AUTHENTICATION aus und wählen Sie SSO.
- Wählen Sie +, um eine neue Anwendung zu erstellen.
- Wählen Sie Custom SAML App.
- Im Tab Allgemeine Informationen geben Sie "Dashlane" für das Anzeige-Label ein und wählen Sie aktivieren.
- Gehen Sie zur Einrichtungsseite in der Administrator-Konsole für selbst gehostetes SSO, indem Sie Single Sign-On und dann Einrichtung von selbst gehostetem SSO auswählen, oder Einrichtung fortsetzen, wenn Sie bereits begonnen haben. Wenn Sie noch in den Einstellungen des Verschlüsselungsservice sind, wählen Sie Zurück oder Schließen, um zur Einrichtungsseite des selbst gehosteten SSO zurückzukehren.
- Für die SSO-Einstellungen, wählen Sie Einrichten. Wenn Sie die Einrichtung bereits begonnen haben, wählen Sie stattdessen Bearbeiten.
- Im Abschnitt Überprüfen Sie Ihre Firmen-E-Mail-Domain, geben Sie Ihre Firmen-E-Mail-Domain ein und wählen Sie dann Domain hinzufügen, um den neuen HOSTNAME und den TXT-WERT zu sehen.
- Gehen Sie zu Ihrem Konto des öffentlichen DNS-Anbieters und erstellen Sie einen neuen TXT-Eintrag. Die genauen Schritte variieren je nach Anbieter.
- Kehren Sie zur Dashlane Administrator-Konsole zurück, kopieren Sie den HOSTNAME und den TXT-WERT und fügen Sie diese Informationen in den neuen TXT-Eintrag ein, den Sie bei Ihrem öffentlichen DNS-Anbieter erstellt haben. Speichern Sie Ihre Änderungen.
- Kehren Sie zur Dashlane Administrator-Konsole zurück, und im Abschnitt Überprüfen Sie Ihre Firmen-E-Mail-Domain, wählen Sie Überprüfen neben dem Domainnamen Ihres Unternehmens.
- Warten Sie einige Minuten, bis der DNS-Eintrag im gesamten Internet repliziert wurde. Ein grünes Häkchen erscheint zur Bestätigung Ihrer Firmen-E-Mail-Domain. In seltenen Fällen kann dies bis zu 24 Stunden dauern. Wählen Sie weiterhin Überprüfen, bis das grüne Häkchen erscheint.
- Wiederholen Sie die Schritte, um weitere Firmen-E-Mail-Domains hinzuzufügen.
Hinweis: Sie können nicht mehrere SSO-Anbieter mit einem einzigen Dashlane-Tarif verknüpfen.
- Wenn Sie möchten, können Sie Just In Time Provisioning aktivieren, um automatisch jeden Mitarbeiter mit Ihren verifizierten Domains bei ihrem ersten Anmeldeversuch hinzuzufügen.
Bevor Sie Just In Time Provisioning aktivieren, stellen Sie sicher, dass Ihre Tarif-Mitglieder bereits zur Dashlane SAML-Anwendung in Ihrem IdP hinzugefügt wurden. Nachdem Sie es aktiviert haben, können sie die Dashlane Browser-Erweiterung installieren und ihr Konto erstellen. Wenn Ihr Tarif keine Lizenzen mehr hat, kann das Mitglied sich nicht anmelden, bis Sie mehr Lizenzen kaufen.
Kaufen Sie mehr Lizenzen für Ihren Tarif - Wählen Sie das Symbol Kopieren, um die ENTITY ID zu kopieren, kehren Sie zur JumpCloud Administrator-Konsole zurück, wählen Sie die Registerkarte SSO und fügen Sie diese Informationen in IdP Entity ID und SP Entity ID ein. Kopieren Sie dann die Assertion Consumer Service URL von Dashlane und fügen Sie sie in ACS URL in JumpCloud ein.
- Wählen Sie E-Mail in der Dropdown-Liste SAMLSubject NameID.
- Für Login URL, geben Sie "https://app.dashlane.com" ein.
- Wählen Sie die Registerkarte Benutzergruppen, fügen Sie Alle Benutzer hinzu oder suchen und fügen Sie spezifische Gruppen und Mitglieder hinzu und wählen Sie aktivieren.
- Wählen Sie fortfahren zu Bitte bestätigen Sie Ihre neue SSO-Verbindung.
- Wählen Sie Dashlane, das in der Spalte Name erscheint.
- Wählen Sie die Registerkarte SSO und wählen Sie Metadaten exportieren, um eine Kopie der Metadaten herunterzuladen.
- Öffnen Sie die XML-Metadatendatei, die auf Ihrem Computer heruntergeladen wurde, in einer Anwendung wie TextEdit für Mac oder Notepad für Windows.
