Diese Funktion ist nur für Unternehmen mit einem Dashlane-Business-Tarif verfügbar.
Auf Dashlane Business upgraden
Als Administrator können Sie Okta Single Sign-On (SSO) über SAML für Ihre Tarifmitglieder einrichten. Sie können Ihre SSO-Integration zusätzlich optimieren, indem Sie diese über SCIM mit dem Tarifmitglieder- und Gruppenverzeichnis Ihres Identitätsanbieters synchronisieren.
Wir empfehlen, SSO und SCIM gleichzeitig einzurichten, um von allen damit einhergehenden Vorteilen zu profitieren.
Weitere Informationen zu SSO und SCIM
Erforderliche Zeit: 15 Minuten
Erforderliche Zugriffsberechtigungen:
- Dashlane-Administratorkonto
- Okta-Administratorkonto
- Public-DNS-Editor zur Domain-Verifizierung
SSO einrichten
-
Kopieren Sie die URL aus der Einrichtung des Verschlüsselungsservice, öffnen Sie eine neue Registerkarte in Ihrem Browser und fügen Sie die URL in die Adressleiste ein. Daraufhin wird eine Dashlane-Seite angezeigt, die die erfolgreiche Einrichtung des Verschlüsselungsservice bestätigt.
Hinweis: Falls diese Bestätigung nicht angezeigt wird, vergewissern Sie sich, dass Sie die Einrichtung des Verschlüsselungsservice abgeschlossen haben.
- Melden Sie sich bei der Dashlane-Administrator-Konsole an, indem Sie sich bei der Dashlane-Erweiterung anmelden, Mehr aufrufen und dann Administrator-Konsole öffnen auswählen.
- Navigieren Sie zu Einstellungen > Single Sign-On und wählen Sie in den SSO-Einstellungen Einrichten aus.
- 4. Geben Sie die E-Mail-Domain Ihres Unternehmens ein und klicken Sie auf Verifizieren.
Beachten Sie die Schaltflächen mit dem Kopieren-Symbol, die Sie verwenden werden, um den Hostnamen und den TXT-Wert bei Ihrem Public-DNS-Provider einzufügen. - Rufen Sie Ihr Konto bei Ihrem Public-DNS-Provider auf und erstellen Sie einen neuen TXT-Eintrag. Die genauen weiteren Schritte hängen von Ihrem Anbieter ab.
- Kehren Sie zur Dashlane-Administrator-Konsole zurück, kopieren Sie den HOSTNAMEN und den TXT-WERT und fügen Sie diese Informationen in den neuen TXT-Eintrag ein, den Sie bei Ihrem Public-DNS-Provider erstellt haben.
- Warten Sie einige Minuten, bis der DNS-Eintrag im Internet repliziert wurde, und wählen Sie dann Domain verifizieren. Ein grünes Häkchen erscheint, wenn die E-Mail-Domain Ihres Unternehmens verifiziert wurde. Die Umsetzung von Public-DNS-Änderungen kann bis zu 24 Stunden in Anspruch nehmen, in den meisten Fällen dauert die Bearbeitung neuer Einträge jedoch höchstens fünf Minuten.
- Wiederholen Sie die Schritte 5–8, um weitere E-Mail-Domains Ihres Unternehmens hinzuzufügen.
Hinweis: Sie können nicht mehrere SSO-Anbieter mit einem einzigen Dashlane-Tarif verknüpfen.
- Navigieren Sie zu Ihrer Okta-Administrator-Konsole und wählen Sie Applications (Anwendungen) aus. Wählen Sie erneut Applications aus und dann Create App Integration (Anwendungsintegration erstellen).
- Wählen Sie auf der Seite Create a new app integration (Neue Anwendungsintegration erstellen) die Option SAML 2.0 und dann Next (Weiter) aus.
- Wenn Sie möchten, können Sie ein Dashlane-Logo herunterladen, das für die Anzeige der Anwendung verwendet wird.
- Geben Sie auf dem Bildschirm Create SAML Integration (SAML-Integration erstellen) Dashlane als Namen für die Anwendung ein. Laden Sie anschließend ein Logo hoch und klicken Sie auf Next (Weiter).
- Kopieren Sie in der Dashlane-Administrator-Konsole den Text für die entsprechenden Einträge in der Okta-Anwendung. Kopieren Sie die Assertion Consumer Service URL in das Feld Single sign on URL in Okta. Kopieren Sie die Entitäts-ID in das Feld Audience URI (SP Entity ID) in Okta.
- Überprüfen Sie in Okta, ob die Single sign-on URL auf „/callback“ und die Audience URI auf „/saml/“ endet. Alle anderen Felder können auf den Standardwerten belassen werden, es sei denn, Sie haben eine benutzerdefinierte Konfiguration mit anderen Werten.
- Scrollen Sie bis zum Ende der Seite und klicken Sie auf Next (Weiter).
- Wählen Sie auf der Hilfeseite des Okta-Supports (Help Okta Support …) die Option I'm an Okta customer adding an internal app (Ich bin ein Okta-Kunde und füge eine interne Anwendung hinzu) und klicken Sie auf Finish (Abschließen).
- Wählen Sie in Okta in der soeben erstellten Dashlane-SAML-Anwendung Sign On (Anmeldung) und dann unter Settings (Einstellungen) die Option Edit (Bearbeiten).
