Diese Funktion ist nur für Unternehmen mit einem Dashlane-Business-Tarif verfügbar.
Auf Dashlane Business upgraden
Die Single Sign-On-Funktion (SSO) von Dashlane bietet Mitgliedern die Möglichkeit, sich mit ihrem SSO-Login statt mit einem Master-Passwort bei Dashlane anzumelden. In diesem Artikel erfahren Sie, wie Sie SSO mit einer vor Ort (oder in der Cloud) gehosteten ADFS-Infrastruktur einrichten.
Führen Sie zunächst die folgenden vorbereitenden Schritte aus:
- Lesen Sie unseren Artikel zu Identitätsanbieter-Integrationen.
- Registrieren Sie sich (sofern nicht bereits geschehen) für einen Dashlane Business-Tarif. In den Dashlane Team-Tarifen ist die Aktivierung von SSO nicht möglich. Wenn Sie ein Upgrade durchführen möchten, wenden Sie sich an unseren Kundensupport.
Kontaktieren Sie uns - Stellen Sie gegebenenfalls sicher, dass Sie Zugriff auf die Metadaten und die Konsole Ihres Identitätsanbieters haben.
Wir empfehlen, sowohl SSO als auch die AD-Synchronisierung einzurichten, um von allen damit einhergehenden Vorteilen zu profitieren.
Bevor Sie beginnen
Melden Sie sich mit Ihren Administratorkonten bei folgenden Plattformen an:
- Dashlane-Administrator-Konsole
- ADFS-Administrator-Konsole
- Konto Ihres Public-DNS-Providers
- Konto Ihres Verschlüsselungsservice — Azure oder AWS
Für die Einrichtung von SSO erforderliche Zeit: 15 Minuten
SSO einrichten
Führen Sie die folgenden Schritte aus, um SSO einzurichten:
Schritt 1: Verschlüsselungsservice einrichten und testen
- Befolgen Sie zur Einrichtung des Verschlüsselungsservice die Anweisungen in diesem Leitfaden.
-
Kopieren Sie dann die URL aus der Einrichtung des Verschlüsselungsservice, öffnen Sie eine neue Registerkarte in Ihrem Browser und fügen Sie die URL in die Adressleiste ein. Daraufhin wird eine Dashlane-Seite angezeigt, die die erfolgreiche Einrichtung des Verschlüsselungsservice bestätigt.
Hinweis: Falls diese Bestätigung nicht angezeigt wird, vergewissern Sie sich, dass Sie die Einrichtung des Verschlüsselungsservice abgeschlossen haben.
Schritt 2: Unternehmensdomain bei Ihrem DNS-Anbieter verifizieren
- Wählen Sie in der Symbolleiste Ihres Browsers das D-Symbol von Dashlane aus und geben Sie Ihr Administrator-Master-Passwort ein, wenn Sie dazu aufgefordert werden. Wählen Sie im Erweiterungs-Pop-up-Fenster Mehr und anschließend Administrator-Konsole öffnen aus.
- Wählen Sie in der Administrator-Konsole von Dashlane Einstellungen, Single Sign-On und dann Bearbeiten oder Einrichten aus (je nachdem, was Ihnen angezeigt wird).
- Geben Sie im Abschnitt Verifizieren Sie die E-Mail-Domain Ihres Unternehmens Ihre Unternehmens-E-Mail-Domain ein und wählen Sie Verifizieren aus, um den neuen HOSTNAMEN und TXT-WERT anzuzeigen.
- Navigieren Sie zur Konsole und zum Konto Ihres Public-DNS-Providers und erstellen Sie einen neuen TXT-Eintrag.
- Kehren Sie zur Dashlane-Administrator-Konsole zurück, kopieren Sie den HOSTNAMEN und den TXT-WERT und fügen Sie diese Informationen in den neuen TXT-Eintrag ein, den Sie bei Ihrem Public-DNS-Provider erstellt haben. Wählen Sie das Kopieren-Symbol aus, um die Informationen zu kopieren.
- Fügen Sie die Informationen in einen neuen TXT-Eintrag bei Ihrem Public-DNS-Anbieter ein. Um mehr über die einzelnen Schritte zu erfahren, ist möglicherweise ein Blick in die Dokumentation Ihres DNS-Anbieters erforderlich.
- Warten Sie einige Minuten, bis der DNS-Eintrag im Internet repliziert wurde, und wählen Sie dann Domain verifizieren aus. Ein grünes Häkchen erscheint, wenn die E-Mail-Domain Ihres Unternehmens verifiziert wurde.
- Vergewissern Sie sich, dass neben der Domain ein grünes Häkchen angezeigt wird. Das bedeutet, dass die Verifizierung erfolgreich war.
- Wiederholen Sie die Schritte 1–6, um weitere E-Mail-Domains Ihres Unternehmens hinzuzufügen.
Hinweis: Sie können mehrere Domains verknüpfen, diese müssen jedoch denselben SSO-Mandanten verwenden.
Schritt 3: ADFS für die Verbindung mit SSO einrichten
- Navigieren Sie in der Administrator-Konsole von Dashlane in der Registerkarte Einstellungen zum Bereich SAML-SSO.