- Wählen Sie alles aus und kopieren Sie den Inhalt der XML-Datei.
- Kehren Sie zur Dashlane Administrator-Konsole zurück, fügen Sie den Inhalt der XML-Datei in den Abschnitt Identitätsanbieter-Metadaten hinzufügen ein und wählen Sie Änderungen speichern.
- Kehren Sie zur JumpCloud Administrator-Konsole zurück, wählen Sie die Dropdown-Liste BENUTZER-MANAGEMENT, Benutzergruppen und Alle Benutzer oder suchen und fügen Sie spezifische Gruppen und Mitglieder hinzu.
- Wählen Sie die Registerkarte Anwendungen, das Kontrollkästchen Dashlane und speichern.
- Wählen Sie die Registerkarte Benutzer, die Kontrollkästchen für den Namen jeder Person, die Sie hinzufügen möchten, und speichern.
- Im Abschnitt Testen Sie die SSO-Verbindung in Dashlane, wählen Sie Verbindung testen für eine der Gruppen oder Personen, denen Sie zugewiesen haben. Eine ERFOLG Nachricht erscheint, wenn SSO wie erwartet eingerichtet wurde. Um mit einem einzelnen Mitglied zu testen, wählen Sie Test-URL kopieren und senden Sie es an dieses Mitglied zum Öffnen. Dieses Mitglied gibt seine SSO E-Mail und Passwort ein. Wenn MFA aktiviert ist, loggt sich das Mitglied auch in das ein.
Hinweis: Als Administrator können Sie die SSO-Verbindung nicht selbst testen, da Sie weiterhin Ihr Master-Passwort und nicht SSO verwenden werden.
-
Wenn Sie bereit sind zu aktivieren, kehren Sie zur Dashlane Administrator-Konsole zurück und wählen Sie SSO aktivieren.
Sobald aktiviert, werden alle nicht-Administrator Tarif-Mitglieder beim nächsten Anmelden zu SSO-Mitgliedern konvertiert. Mitglieder geben ihr Master-Passwort zum letzten Mal ein und verwenden ab diesem Zeitpunkt SSO.
Alle neuen Mitglieder, die zu Ihrem Dashlane-Tarif eingeladen werden, haben kein Master-Passwort und verwenden nur ihr SSO zum Anmelden.
Alle Mitglieder, die SSO verwenden, werden automatisch zum SSO-Login-Fluss weitergeleitet.
Schritt 2: Richten Sie SCIM in JumpCloud ein
Nachdem Sie die SCIM-Einrichtung abgeschlossen haben, wird jeder, den Sie zu einer Gruppe in Ihrem Identitätsanbieter hinzufügen, automatisch zu Ihrem Dashlane-Plan eingeladen.
- Öffnen Sie die Dashlane Administrator-Konsole, wählen Sie Integrationen, Bereitstellung , und Einrichten für Selbst gehostete Bereitstellung . Wenn diese Option ausgegraut und nicht verfügbar ist, müssen Sie entweder zuerst das selbst gehostete SSO einrichten oder Sie haben bereits Confidential SSO, SCIM oder Active Directory eingerichtet.
- Wählen Sie Token generieren, aktivieren Sie Erlaube dem Verschlüsselungsservice zu synchronisieren Verzeichnis, und wählen Sie Änderungen speichern.
- Wählen Sie das Kopieren Symbol, um das SCIM API-Token und den SCIM-Endpunkt zu kopieren.
- Öffnen Sie die JumpCloud Administrator-Konsole, wählen Sie die BENUTZERAUTHENTIFIZIERUNG aus der Dropdown-Liste und wählen Sie SSO.
- Wählen Sie Dashlane, die Identity Management Registerkarte, und wählen Sie SCIM 2.0, falls es noch nicht ausgewählt ist.
- Für Base URL, fügen Sie den SCIM-Endpunkt von Dashlane ein. Für Token Key, fügen Sie das SCIM API-Token von Dashlane ein und speichern.
Richten Sie Ihre Integration in AD FS ein
Mit der Single Sign-On (SSO) Funktion von Dashlane können Mitglieder sich mit ihrem SSO-Login anstatt mit einem Master-Passwort bei Dashlane anmelden. Dieser Artikel zeigt Ihnen, wie Sie SSO mit einer vor Ort oder in der Cloud gehosteten AD FS-Infrastruktur einrichten. Der Einrichtungsprozess dauert etwa 15 Minuten.
Wir unterstützen nicht die Synchronisation von AD FS-Bereitstellung mit SCIM. Stattdessen empfehlen wir, die Just-in-Time-Bereitstellung zu aktivieren. Wie man es aktiviert, wird im Einrichtungsprozess behandelt.
