Tiempo estimado para completar: 15 minutos
Dashlane ofrece una integración completa con Microsoft Entra ID para SSO, aprovisionamiento de usuarios SCIM para miembros del plan, y aprovisionamiento de grupos con SAML.
Más información sobre SSO y SCIM
Más información sobre el inicio de sesión único basado en SAML en el sitio web de asistencia técnica de Microsoft
Importante: El SSO confidencial no admite políticas de acceso condicional basadas en dispositivos en dispositivos móviles. Si su organización requiere esta política, considere configurar el SSO utilizando la opción de autohospedaje en su lugar.
Prerrequisitos
Para completar esta configuración, necesita permiso de administrador para:
- Consola de administración de Dashlane
- Permiso de administrador de Azure (Azure/ Microsoft Entra ID)
- Su proveedor de DNS público (para la verificación del dominio)
Tabla de contenidos
- Paso 1: Registrar una nueva aplicación en Azure
- Paso 2: Configurar Azure para SAML SSO
- Paso 3: Descargar los metadatos de Azure
- Paso 4: Configurar Dashlane con los metadatos de Azure
- Paso 5: Verificar su dominio en el proveedor de DNS
- Paso 6: Asignar usuarios y grupos en Azure
- Paso 7: Probar su configuración de SSO
- Paso 8: Habilitar SSO para todos los usuarios
Configurar el aprovisionamiento de usuarios SCIM
- Paso 1: Generar token de API SCIM en Dashlane
- Paso 2: Configurar el token de API SCIM en Azure
- Paso 3: Comenzar el aprovisionamiento
Configurar el aprovisionamiento de grupos SAML
- Paso 1: Configurar el aprovisionamiento de grupos con SAML en Azure
- Paso 2: Configurar el aprovisionamiento de grupos con SAML en Dashlane
Configurar SSO
Paso 1: Registrar una nueva aplicación en Azure
- Abra el Portal de Azure e inicie sesión con sus credenciales de administrador.
- En la sección de servicios de Azure, localice y seleccione Aplicaciones empresariales. Si las aplicaciones empresariales no están listadas, puede utilizar la búsqueda.
- Seleccione + Nueva aplicación en la parte superior de la página.
- Seleccione Cree su propia aplicación y póngale un nombre relevante, como "Dashlane SSO". Luego seleccione la opción: Integrar cualquier otra aplicación que no encuentre en la galería.
- Seleccione Crear.
Paso 2: Configurar Azure para SAML SSO
- En la nueva aplicación creada en el Paso 1, seleccione Inicio de sesión único en el menú de la izquierda, luego seleccione SAML.
- Seleccione Editar la Configuración básica de SAML.
- Ingrese estos dos elementos y luego guarde:
- Identificador (Entity ID): dashlane-nitro-sso
- URL de respuesta (URL del Servicio de Consumidor de Aserciones): https://sso.nitro.dashlane.com/saml/callback
Paso 3: Descargar los metadatos de Azure
- Descargue Metadatos de federación XML de la sección Certificado SAML.
- Abra Metadatos de federación XML en Notepad o un editor de texto plano y copie todo el archivo XML en su portapapeles. No abra el XML usando Safari, ya que puede romper el formato del XML al copiar.
Paso 4: Configurar Dashlane con los metadatos de Azure
- Inicie sesión en la Consola de administración de Dashlane
- En la sección Integraciones del menú de la izquierda, seleccione Inicio de sesión único. Si ya ha comenzado la configuración, seleccione Editar. De lo contrario, seleccione Configurar SSO confidencial.
- Vaya a Paso 2: Guarde sus metadatos de IdP y pegue los metadatos copiados anteriormente.
- Seleccione Guardar.
Paso 5: Verifique su dominio en el proveedor de DNS
- En el Paso 3: Verificar su(s) dominio(s) en la consola de administración, ingrese el dominio de correo electrónico de su empresa y seleccione Verificar dominio. Observe los botones de copia que utilizará para copiar el nombre de host y los valores TXT a su proveedor de DNS público.
- En una nueva ficha del navegador, navegue hasta su proveedor de DNS público y agregue un registro TXT. Los pasos exactos varían dependiendo de su proveedor.
- Pegue el Nombre de host y el Valor TXT desde la consola de administración de Dashlane en el nuevo registro TXT y seleccione Guardar.
- Después de haber ingresado el registro, espere unos minutos y, en la consola de administración de Dashlane, seleccione Verificar dominio.
Los cambios en el DNS público pueden tardar hasta 24 horas, pero la mayoría de los nuevos registros tardan 5 minutos o menos. Si no funciona la primera vez, espere unos minutos y seleccione Verificar dominio nuevamente.
