Tiempo estimado para completar: 15 minutos
Dashlane ofrece una integración profunda con Okta, con la capacidad de integrar SSO, aprovisionamiento de usuario SCIM para miembros del plan, y aprovisionamiento de grupo con SAML.
Consulte la documentación de Okta para conocer cualquier limitación e información adicional.
Más información sobre SSO y SCIM
Más información sobre el inicio de sesión único basado en SAML en el sitio web de asistencia técnica de Okta
Requisitos previos
Para completar esta configuración, usted necesita permiso de administrador para:
- Consola de administración de Dashlane
- Permiso de administrador de Okta (proveedor de identidad)
- Su proveedor de DNS público (para verificación de dominio)
Tabla de contenidos
- Paso 1: Registrar una nueva aplicación en Okta
- Paso 2: Descargar metadatos de Okta
- Paso 3: Configurar Dashlane con metadatos de Okta
- Paso 4: Verificar su dominio en el proveedor de DNS
- Paso 5: Asignar usuarios y grupos en Okta
- Paso 6: Probar su configuración de SSO
- Paso 7: Habilitar el SSO para todos los usuarios
Configurar el Aprovisionamiento SCIM de Usuario
- Paso 1: Generar Token de API SCIM en Dashlane
- Paso 2: Configurar Token de API SCIM en Okta
- Paso 3: Iniciar Aprovisionamiento
Configurar el Aprovisionamiento SAML de Grupo
- Paso 1: Configurar Aprovisionamiento de Grupo con SAML en Okta
- Paso 2: Configurar Aprovisionamiento de Grupo con SAML en Dashlane
Configurar SSO
Paso 1: Registrar una nueva aplicación en Okta
- Abra su Consola de Administrador de Okta y expanda el menú de Aplicaciones. Seleccione Aplicaciones y Crear Integración de Aplicación.
- En la página de Crear una nueva integración de aplicación, seleccione la opción SAML 2.0 y seleccione Siguiente.
- En Opciones generales, ingrese "Dashlane" para el Nombre de la aplicación.
- Cargue el logotipo de Dashlane para el Logotipo de la aplicación y seleccione Siguiente.
https://www.pngrepo.com/svg/331360/dashlane-v2
- En Configurar SAML, ingrese "https://sso.nitro.dashlane.com/saml/callback" para el Campo de URL de inicio de sesión único y "dashlane-nitro-sso" para el Campo de URI de audiencia (ID de entidad SP).
- Desplácese hacia el final de la página y seleccione Siguiente.
- En la página de Asistencia Técnica de Okta, seleccione Soy un cliente de Okta que agrega una aplicación interna y seleccione Terminar.
Paso 2: Descargar Metadatos de Okta
- Seleccione Iniciar sesión y luego seleccione Ver instrucciones de configuración de SAML.
- En la sección Opcional, seleccione y copie todos sus metadatos de IdP.
Paso 3: Configurar Dashlane con Metadatos de Okta
- Inicie sesión en la Consola de administración de Dashlane
- En la sección Integraciones del menú de la izquierda, seleccione Inicio de sesión único. Si ya ha comenzado la configuración, seleccione Editar. De lo contrario, seleccione Configurar SSO Confidencial.
- Navegue a Paso 2: Guarde sus metadatos de IdP y pegue los metadatos copiados anteriormente.
- Seleccione Guardar.
Paso 4: Verificar su dominio en el proveedor de DNS
- En Paso 3: Verificar su(s) dominio(s) en la Consola de Administración, ingrese el dominio de correo electrónico de su empresa y seleccione Verificar dominio. Tenga en cuenta los botones de copia que utilizará para copiar el nombre de host y los valores TXT a su proveedor de DNS público.
- En una nueva ficha del navegador, navegue a su proveedor de DNS público y agregue un registro TXT. Los pasos exactos varían según su proveedor.
- Pegue el Nombre de Host y el Valor TXT desde la Consola de Administración de Dashlane en el nuevo registro TXT y seleccione Guardar.