Mehr über SSO
Mehr über die Konfiguration von SAML auf der Microsoft-Kundendienst-Website
Schritt 1: Testen Sie Ihren Verschlüsselungsservice
Kopieren Sie die URL aus der Einrichtung des Verschlüsselungsservices, öffnen Sie eine neue Registerkarte in Ihrem Browser und fügen Sie die URL in die Adressleiste ein. Eine Dashlane-Seite erscheint zur Bestätigung, dass der Verschlüsselungsservice eingerichtet ist.
Hinweis: Wenn diese Bestätigung nicht erscheint, stellen Sie sicher, dass Sie die Einrichtung des Verschlüsselungsservices abgeschlossen haben.
Schritt 2: Überprüfen Sie Ihre Firmen-Domain mit Ihrem DNS-Anbieter
- Gehen Sie zur Einrichtungsseite in der Administrator-Konsole für selbst gehostetes SSO, indem Sie Single Sign-On und dann Einrichten von selbst gehostetem SSO auswählen, oder Einrichtung fortsetzen, wenn Sie bereits begonnen haben. Wenn Sie noch in den Einstellungen des Verschlüsselungsservices sind, wählen Sie Zurück oder Schließen, um zur Einrichtungsseite des selbst gehosteten SSO zurückzukehren.
- Für die SSO-Einstellungen, wählen Sie Einrichten. Wenn Sie die Einrichtung bereits begonnen haben, wählen Sie stattdessen Bearbeiten.
- Im Abschnitt Überprüfen Sie Ihre Firmen-E-Mail-Domain, geben Sie Ihre Firmen-E-Mail-Domain ein und wählen Sie Überprüfen, um den neuen HOSTNAME und den TXT-WERT zu sehen.
- Navigieren Sie zur Konsole und zum Konto Ihres öffentlichen DNS-Anbieters und erstellen Sie einen neuen TXT-Eintrag.
- Kehren Sie zur Dashlane Admin-Konsole zurück und kopieren Sie den HOSTNAME und den TXT-WERT und fügen Sie diese Informationen in den neuen TXT-Eintrag ein, den Sie bei Ihrem öffentlichen DNS-Anbieter erstellt haben. Wählen Sie das Kopieren-Symbol, um die Informationen zu kopieren.
- Fügen Sie die Informationen in einen neuen TXT-Eintrag bei Ihrem öffentlichen DNS-Anbieter ein. Sie müssen möglicherweise die Dokumentation Ihres DNS-Anbieters konsultieren, um spezifische Schritte zu erfahren.
- Warten Sie einige Minuten, bis der DNS-Eintrag im gesamten Internet repliziert wurde, und wählen Sie dann Domain überprüfen.
- Bestätigen Sie, dass Sie nun ein grünes Häkchen neben Ihrer Domain haben, was darauf hinweist, dass sie überprüft wurde.
- Wiederholen Sie die Schritte, um weitere Firmen-E-Mail-Domains hinzuzufügen.
Hinweis: Sie können mehrere Domains verknüpfen, aber sie müssen alle im selben SSO-Anbieter-Mandanten sein.
- Wenn Sie möchten, können Sie Just In Time Provisioning aktivieren, um automatisch jeden Mitarbeiter mit Ihren überprüften Domains bei ihrem ersten Anmeldeversuch hinzuzufügen.
Bevor Sie Just In Time Provisioning aktivieren, stellen Sie sicher, dass Ihre Tarif-Mitglieder bereits zur Dashlane SAML-Anwendung in Ihrem IdP hinzugefügt wurden. Nachdem Sie es aktiviert haben, können sie die Dashlane Browser-Erweiterung installieren und ihr Konto erstellen. Wenn Ihr Tarif keine Lizenzen mehr hat, kann das Mitglied sich nicht anmelden, bis Sie mehr Lizenzen kaufen.
Kaufen Sie mehr Lizenzen für Ihren Tarif
Schritt 3: Einrichtung von AD FS zur Verbindung mit SSO
- Navigieren Sie zu dem Single Sign-On Bereich der Integrationen Registrierkarte in der Dashlane Administrator-Konsole.
- Kopieren und fügen Sie die SAML-Metadaten von AD FS in das Geben Sie hier die Metadaten des Identitätsanbieters ein Feld ein. Wenn Sie Hilfe bei der Suche nach den Metadaten benötigen, gehen Sie zu Ihrer AD FS Metadaten URL, wo "ADFSName.Domain.com" die URL Ihres AD FS Servers oder Ihrer Farm ist.
https://ADFSName.Domain.com/FederationMetadata/2007-06/FederationMetadata.xmlSie können auch Microsofts Tool zum Herunterladen Ihres Federation Metadata Dokuments verwenden.
- Fügen Sie die AD FS Metadaten in die Dashlane Administrator-Konsole ein.