Después de que se verifica el dominio, aparece una marca de verificación verde. Repita los pasos para cualquier dominio adicional en su inquilino de SSO que desee habilitar para el SSO. No admitimos la vinculación de varios proveedores de SSO a un solo plan de Dashlane.
(Opcional) Aprovisionamiento Justo a Tiempo
Puede activar el Aprovisionamiento Justo a Tiempo para agregar automáticamente a cualquier empleado con sus dominios verificados en su primer intento de inicio de sesión.
Antes de activar el Aprovisionamiento Justo a Tiempo, asegúrese de que los miembros de su plan ya hayan sido agregados a la aplicación SAML de Dashlane en su IdP.
Después de activarlo, pueden instalar la extensión de navegador de Dashlane y crear su cuenta.
Si su plan se queda sin puestos, los miembros no podrán iniciar sesión hasta que compre más puestos.
Si está utilizando el Aprovisionamiento Justo a Tiempo junto con otro método de aprovisionamiento automático como SCIM o sincronización de AD, asegúrese de agregar a todos los miembros de su plan a sus grupos sincronizados. De lo contrario, los miembros del plan que no se agreguen a los grupos sincronizados serán eliminados la próxima vez que se sincronice el directorio.
Más información sobre el Aprovisionamiento Justo a Tiempo
Paso 6: Asignar Usuarios y Grupos en Azure
- Abra el Portal de Azure e inicie sesión con sus credenciales de administrador.
- Vaya a su aplicación empresarial de Dashlane y seleccione Usuarios y Grupos.
- Para asignar los usuarios a su aplicación SAML de Dashlane, seleccione +Agregar usuario/grupo.
Paso 7: Pruebe su configuración de SSO
- Regrese a la consola de administración de Dashlane y realice una Prueba de conexión.
- Aparece un mensaje de éxito si el SSO se configuró como se esperaba.
Si ve un mensaje de error, puede abrir un ticket a través de nuestro chatbot de asistencia técnica.
Contactar a un agente a través de la consola de administración
Chatear con nuestro bot
Paso 8: Habilitar el SSO para todos los usuarios
- Después de que las pruebas sean exitosas, active SSO en Dashlane Paso 4: Activar SSO para dominios verificados.
- Notifique a los usuarios sobre el nuevo método de ingreso SSO. Los usuarios con una cuenta creada con una contraseña maestra deben hacer un último ingreso con la contraseña maestra antes de activar SSO. Para ver cómo funciona el proceso para los usuarios, consulte este artículo:
- Asegúrese de que los usuarios puedan iniciar sesión con sus credenciales de Microsoft.
Configurar el aprovisionamiento de usuarios SCIM
Paso 1: Generar token de API SCIM en Dashlane
- Inicie sesión en la Consola de administración de Dashlane
- En la sección Integraciones, seleccione Aprovisionamiento y luego Aprovisionamiento confidencial.
- Seleccione Configurar o Editar si ya ha comenzado la configuración.
Si esta opción está en gris y no está disponible, es posible que necesite configurar SSO confidencial primero, o ya ha configurado SSO autohospedado, SCIM o Active Directory.
- En Paso 1: Generar token de API SCIM, seleccione Generar token.
- Copie el token de API SCIM en Paso 2: Copiar token.
- Active el interruptor para Paso 3: Activar el aprovisionamiento automático de usuarios.
Paso 2: Configurar token de API SCIM en Azure
- En la sección de servicios de Azure, localice y seleccione Aplicaciones empresariales. Si las aplicaciones empresariales no están listadas, puede usar la búsqueda.
- Encuentre y abra la aplicación Dashlane.
- En el menú de la izquierda, seleccione Aprovisionamiento, luego Empezar a usar.
- Establezca Modo de aprovisionamiento en Automático.
- Pegue el token de API SCIM debajo del Token secreto.
- Copie el valor del punto de conexión desde la Consola de administración, y péguelo debajo de la URL del inquilino.
- Pruebe la conexión para asegurarse de que funciona y seleccione Guardar.
- En Mapeo de atributos, revise las opciones predeterminadas.
- Para Aprovisionamiento de grupos de Active Directory Azure, establezca No para Habilitado y Guardar.
Paso 3: Comenzar el aprovisionamiento
- Seleccione Aprovisionamiento en el menú de la izquierda.
- Comience el aprovisionamiento.