- Después de que haya ingresado el registro, espere unos minutos, y en la Consola de Administración de Dashlane, seleccione Verificar dominio.
Los cambios en el DNS público pueden tardar hasta 24 horas, pero la mayoría de los nuevos registros tardan cinco minutos o menos. Si no funciona la primera vez, espere unos minutos y seleccione Verificar dominio de nuevo.
Después de que el dominio sea verificado, aparece una marca de verificación verde. Repita los pasos para cualquier dominio adicional en su inquilino de SSO que desee habilitar para SSO. No brindamos asistencia técnica para enlazar múltiples proveedores del SSO a un único plan de Dashlane.
(Opcional) Aprovisionamiento Just In Time
Puede activar el Aprovisionamiento Just In Time para agregar automáticamente a cualquier empleado con sus dominios verificados en su primer intento de ingreso.
Antes de activar el Aprovisionamiento Just In Time, asegúrese de que los miembros de su plan ya hayan sido agregados a la aplicación SAML de Dashlane en su IdP.
Después de encenderlo, pueden instalar la Extensión Inteligente de Dashlane y crear su cuenta.
Si su plan se queda sin puestos, los miembros no podrán iniciar sesión hasta que compre más puestos.
Si está utilizando Aprovisionamiento Just in Time junto con otro método de aprovisionamiento automático, como SCIM o sincronización AD, asegúrese de agregar a todos los miembros de su plan a sus grupos sincronizados. De lo contrario, los miembros del plan que no sean agregados a los grupos sincronizados serán eliminados la próxima vez que el directorio se sincronice.
Más información sobre Aprovisionamiento Just in Time
Paso 5: Asignar Usuarios y Grupos en Okta
- Vaya a la aplicación Dashlane en la Consola de Administración de Okta, seleccione Asignaciones y luego Asignar. Seleccione Asignar a Personas para probar.
Paso 6: Pruebe su configuración de SSO
- Regrese a la Consola de Administración de Dashlane y realice una Prueba de conexión.
- Aparece un mensaje de éxito si el SSO fue configurado como se esperaba.
Si ve un mensaje de error, puede abrir un ticket a través de nuestro chatbot de asistencia técnica.
Contacte a un agente a través de la Consola de Administración
Chatee con nuestro bot
Paso 7: Habilitar SSO para todos los usuarios
- Después de que la prueba sea exitosa, active SSO en Dashlane Paso 4:Active SSO para dominios verificados.
- Notifique a los usuarios sobre el nuevo método de ingreso SSO. Los usuarios con una cuenta creada con una Contraseña Maestra deben hacer un ingreso final con la Contraseña Maestra antes de activar SSO. Para ver cómo funciona el proceso para los usuarios, consulte este artículo:
- Asegúrese de que los usuarios puedan iniciar sesión con sus credenciales de Microsoft.
Configurar Aprovisionamiento de Usuario SCIM
Paso 1: Generar Token de API SCIM en Dashlane
- Inicie sesión en la Consola de Administración de Dashlane
- En la sección de Integraciones, seleccione Aprovisionamiento y luego Aprovisionamiento Confidencial.
- Seleccione Configurar o Editar si ya ha comenzado la configuración.
Si esta opción está deshabilitada y no está disponible, necesita configurar SSO Confidencial primero, o ya ha configurado SSO Autohospedado, SCIM, o Active Directory.
- En Paso 1: Generar token de API SCIM, seleccione Generar Token.
- Copie el token de API SCIM en Paso 2: Copiar token.
- Active el interruptor para Paso 3: Activar aprovisionamiento automático de usuario.
Paso 2: Configurar token de API SCIM en Okta
- En su aplicación SAML de Dashlane en Okta, seleccione la ficha General, y seleccione Editar.
- Seleccione la casilla: Habilitar aprovisionamiento de SCIM y seleccione Guardar.
- Seleccione la ficha Aprovisionamiento y seleccione Editar.
- Pegue los valores de SCIM de la Consola de administración de Dashlane en los campos de texto de Okta.