Schritt 4: Konfigurieren Sie AD FS
- Um AD FS zu konfigurieren, benötigen Sie die SAML-Metadaten vom Verschlüsselungsservice. Um Ihre SAML-URL zu finden, gehen Sie zur Dashlane Administrator-Konsole, wählen Sie Single Sign-On im Menü und dann Selbst gehostetes SSO bearbeiten. Wählen Sie dann in den SSO-Einstellungen die Option Bearbeiten und suchen Sie nach Ihrem Entity ID.
- Geben Sie die URL der Entity ID in Ihren Browser ein, um eine lokale Kopie der SAML-Metadaten herunterzuladen.
- Öffnen Sie die AD FS Management Console und wählen Sie Vertrauensstellung hinzufügen.
- Wählen Sie im Dropdown-Menü Claims aware und dann Start.
- Wählen Sie Daten über die vertrauenswürdige Partei aus einer Datei importieren und wählen Sie Durchsuchen, um Ihre SSO-Verbindungs-Metadaten-XML-Datei auszuwählen. Dann wählen Sie Weiter.
- Geben Sie "Dashlane Verschlüsselungsservice" als Anzeigenamen ein und wählen Sie Weiter.
- Wählen Sie Ihre Zugriffskontrollrichtlinie und wählen Sie Weiter. Dies variiert je nach den Sicherheitsrichtlinien Ihres Unternehmens. In diesem Beispiel wird jedem der Zugang gewährt.
- Überprüfen Sie die Vertrauensstellung, wählen Sie Weiter und dann Schließen. Die neue Vertrauensstellung wird erstellt.
- Erlauben Sie dem Dashlane SSO-Verbindung, die E-Mail-Adresse des Mitglieds von AD FS abzurufen. Wählen Sie die neu erstellte Vertrauensstellung. Wenn Sie diese nicht sehen, wählen Sie Vertrauensstellungen in der linken Seitenleiste. Dann wählen Sie Richtlinie zur Ausgabe von Ansprüchen bearbeiten.
- Wählen Sie Regel hinzufügen.
- Wählen Sie im Dropdown-Menü Vorlage für Anspruchsregel die Option Eingehenden Anspruch umwandeln und wählen Sie Weiter.
- Setzen Sie das Feld Name der Anspruchsregel auf "E-Mail als Name ID senden."
- Setzen Sie Eingehender Anspruchstyp auf "UPN".
- Setzen Sie Ausgehender Anspruchstyp auf "Name ID".
- Setzen Sie Format der ausgehenden Name ID auf "E-Mail".
- Wählen Sie Fertig.
Schritt 5: SSO testen und aktivieren
- Nachdem Mitglieder zugewiesen wurden, können Sie mit einem zugewiesenen Mitglied aus der Dashlane Administrator-Konsole testen. Wählen Sie Verbindung testen. Verwenden Sie die Test-URL kopieren, um die SSO-Verbindung von verschiedenen Standorten, Geräten und Mitgliedern zu testen.
Wenn SSO wie erwartet eingerichtet ist, erscheint die Erfolgsmeldung.
Wenn Sie eine Fehlermeldung sehen, können Sie ein Ticket über unseren Kundendienst-Chatbot öffnen. Öffnen Sie den Chatbot, indem Sie das Chat mit Bot Symbol, dargestellt als Sprechblase, am unteren Rand einer beliebigen Hilfe-Center-Seite auswählen. Im Chatbot folgen Sie den Anweisungen und beschreiben Sie kurz Ihr Problem.
Erfahren Sie, wie Sie unseren Kundendienst-Chatbot verwenden können
- Wenn Sie bereit sind zu aktivieren, kehren Sie zur Dashlane Administrator-Konsole zurück und wählen Sie SSO aktivieren.
Sobald dies aktiviert ist, werden alle Nicht-Administrator Tarif-Mitglieder beim nächsten Login in SSO-Mitglieder umgewandelt. Mitglieder geben ihr Master-Passwort zum letzten Mal ein und verwenden ab diesem Zeitpunkt SSO.
Alle neuen Mitglieder, die zu Ihrem Dashlane-Tarif eingeladen werden, haben kein Master-Passwort und verwenden nur ihr SSO zum Anmelden.
Alle Mitglieder, die SSO verwenden, werden automatisch zum SSO-Login-Fluss umgeleitet.
Sie können mit Ihrer AD-Integration fortfahren, indem Sie die Active Directory-Synchronisierung für automatisches Onboarding und Offboarding von Mitgliedern basierend auf ihrem AD-Konto-Status konfigurieren.
Richten Sie Ihre Integration in Google Workspace ein
Als Administrator können Sie Google Workspace Single Sign-On (SSO) für Ihre Tarif-Mitglieder mit SAML einrichten. Der Einrichtungsprozess dauert etwa 15 Minuten.
