Mithilfe der SSO-Funktion (Single Sign-On) von Dashlane können sich Ihre Benutzer im Dashlane-Tresor anstatt mit einem Master-Passwort mit ihren SSO-Zugangsdaten anmelden. Nachstehend finden Sie Anweisungen, wie Sie die Funktion mittels Okta einrichten.
Bitte beachten Sie, dass diese Funktion ausschließlich Benutzern von Dashlane Business zur Verfügung steht.
Inhalt
Übersicht über Single Sign-On (SSO)
Das Master-Passwort wird heutzutage als einer der Schlüssel zur Ver-/Entschlüsselung von Benutzerdaten verwendet. Mithilfe von SSO können sich Ihre Benutzer jetzt jedoch anstatt mit einem Master-Passwort mit ihren SSO-Zugangsdaten im Dashlane-Tresor anmelden. In Kombination mit der SSO-Verbindung von Dashlane haben sie die Möglichkeit, die Anmeldung mit ihren SSO-Zugangsdaten vorzunehmen, während Dashlane seine Zero-Knowledge-Sicherheitsarchitektur beibehält.
Wenn ein Benutzer versucht, sich mithilfe von SSO anzumelden, wird er an die SSO-Verbindung von Dashlane weitergeleitet, die mit dem Identitätsanbieter verknüpft ist.
Nachdem der Benutzer sich erfolgreich angemeldet hat, sendet die SSO-Verbindung einen einzigartigen Schlüssel an den Client, durch den die Benutzerdaten dann entschlüsselt werden.
Alle Benutzerschlüssel werden von der SSO-Verbindung verwaltet. Um unsere patentierte Zero-Knowledge-Sicherheitsarchitektur aufrechtzuerhalten, muss die SSO-Verbindung in einer Umgebung gehostet werden, die von Ihrem Unternehmen kontrolliert wird. Die SSO-Verbindung läuft auf Docker und kann in einer Umgebung gehostet werden, in der Docker vorhanden ist.
Systemanforderungen
Besondere Anforderungen an Dashlane
- Dashlane Business (Dashlane-Team unterstützt kein SSO)
- Mindestversion der Dashlane-App:
- Web: v6.2030.3
- iOS: v6.2029.0
- Android: v6.2030.1
- Desktop-Apps werden nicht unterstützt
Anforderungen an die Kundenumgebung
- Okta als Identitätsanbieter
- Linux als virtuelle Maschine, die Docker unterstützt (zur Implementierung der SSO-Verbindung sind keine Vorkenntnisse zu Linux oder Docker nötig)
- Der SSO-Verbindungsdienst muss Endbenutzern zur Verfügung stehen, die HTTPS nutzen. Ein SSL-Zertifikat muss vorhanden sein, falls direkt über das Internet auf die Linux-Maschine zugegriffen werden kann.
SSO aktivieren
Domain verifizieren
Sie müssen die Domain Ihres Unternehmens bestätigen. Nachdem Sie SSO aktiviert haben, müssen sich alle Benutzer Ihrer Unternehmens-Domain über SSO anmelden.
1. Öffnen Sie die Administrator-Konsole von Dashlane und gehen Sie zum Tab Einstellungen.
2. Klicken Sie auf den Tab SAML-SSO. Im Feld Verifizieren Sie die E-Mail Domain Ihres Unternehmens geben Sie anschließend den Domain-Namen Ihres Unternehmens ein und klicken Sie auf die Schaltfläche Verifizieren.
3. Kopieren Sie die Werte Hostname sowie TXT und fügen Sie sie zu einem neuen DNS TXT Record für Ihre Domain hinzu. Klicken Sie anschließend auf die Schaltfläche Domain verifizieren. Die Verifizierung der Domain kann bis zu 24 Stunden dauern.
Ihre Domain muss verifiziert werden, bevor Sie die SSO-Verbindung konfigurieren können.
Konfigurationsschritte mit der SSO-Verbindung
Erstellung einer Anwendung in Okta
1. Gehen Sie in Okta auf die Administrator-Konsole und dann auf Applications (Anwendungen).
2. Klicken Sie auf Add Application (Anwendung hinzufügen).
3. Klicken Sie oben rechts auf der Seite auf Create New App (Neue Anwendung erstellen).
4. Wählen Sie Web als Plattform aus und SAML 2.0 als Sign-On-Methode.
5. Klicken Sie auf Create (Erstellen).
6. Legen Sie einen Namen für die Anwendung fest, z. B. Dashlane SSO, und klicken Sie auf Next (Weiter).
7. Richten Sie als Single sign on URL https://<SSO ConnectorEndpoint>/saml/callback ein, wobei als „SSO Connector Endpoint“ die URL einzugeben ist, wo die SSO-Verbindung gehostet wird und öffentlich zugänglich ist. Denken Sie daran, /saml/callback am Ende des Pfads zu ergänzen.