- Para URL base del conector SCIM, copie y pegue la URL de Dashlane.
- En el campo de identificador único para el campo de usuarios ingrese "correo electrónico."
- Habilite todas las acciones de aprovisionamiento compatibles excepto Enviar Grupos e Importar Grupos.
- Para el Modo de Autenticación, seleccione Encabezado HTTP.
- Para Autorización, copie y pegue el token SCIM de Dashlane y el campo del Portador.
- En la ventana emergente de Configuración de Conector de Prueba, usted debe recibir un mensaje de éxito.
- Guarde la Configuración.
Paso 3: Iniciar el Aprovisionamiento
- En la ficha de Aprovisionamiento, seleccione Opciones, Para la Aplicación y Editar.
- Habilite Crear Usuarios, Actualizar Atributos de Usuario, Desactivar Usuarios y seleccione Guardar.
Configurar aprovisionamiento de SAML de Grupo
Paso 1: Configurar aprovisionamiento de Grupo con SAML en Okta
- En su aplicación de SAML de Dashlane en Okta, seleccione la ficha General y en la sección de Opciones de SAML, seleccione Editar.
- Vaya a la sección de Declaraciones de Atributos de Grupo (opcional):
- Para Nombre, ingrese "dashlaneSharingGroups"
- Para Formato de nombre, seleccione No especificado de la lista desplegable
- Para Filtro, seleccione Coincide con regex de la lista desplegable
- Para Valor, ingrese .*
Importante: El filtro de declaración de atributo de grupo de Okta sugerido en las directrices anteriores sincronizará todos los grupos en su inquilino de Okta con Dashlane. Dashlane lee la Declaración de Atributo SAML que contiene los grupos, y Okta decide qué grupos contiene la aseveración SAML. Con Okta, solo es posible filtrar grupos basándose en el nombre del grupo.
Más información sobre las declaraciones de atributos con Okta
Alternativas
- Incluir solo grupos cuyos nombres comiencen con Dashlane_ (o cualquier otra subcadena)
- Para Nombre, ingrese "dashlaneSharingGroups"
- Para Formato del nombre, seleccione No especificado de la lista desplegable
- Para Filtro, seleccione Comienza con de la lista desplegable
- Para Valor, ingrese Dashlane_
- Si no desea sincronizar todos sus grupos o usar el filtro de atributos, le sugerimos crear grupos de uso compartido de Dashlane directamente en la Consola de administración.
Paso 2: Configurar el aprovisionamiento de grupos con SAML en Dashlane
- Inicie sesión en la Consola de administración de Dashlane
- Vaya a Integración, seleccione opciones de Aprovisionamiento en la sección de Integraciones, y seleccione Aprovisionamiento confidencial.
- Seleccione Configurar o Editar si ya comenzó la configuración.
- Desplácese hacia abajo hasta la sesión de Aprovisionamiento de Grupo .
- Active el Aprovisionamiento de Grupo en el Paso 2: Activar la sincronización de grupos .
- Los miembros de su plan pueden necesitar iniciar sesión en Dashlane para ver si los cambios se reflejan en la Consola de administración.
- Como administrador del plan, no se le agregará a los grupos. Continuará utilizando su contraseña principal para iniciar sesión.
- Para ver los cambios en la ficha Grupos en la Consola de administración de Dashlane, fuerce iniciar sesión en la Consola de administración si no ve los grupos.
- Los miembros de su plan pueden aceptar invitaciones de grupo a través del correo electrónico de invitación o seleccionando el icono de Notificaciones , mostrado como una campana, en la aplicación de Dashlane.
Solucionar problemas de Dashlane con Okta
Error de ID de entidad (SSO)
Este error aparece cuando el URI de audiencia (ID de entidad SP) tiene un valor distinto de dashlane-nitro-sso.