- Kopieren Sie die SAML-Metadaten von ADFS und fügen Sie sie in das Feld Geben Sie hier die Metadaten des Identitätsanbieters ein ein. Wenn Sie Ihre Metadaten nicht finden, können Sie Ihre ADFS-Metadaten-URL aufrufen. „ADFSName.Domain.com“ ist dort die URL Ihres ADFS-Servers bzw. Ihrer ADFS-Serverfarm.
https://ADFSName.Domain.com/FederationMetadata/2007-06/FederationMetadata.xml
Alternativ können Sie auch die Tools von Microsoft zum Herunterladen Ihres Federation Metadata Document nutzen.
- Fügen Sie die ADFS-Metadaten in die Administrator-Konsole von Dashlane ein.
Schritt 4: ADFS konfigurieren
- Für die Konfiguration von ADFS benötigen Sie die SAML-Metadaten des Verschlüsselungsservice. Um Ihre SAML-URL zu finden, gehen Sie zur Administrator-Konsole von Dashlane und wählen Sie im Menü Single Sign-On aus. Navigieren Sie im Bereich Einstellungen zur Entitäts-ID.
- Geben Sie die URL der Entitäts-ID in Ihren Browser ein, um eine lokale Kopie der SAML-Metadaten herunterzuladen.
- Öffnen Sie die ADFS-Verwaltungskonsole und wählen Sie Vertrauensstellung der vertrauenden Seite hinzufügen aus.
- Wählen Sie im Drop-down-Menü Ansprüche unterstützen und dann Start aus.
- Wählen Sie Daten über die vertrauende Seite aus einer Datei importieren und dann Durchsuchen aus, um die XML-Datei mit den Metadaten Ihrer SSO-Verbindung auszuwählen, die Sie in Schritt 1 gespeichert haben. Wählen Sie dann Weiter aus.
- Geben Sie „Dashlane-Verschlüsselungsservice“ als Anzeigenamen ein und wählen Sie Weiter aus.
- Wählen Sie Ihre Autorisierungsrichtlinie und anschließend Weiter aus. Die Ausstellungsautorisierung ist von den Sicherheitsrichtlinien Ihres Unternehmens abhängig. In unserem Beispiel wird allen Benutzern der Zugriff erlaubt.
- Überprüfen Sie die Vertrauensstellung der vertrauenden Seite, wählen Sie Weiter und dann Schließen aus. Die neue Vertrauensstellung wird erstellt.
- Als Nächstes müssen Sie der Dashlane SSO-Verbindung erlauben, die E-Mail-Adresse des Mitglieds von ADFS abzurufen. Wählen Sie die neu erstellte Vertrauensstellung der vertrauenden Seite aus. Sollte diese nicht angezeigt werden, wählen Sie in der linken Seitenleiste Vertrauensstellung der vertrauenden Seite aus. Wählen Sie anschließend Anspruchsausstellungsrichtlinie bearbeiten aus.
- Wählen Sie Regel hinzufügen aus.
- Wählen Sie im Drop-down-Menü Anspruchsregelvorlage die Option Eingehenden Anspruch transformieren und dann Weiter aus.
- Wählen Sie im Feld Anspruchsregelname E-Mail als Namens-ID senden aus.
- Setzen Sie den Eingehenden Anspruchstyp auf „UPN“.
- Setzen Sie den Ausgehenden Anspruchstyp auf Namens-ID.
- Setzen Sie das ID-Format des ausgehenden Namens auf „E-Mail“.
- Wählen Sie Fertigstellen aus.
Schritt 4: Testen und aktivieren Sie die SSO-Funktion
- Nach der Zuweisung von Mitgliedern können Sie den Service mit einem zugewiesenen Mitglied in der Dashlane-Administrator-Konsole testen. Wählen Sie dazu Verbindung testen aus. Verwenden Sie Test-URL kopieren, um die SSO-Verbindung von verschiedenen Standorten, Geräten und Mitgliedern aus zu testen.
Wenn SSO ordnungsgemäß eingerichtet wurde, wird eine entsprechende Erfolgsmeldung angezeigt.
Wenn Sie eine Fehlermeldung erhalten, wenden Sie sich zur Unterstützung an den Kundensupport.
Kontaktieren Sie uns - Wenn Sie bereit für die Aktivierung sind, kehren Sie zur Dashlane-Administrator-Konsole zurück und wählen Sie SSO aktivieren aus.
Sobald diese Option aktiviert ist, werden alle Tarifmitglieder, die keine Administratoren sind, bei ihrer nächsten Anmeldung in SSO-Mitglieder umgewandelt. Sie werden dann aufgefordert, ihr Master-Passwort ein letztes Mal einzugeben, und können sich in Zukunft nur noch per SSO anmelden.
Alle neuen Mitglieder, die Ihrem Dashlane-Konto beitreten, verfügen über kein Master-Passwort und können zur Anmeldung nur ihre SSO-Anmeldedaten verwenden.
Alle Mitglieder, die SSO verwenden, werden automatisch zur SSO-Anmeldung weitergeleitet.
Sie können mit der AD-Integration fortfahren, indem Sie die Active Directory-Synchronisierung für das automatische Onboarding und Offboarding von Mitgliedern basierend auf ihrem AD-Kontostatus konfigurieren.