Wir unterstützen nicht das Synchronisieren der Google Workspace Bereitstellung mit SCIM. Stattdessen empfehlen wir, Just in Time Provisioning zu aktivieren. Wie man es aktiviert, wird im Einrichtungsprozess behandelt.
Mehr über SSO
So konfigurieren Sie SAML 2.0 für Google Workspace
SSO in Google Workspace einrichten
- Kopieren Sie die URL aus der Einrichtung des Verschlüsselungsservice, öffnen Sie eine neue Registerkarte in Ihrem Browser und fügen Sie die URL in die Adressleiste ein. Eine Dashlane-Seite erscheint zur Bestätigung, dass der Verschlüsselungsservice eingerichtet ist.
Hinweis: Wenn diese Bestätigung nicht erscheint, stellen Sie sicher, dass Sie die Einrichtung des Verschlüsselungsservice abgeschlossen haben.
- Gehen Sie zur Einrichtungsseite in der Administrator-Konsole für selbst gehostetes SSO, indem Sie Single Sign-On und dann Einrichtung von selbst gehostetem SSO auswählen, oder Einrichtung fortsetzen, wenn Sie bereits begonnen haben. Wenn Sie noch in den Einstellungen des Verschlüsselungsservice sind, wählen Sie Zurück oder Schließen, um zur Einrichtungsseite des selbst gehosteten SSO zurückzukehren.
- Für die SSO-Einstellungen, wählen Sie Einrichten. Wenn Sie die Einrichtung bereits begonnen haben, wählen Sie stattdessen Bearbeiten.
- Im Abschnitt Überprüfen Sie Ihre Unternehmens-E-Mail-Domain, geben Sie Ihre Unternehmens-E-Mail-Domain ein und wählen Sie dann Domain hinzufügen, um den neuen HOSTNAME und den TXT-WERT zu sehen
- Gehen Sie zu Ihrem Konto beim öffentlichen DNS-Anbieter und erstellen Sie einen neuen TXT-Eintrag. Die genauen Schritte variieren je nach Anbieter.
- Kehren Sie zur Dashlane Admin-Konsole zurück, kopieren Sie den HOSTNAME und den TXT-WERT und fügen Sie diese Informationen in den neuen TXT-Eintrag ein, den Sie bei Ihrem öffentlichen DNS-Anbieter erstellt haben. Speichern Sie Ihre Änderungen.
- Im Abschnitt Überprüfen Sie Ihre Unternehmens-E-Mail-Domain, wählen Sie Überprüfen neben dem Domainnamen Ihres Unternehmens.
- Warten Sie einige Minuten, bis der DNS-Eintrag im gesamten Internet repliziert wurde. Ein grünes Häkchen erscheint zur Bestätigung Ihrer Unternehmens-E-Mail-Domain. In seltenen Fällen kann dies bis zu 24 Stunden dauern. Wählen Sie weiterhin Überprüfen, bis das grüne Häkchen erscheint.
- Wiederholen Sie die Schritte, um weitere Unternehmens-E-Mail-Domains hinzuzufügen.
Hinweis: Sie können nicht mehrere SSO-Anbieter mit einem einzigen Dashlane-Tarif verknüpfen.
- Wenn Sie möchten, können Sie Just In Time Provisioning aktivieren, um automatisch jeden Mitarbeiter mit Ihren verifizierten Domains bei ihrem ersten Anmeldeversuch hinzuzufügen.
Bevor Sie Just In Time Provisioning aktivieren, stellen Sie sicher, dass Ihre Tarif-Mitglieder bereits zur Dashlane SAML-Anwendung in Ihrem IdP hinzugefügt wurden. Nachdem Sie es aktiviert haben, können sie die Dashlane Browser-Erweiterung installieren und ihr Konto erstellen. Wenn Ihr Tarif keine Lizenzen mehr hat, kann das Mitglied sich nicht anmelden, bis Sie mehr Lizenzen kaufen.
Kaufen Sie mehr Lizenzen für Ihren Tarif - Öffnen Sie die Google Workspace Admin-Konsole, wählen Sie die Dropdown-Liste Apps und dann Web- und mobile Apps.
- Wählen Sie in der Dropdown-Liste Anwendung hinzufügen die Option Benutzerdefinierte SAML-Anwendung hinzufügen aus.
- Geben Sie auf der Seite Anwendungsdetails "Dashlane" für Anwendungsname, "Dashlane SSO" für Beschreibung ein und laden Sie das Dashlane-Logo für das Anwendungssymbol hoch.
- Wählen Sie WEITER aus.
- Wählen Sie erneut WEITER aus, um die Seite Google Identity Provider Details zu bestätigen.
- Wählen Sie das Kopieren-Symbol aus, um die Entity ID zu kopieren, kehren Sie zur Google Workspace Administrator-Konsole zurück und fügen Sie es in den Abschnitt Entity ID ein. Kopieren Sie dann die Assertion Consumer Service URL von Dashlane und fügen Sie sie in den Abschnitt ACS URL in der Google Workspace Administrator-Konsole ein.