Cómo corregir
- Confirme que usted ha ingresado "https://sso.nitro.dashlane.com/saml/callback" para la URL de inicio de sesión único y "dashlane-nitro-sso" para el URI de audiencia (ID de entidad SP). Todos los demás campos pueden dejarse como están, a menos que usted tenga una configuración personalizada que usted sepa que es diferente.
Error de ingreso (SSO) desde el ícono de Okta
El error a continuación usualmente se recibe al intentar acceder a Dashlane fuera de la Extensión Inteligente de Dashlane.
Cómo corregir
El ingreso a SSO debe completarse usando la Extensión Inteligente de Dashlane.
Usted puede usar una opción alternativa si quiere que sus usuarios accedan a Dashlane sin ir directamente a través de la extensión. Necesitará ser instalada en el navegador para funcionar:
- Abra la aplicación de Dashlane en su portal de administrador de Okta.
- Abra la Ficha de General y en la sección de Opciones de la Aplicación, seleccione No mostrar el icono de la aplicación a los usuarios y Guardar.
- Expanda el menú desplegable de Aplicaciones en el panel izquierdo y luego seleccione Aplicaciones.
- Seleccione Explorar Catálogo de Aplicaciones.
- Busque "Aplicación de Marcador," selecciónela de la lista de resultados y seleccione Agregar en el panel izquierdo.
- Agregue https://app.dashlane.com en la caja de URL y Dashlane para la Etiqueta de Aplicación.
- Seleccione Listo.
(SSO) Error de mensaje: No pudimos verificar su conexión del SSO
Error al probar la conexión con Dashlane en la Consola de Administración. También puede ver este error al intentar guardar los metadatos.
Cómo solucionar
- Confirme que usted esté abriendo e iniciando sesión en la Consola de Administración desde la Extensión Inteligente de Dashlane.
- Si usted tiene el portal de administración de su proveedor de identidad abierto, cierre sesión de su cuenta de administrador en Okta y cierre la ficha del navegador antes de probar la conexión con Dashlane nuevamente.
(SCIM) Error: SCIM_ERROR_CANNOT_UPDATE_IMMUTABLE_ATTRIBUTE
Se está intentando cambiar un atributo no modificable (el nombre de usuario/correo electrónico de Dashlane). Active Directory en las instalaciones es el Proveedor de Identidad, y Okta es el proveedor del SSO sincronizado con Active Directory en las instalaciones. Su equipo ya tenía usuarios de Dashlane existentes antes de configurar SCIM, por lo que el error de "atributo inmutable" hace referencia al UUID.
Cómo solucionar
- Confirme que el esquema en Okta esté configurado como "nombre de usuario" y "correo electrónico."
- Confirme que la dirección de correo electrónico del usuario en Okta y su dirección de correo electrónico de Dashlane coincidan.
(SSO) Renueve un certificado de firma SAML para la aplicación de Dashlane
- Inicie sesión en la Consola de Administración de Okta.
- Acceda a Aplicaciones, seleccione la aplicación de Dashlane y luego seleccione Inicio de sesión.
- En Certificados de firma SAML, seleccione Acciones para el nuevo certificado.
- Seleccione Ver metadatos de IdP. Se abrirá una nueva ventana del navegador.
- Guarde los metadatos en su escritorio.
- Abra el archivo descargado en un editor de texto, seleccione todo el texto y cópielo en su portapapeles.
- Abra la Consola de Administración de Dashlane. En la sección Integraciones del menú lateral, seleccione Inicio de sesión único y luego Editar SSO confidencial.
- Vaya a Paso 2: Guarde sus metadatos y elimine todo ese texto.
- Pegue el nuevo archivo que copió en su portapapeles en el paso 6.
- Seleccione Guardar.
- Seleccione Probar la conexión del SSO para confirmar que la actualización fue exitosa.
- Pida a un miembro del equipo que pruebe el ingreso.
Contactar Asistencia Técnica
Por favor contacte a nuestro equipo de asistencia técnica si encuentra algún problema o tiene preguntas sobre este proceso.
Contactar a un agente a través de la Consola de Administración
Chatear con nuestro bot