8. Richten Sie als Audience URI (SP Entity ID) https://<SSO ConnectorEndpoint>/saml/ ein, wobei als „SSO Connector Endpoint“ die URL einzugeben ist, wo die SSO-Verbindung gehostet wird und öffentlich zugänglich ist. Denken Sie daran, /saml/ am Ende des Pfads zu ergänzen.
9. Klicken Sie auf Next (Weiter).
10. Wählen Sie I'm an Okta customer adding an internal app (Ich bin ein Okta-Kunde, der eine interne App hinzufügt) und This is an internal app that we have created (Dies ist eine interne App, die wir erstellt haben) aus.Klicken Sie dann auf Finish (Fertigstellen).
11. Sie werden automatisch zum Abschnitt Sign On (Anmelden) weitergeleitet. Klicken Sie auf View Setup Instructions (Anweisungen zur Einrichtung anzeigen).
12. Scrollen Sie ganz nach unten zum Abschnitt Optional. Kopieren Sie dann die SAML-Metadaten aus dem Feld mit dem Titel Provide the following IDP metadata to your SP provider (Folgende IdP-Metadaten Ihrem Service-Provider bereitstellen).
SSO-Verbindung konfigurieren
1. Gehen Sie zurück zum Abschnitt SAML-SSO des Tabs Einstellungenin der Administrator-Konsole.
2. Fügen Sie die SAML-Metadaten von Okta ein, die Sie im 12. Schritt aus dem Feld Provide the following IDP metadata to your SP provider kopiert haben.
3. Geben Sie die URL für Ihre SSO-Verbindungsinstanz ein. Es handelt sich um die URL, über die der SSO-Verbindungsdienst erreicht werden kann (z. B. https://ssoconnector.company.com).
Hinweis: Das Suffix „/saml/login“ wird eventuell automatisch an das Ende Ihres Pfades angehängt.
4. Klicken Sie auf die Schaltfläche SSO-Verbindungsschlüssel erzeugen. Ein Schlüssel wird erstellt, mit dem die gesamten Daten Ihres Computers verschlüsselt werden. Kopieren Sie daraufhin den erstellten Schlüssel und speichern Sie ihn an einem sicheren Ort (z. B. als eine sichere Notiz in Dashlane). Wir empfehlen darüber hinaus, ihn mit allen anderen Administratoren zu teilen. Sie werden diesen Schlüssel anschließend nicht mehr aufrufen können.
5. Klicken Sie auf die Schaltfläche Konfigurationsdatei herunterladen.
6. Klicken Sie auf die Schaltfläche Installationsskript, um die Einrichtung für den SSO-Verbindungsdienst abzuschließen.
SSO testen und aktivieren
Sie müssen zunächst die SSO-Verbindung einrichten, bevor Sie fortfahren können. Außerdem müssen Sie zunächst mindestens einen Benutzer zu der Anwendung innerhalb von Okta zuweisen, der sich mithilfe von SSO anmelden kann.
1. Anhand eines Schnelltests können Sie sichergehen, dass die SSO-Verbindung und Okta korrekt konfiguriert sind. Gehen Sie dazu wieder zurück zur Administrator-Konsole von Dashlane und klicken Sie auf Verbindung testen.
Sie können sich mit jedem Benutzerkonto anmelden, das der Anwendung in Okta für Kontotests zugewiesen ist. Sobald Sie sich erfolgreich angemeldet haben, sollte Ihnen die Nachricht Erfolgreich! angezeigt werden. Falls Sie keine Nachricht erhalten, kontaktieren Sie bitte den Dashlane-Support für Unterstützung.
2. Sie können nun SSO für alle Benutzer aktivieren. Administratoren in Dashlane sind davon ausgenommen. Sie melden sich weiterhin mit ihrem Master-Passwort an. Alle anderen Benutzer müssen SSO für den Zugang zu Dashlane verwenden.
Achtung: Solange sich die SSO-Funktion im Vorschaumodus befindet, können Sie keine Benutzer mit bestehenden Dashlane-Konten einladen oder einen Administrator ernennen. Weitere Informationen finden Sie in den Einschränkungen für SSO.