Configurar el aprovisionamiento de grupos SAML
Paso 1: Configurar el aprovisionamiento de grupos con SAML en Azure
- Abra la aplicación Enterprise de Dashlane en Azure y seleccione Inicio de sesión único.
- Seleccione Editar para Atributos & Reclamaciones.
- Seleccione + Agregar una reclamación de grupo.
- Seleccione Grupos asignados a la aplicación.
- En la lista desplegable Atributo de origen, seleccione sAMAaccountName.
- Seleccione la casilla de verificación: Emitir nombre de grupo para grupos solo en la nube.
- Expanda Opciones avanzadas y seleccione Personalizar el nombre de la reclamación del grupo.
- En el campo Nombre, agregue "dashlaneSharingGroups" y seleccione Guardar.
Paso 2: Configurar el aprovisionamiento de grupos con SAML en Dashlane
- Inicie sesión en la Consola de administración de Dashlane
- Vaya a Integración, seleccione las opciones de Aprovisionamiento en la sección Integraciones, y seleccione Aprovisionamiento confidencial.
- Seleccione Configurar o Editar si ya ha comenzado la configuración.
- Desplácese hacia abajo hasta la sección Aprovisionamiento de grupos.
- Active el aprovisionamiento de grupos en Paso 2: Activar la sincronización de grupos.
- Los miembros de su plan pueden necesitar iniciar sesión en Dashlane para ver si los cambios se reflejarán en la Consola de administración.
- Como administrador del plan, usted no será agregado a los grupos. Continuará utilizando su contraseña principal para iniciar sesión.
- Para ver los cambios en la ficha Grupos en la Consola de administración de Dashlane, fuerce el inicio de sesión en la Consola de administración si no ve los grupos.
- Sus miembros del plan pueden aceptar invitaciones de grupo a través del correo electrónico de invitación o seleccionando el icono de Notificaciones, mostrado como una campana, en la aplicación de Dashlane.
Solucionar problemas de Dashlane con Azure
(SSO) Renovar un certificado de firma SAML para la aplicación empresarial de Dashlane
- En una nueva ficha del navegador, abra el Portal de Azure y busque o seleccione Aplicaciones empresariales.
- Seleccione su aplicación Dashlane de la lista de aplicaciones.
- Seleccione Inicio de sesión único del menú.
- Seleccione Editar los Certificados SAML y luego seleccione Nuevo certificado.
- Un nuevo certificado aparece en la lista con el Estado.
- Seleccione Guardar. Aparecerá una notificación de que su certificado ha sido actualizado, y el estado del nuevo certificado se actualizará a "Inactivo".
- Seleccione el menú de 3 puntos para el nuevo certificado "Inactivo", seleccione Activar certificado, y luego seleccione Sí para confirmar.
- Seleccione el menú de 3 puntos para el certificado "Inactivo", seleccione Eliminar certificado, y luego seleccione Sí para confirmar. Aparecerá una notificación de que su certificado ha sido eliminado.
- Vuelva a la página de Inicio de sesión único y cierre las ventanas emergentes. Desplácese hasta Certificados SAML y seleccione Descargar para el Metadatos de federación XML.
- Abra el archivo descargado en un editor de texto, seleccione todo el texto y cópielo en su portapapeles.
- Seleccione el icono D de Dashlane en la barra de herramientas de su navegador e ingrese su contraseña maestra de administrador si se le solicita. En la ventana emergente de la extensión, seleccione Más y luego Abrir la consola de administración.
- En la sección Integraciones del menú lateral, seleccione Inicio de sesión único, y luego Editar SSO confidencial.
- Seleccione Editar para Configuración de SSO.
- Opcional: Copie y guarde el texto en el cuadro de texto Agregar metadatos del proveedor de identidad para sus registros.
- Luego elimine todo ese texto y pegue el texto que copió anteriormente.
- Seleccione Guardar cambios.
Si en los metadatos se contiene más de un certificado, la Consola de Administración de Dashlane muestra un mensaje de error. Si aparece un error al guardar los nuevos metadatos, verifique que eliminó el certificado inactivo en el paso 8.
- Seleccione Probar la conexión del SSO para confirmar que la actualización fue exitosa.
- Pida a un miembro del equipo que pruebe el ingreso.
Después de renovar su certificado, pruebe la conexión pidiendo a un miembro del plan que inicie sesión.
(SSO) Mensaje de error: AADSTS700016
La aplicación con el identificador https://domain-sso.azurewebsites.net/saml
no se encontró en el dominio del directorio. Esto puede suceder si la aplicación aún necesita ser instalada por el administrador del inquilino o, en consecuencia, por cualquier usuario en el inquilino. Es posible que haya enviado su solicitud de autenticación al inquilino equivocado.