- Wählen Sie WEITER aus.
- Wählen Sie FERTIG aus.
- Wählen Sie in der gerade in Google Workspace erstellten Dashlane-Anwendung FÜR ALLE AUS im Abschnitt Benutzerzugriff.
- Wählen Sie im Abschnitt Dienststatus FÜR ALLE EIN und dann SPEICHERN.
- Wählen Sie METADATEN HERUNTERLADEN aus.
- Wählen Sie erneut METADATEN HERUNTERLADEN aus.
- Öffnen Sie die auf Ihren Computer heruntergeladene XML-Metadatendatei in einer Anwendung wie TextEdit für Mac oder Notepad für Windows.
- Wählen Sie alles aus und kopieren Sie den Inhalt der XML-Datei.
- Kehren Sie zur Dashlane Administrator-Konsole zurück, fügen Sie den Inhalt der XML-Datei in den Abschnitt Identitätsanbieter-Metadaten hinzufügen ein und wählen Sie Änderungen speichern.
- Wählen Sie im Abschnitt Die SSO-Verbindung testen in Dashlane für eine der zugewiesenen Gruppen oder Personen, einschließlich Ihnen selbst, Verbindung testen. Eine ERFOLG-Nachricht erscheint, wenn SSO wie erwartet eingerichtet wurde. Um mit einem einzelnen Mitglied zu testen, wählen Sie Test-URL kopieren und senden Sie diese an das Mitglied zum Öffnen. Das Mitglied gibt seine SSO E-Mail und Passwort ein. Wenn MFA aktiviert ist, loggt sich das Mitglied auch damit ein.
- Wenn Sie bereit sind, SSO zu aktivieren, kehren Sie zur Dashlane Administrator-Konsole zurück und wählen Sie SSO aktivieren.
Sobald es aktiviert ist, werden alle nicht-Administrator Tarif-Mitglieder beim nächsten Login zu SSO-Mitgliedern. Mitglieder geben ihr Master-Passwort zum letzten Mal ein und verwenden ab diesem Zeitpunkt SSO.
Alle neuen Mitglieder, die zu Ihrem Dashlane-Tarif eingeladen werden, haben kein Master-Passwort und verwenden nur ihr SSO zum Anmelden.
Alle Mitglieder, die SSO verwenden, werden automatisch zum SSO-Login-Fluss weitergeleitet.
Richten Sie Ihre Integration in Duo ein
Als Administrator können Sie Duo Single Sign-On (SSO) für Ihre Tarif-Mitglieder mit SAML einrichten. Duo unterstützt SCIM mit Dashlane nicht. Der Einrichtungsprozess dauert etwa 15 Minuten.
Mehr über SSO
Wichtig: Wenn Sie die Single Sign-On Registrierkarte im Duo Admin Panel nicht sehen, müssen Sie Duo mit Ihrem Identitätsanbieter (IdP) verbinden, um SSO einrichten zu können.
Aktivieren Sie Duo Single Sign-On
- Kopieren Sie die URL aus der Einrichtung des Verschlüsselungsservice, öffnen Sie eine neue Registerkarte in Ihrem Browser und fügen Sie die URL in die Adressleiste ein. Eine Dashlane-Seite erscheint zur Bestätigung, dass der Verschlüsselungsservice eingerichtet ist.
Hinweis: Wenn diese Bestätigung nicht erscheint, stellen Sie sicher, dass Sie die Einrichtung des Verschlüsselungsservice abgeschlossen haben.
- Gehen Sie zur Einrichtungsseite in der Administrator-Konsole für das selbst gehostete SSO, indem Sie Single Sign-On und dann Einrichten von selbst gehostetem SSO auswählen, oder Einrichtung fortsetzen, wenn Sie bereits begonnen haben. Wenn Sie noch in den Einstellungen des Verschlüsselungsservice sind, wählen Sie Zurück oder Schließen, um zur Einrichtungsseite des selbst gehosteten SSO zurückzukehren.
- Für die SSO-Einstellungen, wählen Sie Einrichten. Wenn Sie die Einrichtung bereits begonnen haben, wählen Sie stattdessen Bearbeiten.
- Geben Sie Ihre Firmen-E-Mail-Domain ein und wählen Sie Domain verifizieren.
- Notieren Sie sich den Hostnamen und den TXT-Wert, den Sie in Ihren öffentlichen DNS-Anbieter kopieren müssen. Verwenden Sie die Kopieren-Schaltflächen, um den Hostnamen und den TXT-Wert zu kopieren.
- In einer neuen Browser-Registerkarte navigieren Sie zu Ihrem öffentlichen DNS-Anbieter und fügen einen TXT-Eintrag hinzu.