- Um auf Ihre XML-Metadaten zuzugreifen, wählen Sie im Abschnitt SAML 2.0 die Option View Setup Instructions (Einrichtungsanweisungen anzeigen) aus.
- Wählen Sie im Abschnitt Optional alle Ihre IDP-Metadaten aus und kopieren Sie diese.
- Fügen Sie die XML-Daten in der Dashlane-Administrator-Konsole ein und wählen Sie Änderungen speichern.
- Gehen Sie zu https://portal.azure.com und wählen Sie Restart (Neustart) aus, um Ihren Azure-Verschlüsselungsservice neu zu starten.
- Rufen Sie in der Okta-Administrator-Konsole die Dashlane-Anwendung auf, wählen Sie Assignments (Zuweisungen) und dann Assign (Zuweisen) aus.
- Wählen Sie Assign to People (Personen zuweisen) oder Assign to Groups (Gruppen zuweisen), um diese zum Testen zuzuweisen.
- Wählen Sie im Abschnitt SSO-Verbindung testen in Dashlane die Option Verbindung testen aus, um diese für eine der zugewiesenen Gruppen oder Personen zu testen. Verwenden Sie Test-URL kopieren, um die SSO-Verbindung von verschiedenen Standorten, Geräten und Mitgliedern aus zu testen.
Sie sehen eine Benachrichtigung, dass SSO wie erwartet eingerichtet wurde.
Wenn Sie stattdessen eine Fehlermeldung sehen, kontaktieren Sie uns.
- Aktivieren Sie die Einstellung SSO aktivieren.
Sobald diese Option aktiviert ist, werden alle Tarifmitglieder, die keine Administratoren sind, bei ihrer nächsten Anmeldung in SSO-Mitglieder umgewandelt. Sie werden dann aufgefordert, ihr Master-Passwort ein letztes Mal einzugeben, und können sich in Zukunft nur noch per SSO anmelden.
Alle neuen Mitglieder, die Ihrem Dashlane-Konto beitreten, werden nie ein Master-Passwort haben und können zur Anmeldung nur ihre SSO-Anmeldedaten verwenden.
Alle Mitglieder, die SSO verwenden, werden automatisch zur SSO-Anmeldung weitergeleitet.
Einrichtung der SCIM-Bereitstellung und Verzeichnissynchronisation
- Richten Sie den Dashlane-Verschlüsselungsservice ein.
- Gehen Sie im Abschnitt SSO-Einrichtung zu Schritt 10 und richten Sie eine neue Dashlane-Anwendung in Okta ein.
- Wählen Sie in Ihrer Dashlane-Anwendung in Okta Edit (Bearbeiten), aktivieren Sie das Kontrollkästchen, um die SCIM-Bereitstellung zu aktivieren (Enable SCIM provisioning) und wählen Sie Save (Speichern).
- Melden Sie sich bei der Dashlane-Administrator-Konsole an und wählen Sie Einstellungen > Verzeichnissynchronisierung > SCIM-Bereitstellung > Einrichten.
- Wählen Sie Token generieren.
- Aktivieren Sie Verzeichnissynchronisierung durch Verschlüsselungsdienst zulassen und wählen Sie Änderungen speichern.
- Starten Sie Ihren Dashlane-Verschlüsselungsservice in Azure neu, um die Änderungen für die SCIM-Aktivierung zu übernehmen. Wenn Sie nicht mehr wissen, wie das geht, verweisen wir Sie auf Schritt 22 im Abschnitt SSO einrichten.
- Wählen Sie in der Dashlane-Anwendung in Okta die Tab Provisioning (Bereitstellung) aus, klicken Sie auf Edit (Bearbeiten) und kopieren Sie die SCIM-Werte aus der Dashlane-Administrator-Konsole in die Okta-Textfelder.
- Für die SCIM connector base URL (Basis-URL der SCIM-Verbindung) kopieren Sie die URL in Dashlane und fügen sie diese ein.
- Geben Sie im Feld Unique identifier field for users (Feld für die eindeutige Nutzerkennung) die E-Mail-Adresse ein.
- Aktivieren Sie alle unterstützten Bereitstellungsmethoden (Supported provisioning actions/methods).
- Wählen Sie für Authentication Mode (Authentifizierungsmodus) HTTP Header.
- Kopieren Sie zur Autorisierung das SCIM-Token aus der Dashlane-Administrator-Konsole und fügen Sie es in das Bearer-Feld in Okta ein.
- Wählen Sie Test Connector Configuration (Verbindungskonfiguration testen) aus. Anschließend sollte die Konfiguration erfolgreich getestet werden.
- Speichern Sie die Konfiguration (Save).
- Wählen Sie auf der Registerkarte Provisioning (Bereitstellung) die Option Settings (Einstellungen), dann To App (Für die Anwendung) und Edit (Bearbeiten).
- Aktivieren Sie Create Users (Benutzer erstellen), Update User Attributes (Benutzerattribute aktualisieren), Deactivate Users (Benutzer deaktivieren) und wählen Sie Save (Speichern).
Nachdem Sie die SSO-Einrichtung abgeschlossen haben, verwenden alle Mitglieder, die keine Administratoren sind, bei der nächsten Anmeldung automatisch SSO. Dies gilt auch für alle neuen Personen, die zu Ihrem Konto hinzugefügt werden, und für alle, die bereits SSO nutzen.
Wenn Sie Fragen haben oder Hilfe benötigen, kontaktieren Sie uns.