- Abra el Portal de Azure con su cuenta de administrador.
- Verifique la aplicación empresarial de Dashlane para asegurarse de que el ID de entidad y la URL de ACS sean los mismos que los de la Consola de Administración de Dashlane.
(SSO) Mensaje de error: AADSTS50105
Su administrador ha configurado la aplicación Dashlane (código de aplicación) para bloquear a los usuarios a menos que se les otorgue específicamente ('asignado') acceso a la aplicación. El usuario que ha iniciado sesión está bloqueado porque no es miembro directo de un grupo con acceso, ni un administrador le ha asignado acceso directamente. Por favor, póngase en contacto con su administrador para asignar acceso a esta aplicación.
Cómo solucionarlo
- Inicie sesión en Azure Portal con su cuenta de administrador.
- Verifique la aplicación Dashlane Enterprise para Usuarios y Grupos: Agregue los usuarios que desea que accedan a Dashlane con SSO.
- Pruebe el ingreso nuevamente.
- Si aún no funciona, pruebe el ingreso de SSO desde un perfil de navegador diferente para que no esté sincronizado con su cuenta de administrador y excluir cualquier problema de perfil de navegador.
(SCIM) Mensaje de error: Se devolvió una respuesta HTTP/404 No encontrado en lugar de la esperada respuesta HTTP/200 OK
Parece que ha ingresado credenciales no válidas. Por favor, confirme que está utilizando la información correcta para una cuenta administrativa.
Cómo solucionarlo
- Confirme que ha habilitado el botón de alternancia Activar aprovisionamiento automático de usuarios habilitado en la consola de administración de Dashlane.
- Vuelva a la aplicación Azure Dashlane Enterprise y pruebe la conexión nuevamente.
Si selecciona "regenerar token", deberá actualizarlo en Azure.
(SSO) Mensaje de error: No pudimos verificar su conexión SSO
Error al probar la conexión con Dashlane en la consola de administración. También puede ver este error al intentar guardar los metadatos.
Cómo solucionarlo
- Confirme que está abriendo e iniciando sesión en la consola de administración desde la extensión de Dashlane.
- Si el portal de administración de su proveedor de identidad está abierto, cierre sesión en su cuenta de administrador en Azure y cierre la ficha del navegador antes de probar la conexión con Dashlane nuevamente.
(SSO) Cambio de nombre de usuario (UPN) en Dashlane
Para que los miembros de su equipo puedan iniciar sesión en sus cuentas, su UPN (nombre principal de usuario) en su proveedor de identidad debe coincidir con su Dashlane ID (las direcciones de correo electrónico que ve en la consola de administración). Solo debe actualizar su UPN a la nueva dirección de correo electrónico después de que hayan exportado sus datos de la cuenta original de Dashlane.
Cómo solucionarlo
- Si el UPN ya ha sido cambiado a la nueva dirección de correo electrónico, necesitará cambiarlo de nuevo a la antigua dirección de correo electrónico para permitir que los miembros afectados vuelvan a iniciar sesión en sus antiguas cuentas.
- Desactive las opciones de Smart Spaces en la consola de administración, para que sus miembros del equipo puedan exportar los datos del espacio de la compañía. Si su equipo no está utilizando Espacios, Active la política de permitir exportar
- Pida a los miembros de su equipo que exporten sus datos de las cuentas existentes y luego cierren sesión en Dashlane: Seleccione Mi cuenta y luego Cerrar sesión.
- Actualice los perfiles de usuario en el IdP con las nuevas direcciones de correo electrónico.
- Elimine las antiguas cuentas de su equipo de Dashlane.
- Invite a las nuevas cuentas al equipo de Dashlane utilizando las nuevas direcciones de correo electrónico. Para obtener más información sobre cómo gestionar a los miembros del equipo en su plan, puede consultar este artículo:
- Pida a los miembros de su equipo que creen sus nuevas cuentas seleccionando el enlace en el correo electrónico con la invitación al equipo.
- Pida a los miembros de su equipo que importen el archivo de copia de respaldo para recuperar sus datos.
- Vuelva a activar Smart Spaces o desactive la Política de permitir exportar, dependiendo de la configuración de su equipo.
- Si ha activado el aprovisionamiento de SCIM, contacte con el soporte de Dashlane para el último paso.
Contactar Asistencia Técnica
Por favor, contacte a nuestro equipo de asistencia técnica si encuentra algún problema o tiene preguntas sobre este proceso.
Contactar a un agente a través de la consola de administración
Chatear con nuestro bot