- Fügen Sie den Hostnamen und den TXT-Wert aus der Dashlane Admin-Konsole in den neuen TXT-Eintrag ein und speichern.
- Nachdem Sie den Eintrag eingegeben haben, warten Sie einige Minuten und wählen Sie in der Dashlane Admin-Konsole Domain verifizieren. Änderungen am öffentlichen DNS können bis zu 24 Stunden dauern, aber die meisten neuen Einträge dauern 5 Minuten oder weniger. Wenn es beim ersten Mal nicht funktioniert, warten Sie einige Minuten und wählen Sie Domain verifizieren erneut.
- Nachdem die Domain verifiziert wurde, sehen Sie ein grünes Häkchen. Wiederholen Sie die Schritte für alle weiteren Domains, die Sie für SSO aktivieren möchten und die Teil Ihres gleichen SSO-Mandanten sind. Wir unterstützen derzeit nicht die Verknüpfung mehrerer SSO-Anbieter mit einem einzigen Dashlane-Tarif.
- Wenn Sie möchten, können Sie Just In Time Provisioning aktivieren, um automatisch jeden Mitarbeiter mit Ihren verifizierten Domains bei ihrem ersten Login-Versuch hinzuzufügen.
Bevor Sie Just in Time Provisioning aktivieren, stellen Sie sicher, dass Ihre Tarif-Mitglieder bereits zur Dashlane SAML-Anwendung in Ihrem IdP hinzugefügt wurden. Nachdem Sie es aktiviert haben, können sie die Dashlane Browser-Erweiterung installieren und ihr Konto erstellen. Wenn Ihr Tarif keine Lizenzen mehr hat, kann das Mitglied sich nicht anmelden, bis Sie mehr Lizenzen kaufen.
Kaufen Sie mehr Lizenzen für Ihren Tarif - Melden Sie sich im Duo Admin Panel an und wählen Sie Anwendung und dann Eine Anwendung schützen. Suchen Sie und wählen Sie Generischer SAML Service Provider und dann wählen Sie Schützen.
- In der Dashlane Admin-Konsole, wählen Sie Single Sign-On und kopieren Sie dann die Entity ID. Fügen Sie diese im Duo Admin Panel für Entity ID im Abschnitt Service Provider ein.
- In der Dashlane Administrator-Konsole kopieren Sie die Assertion Consumer Service URL. Fügen Sie diese in der Duo Admin Panel für die Assertion Consumer Service (ACS) URL ein, ebenfalls im Abschnitt Service Provider.
- Im Abschnitt Richtlinie, für Gruppenrichtlinien, wählen Sie Eine Richtlinie auf eine Gruppe von Benutzern anwenden.
- Wählen Sie aus dem Dropdown-Menü Eine Richtlinie auswählen die Richtlinie und Gruppen aus, die Sie auf die Dashlane Anwendung anwenden möchten.
- Wählen Sie Speichern, um Ihre allgemeinen Einstellungen für den SAML-Dienstanbieter zu bestätigen.
- Auf derselben Seite, im Abschnitt Downloads, wählen Sie XML herunterladen für SAML Metadaten.
- Öffnen Sie die XML-Datei, die Sie gerade in einem beliebigen Texteditor auf Ihrem Computer heruntergeladen haben, markieren und kopieren Sie den gesamten Text. In der Dashlane Administrator-Konsole fügen Sie den kopierten Text für Identitätsanbieter Metadaten hinzufügen ein und wählen dann Änderungen speichern.
- Nachdem Sie Mitglieder zugewiesen haben, können Sie mit jedem zugewiesenen Mitglied aus der Dashlane Administrator-Konsole testen, indem Sie Verbindung testen auswählen. Verwenden Sie die Test URL kopieren, um die SSO-Verbindung von verschiedenen Standorten, Geräten und Mitgliedern zu testen.
Wenn Sie SSO wie erwartet einrichten, sehen Sie eine Erfolgsmeldung. Wenn Sie eine Fehlermeldung sehen, können Sie ein Ticket über unseren Kundendienst-Chatbot öffnen. Öffnen Sie den Chatbot, indem Sie das Chat with bot Symbol, dargestellt als Sprechblase, am unteren Rand einer beliebigen Hilfe-Center-Seite auswählen. Im Chatbot folgen Sie den Anweisungen und beschreiben Sie kurz Ihr Problem.
Erfahren Sie, wie Sie unseren Kundendienst-Chatbot nutzen können
Sobald aktiviert, wird jedes nicht-Administrator Master-Passwort Mitglied zu einem SSO-Mitglied konvertiert. Bei ihrem nächsten Login geben sie ihr Master-Passwort zum letzten Mal ein und können sich danach nur noch mit SSO anmelden.
Alle neuen Mitglieder, die zu Ihrem Dashlane-Plan eingeladen werden, werden niemals ein Master-Passwort haben. Sie werden sich nur mit SSO anmelden.
Hinweis: Nachdem Sie SCIM eingerichtet haben, empfehlen wir Ihnen, es weiterhin zur Erstellung und Verwaltung von Gruppen in Dashlane zu verwenden. Es gibt eine Möglichkeit, Gruppen in der Dashlane Administrator-Konsole zu erstellen und zu verwalten, aber diese wird nicht mit IdP oder SCIM synchronisiert.
FAQ zum selbst gehosteten SSO
Was bedeutet selbst gehostet?
Sie haben zwei Konfigurationsoptionen, wenn Sie Dashlane mit Ihrem Identitätsanbieter integrieren: Dashlane Confidential SSO und selbst gehostetes SSO. Ihre Wahl hängt davon ab, wie Sie Ihren Verschlüsselungsservice einrichten möchten, der eine zusätzliche Sicherheitsebene ist, die wir für SSO benötigen.
Bei der selbst gehosteten Option richten Administratoren ihren eigenen Verschlüsselungsservice ein und verwalten diesen.
Was ist ein Verschlüsselungsservice?
Mehr über den Unterschied zwischen selbst gehostetem und Confidential SSO
Kann ich nach der Einrichtung des selbst gehosteten SSO zu Dashlane Confidential SSO wechseln?
Sie können nicht zu Confidential SSO wechseln, nachdem Sie selbst gehostetes SSO eingerichtet haben. Stellen Sie vor der Einrichtung von Confidential SSO sicher, dass es den Anforderungen Ihrer Organisation entspricht.
Mehr über den Unterschied zwischen selbst gehostetem und Confidential SSO
Wie starte ich den Verschlüsselungsservice neu?
- Gehen Sie zum Azure-Portal, wählen Sie Ressourcengruppen, Übersicht und dann Ihren neuen Dashlane App-Service.
- Wählen Sie Neu starten, um den App-Service neu zu starten.
- Gehen Sie zum AWS Secrets Manager.
- Wählen Sie Verschlüsselungsservice, Geheimniswert abrufen und dann Bearbeiten.
- Im Pop-up Geheimniswert bearbeiten wählen Sie die Registerkarte Klartext.
- In der Registerkarte Klartext, fügen Sie ein Leerzeichen am Ende des Wertes hinzu und löschen Sie dann dieses Leerzeichen, um die Option zum erneuten Speichern des Geheimnisses auszulösen.
- Wählen Sie Speichern.
Fehlerbehebung für selbst gehostetes SSO
Ich habe einen Fehler "Anwendung mit Identifikation wurde nicht im Verzeichnis gefunden" erhalten
Microsoft wird die Azure-Funktion Automation Run As Accounts im September 2023 einstellen. Wenn Sie Ihren Dashlane Verschlüsselungsservice vor dem 14. September 2022 mit Azure erstellt haben, müssen Sie die Konfiguration bearbeiten, um den Service ordnungsgemäß zu halten.
Bearbeiten Sie Ihre Konfiguration für Microsofts Update zu Azure Automatisierungskonten
Mehr über das Microsoft-Update
Sie müssen zwei Schritte unternehmen, um den Verschlüsselungsservice mit Azure zu aktualisieren. Zuerst aktualisieren Sie den Health Check-Pfad für den App-Service. Dann löschen Sie das entsprechende Automatisierungskonto und die Runbooks.
Hinweis: Abhängig von den ursprünglichen Einstellungen des Verschlüsselungsservices haben Sie möglicherweise kein Automatisierungskonto und keine Runbooks, die mit der Dashlane-Ressourcengruppe verknüpft sind. Wenn das der Fall ist, müssen Sie nur den Health Check-Pfad für den App-Service aktualisieren.
Schritt 1: Aktualisieren Sie den Health Check-Pfad
- Gehen Sie zur Azure-Konsole und wählen Sie Ressourcengruppen aus.
- Wählen Sie die Dashlane-Ressourcengruppe aus.
- Wählen Sie den App-Service aus.
- Im Abschnitt Überwachung wählen Sie Health Check aus.
- Aktualisieren Sie den Pfad zu "/azureHealthCheck".
- Wählen Sie Speichern aus.
Schritt 2: Löschen Sie das Azure Automatisierungskonto und die Runbooks
- Gehen Sie zur Azure-Konsole und wählen Sie Ressourcengruppen aus.
- Wählen Sie die Dashlane-Ressourcengruppe aus.
- Wählen Sie das Automatisierungskonto aus.
- Wählen Sie Löschen aus.
- Kehren Sie zur Dashlane-Ressourcengruppe zurück und wählen Sie das Runbook aus.
- Wählen Sie Löschen aus.