Tiempo estimado para completar: 15 minutos
Dashlane ofrece una integración profunda con Okta, con la capacidad de integrar SSO, aprovisionamiento de usuarios SCIM para miembros del plan, y aprovisionamiento de grupos con SAML.
Más información sobre SSO y SCIM
Más información sobre el inicio de sesión único basado en SAML en el sitio web de asistencia técnica de Okta
Prerrequisitos
Para completar esta configuración, necesita permiso de administrador para:
- Consola de administración de Dashlane
- Permiso de administrador de Okta (proveedor de identidad)
- Su proveedor de DNS público (para la verificación del dominio)
Tabla de contenidos
- Paso 1: Registrar una nueva aplicación en Okta
- Paso 2: Descargar los metadatos de Okta
- Paso 3: Configurar Dashlane con los metadatos de Okta
- Paso 4: Verificar su dominio en el proveedor de DNS
- Paso 5: Asignar usuarios y grupos en Okta
- Paso 6: Probar su configuración de SSO
- Paso 7: Habilitar el SSO para todos los usuarios
Configurar el aprovisionamiento de usuarios SCIM
- Paso 1: Generar el token de la API SCIM en Dashlane
- Paso 2: Configurar el token de la API SCIM en Okta
- Paso 3: Comenzar el aprovisionamiento
Configurar el aprovisionamiento de grupos SAML
- Paso 1: Configurar el aprovisionamiento de grupos con SAML en Okta
- Paso 2: Configurar el aprovisionamiento de grupos con SAML en Dashlane
Configurar SSO
Paso 1: Registrar una nueva aplicación en Okta
- Abra su consola de administración de Okta y expanda el menú de Aplicaciones. Seleccione Aplicaciones y Crear integración de aplicación.
- En la página Crear una nueva integración de aplicación, seleccione la opción SAML 2.0 y seleccione Siguiente.
- En Opciones generales, ingrese "Dashlane" para el campo Nombre de la aplicación.
- Suba el logo de Dashlane para el campo Logo de la aplicación y seleccione Siguiente.
https://www.pngrepo.com/svg/331360/dashlane-v2
- En Configurar SAML, ingrese "https://sso.nitro.dashlane.com/saml/callback" para el campo URL de inicio de sesión único y "dashlane-nitro-sso" para el campo URI de audiencia (ID de entidad SP).
- Desplácese hasta la parte inferior de la página y seleccione Siguiente.
- En la página de asistencia técnica de Okta, seleccione Soy un cliente de Okta que agrega una aplicación interna y seleccione Finalizar.
Paso 2: Descargar metadatos de Okta
- Seleccione Iniciar sesión y luego seleccione Ver instrucciones de configuración de SAML.
- En la sección Opcional, seleccione y copie todos sus metadatos de IdP.
Paso 3: Configurar Dashlane con metadatos de Okta
- Inicie sesión en la Consola de administración de Dashlane
- En la sección Integraciones del menú de la izquierda, seleccione Inicio de sesión único. Si ya ha comenzado la configuración, seleccione Editar. De lo contrario, seleccione Configurar SSO confidencial.
- Navegue hasta Paso 2: Guardar sus metadatos de IdP y pegue los metadatos copiados anteriormente.
- Seleccione Guardar.
Paso 4: Verificar su dominio en el proveedor de DNS
- En el Paso 3: Verifique su(s) dominio(s) en la consola de administración, ingrese el dominio de correo electrónico de su empresa y seleccione Verificar dominio. Observe los botones de copia que utilizará para copiar el nombre de host y los valores TXT a su proveedor de DNS público.
- En una nueva ficha del navegador, navegue hasta su proveedor de DNS público y agregue un registro TXT. Los pasos exactos varían dependiendo de su proveedor.
- Pegue el Nombre de host y el Valor TXT desde la consola de administración de Dashlane en el nuevo registro TXT, y seleccione Guardar.
- Después de haber ingresado el registro, espere unos minutos y, en la consola de administración de Dashlane, seleccione Verificar dominio.
Los cambios en el DNS público pueden tardar hasta 24 horas, pero la mayoría de los nuevos registros tardan cinco minutos o menos. Si no funciona la primera vez, espere unos minutos y seleccione Verificar dominio nuevamente.
Después de que se verifica el dominio, aparece una marca de verificación verde. Repita los pasos para cualquier dominio adicional en su inquilino de SSO que desee habilitar para SSO. No admitimos la vinculación de varios proveedores de SSO a un solo plan de Dashlane.
(Opcional) Aprovisionamiento Justo a Tiempo
Puede activar el Aprovisionamiento Justo a Tiempo para agregar automáticamente a cualquier empleado con sus dominios verificados en su primer intento de inicio de sesión.
Antes de activar el Aprovisionamiento Justo a Tiempo, asegúrese de que los miembros de su plan ya hayan sido agregados a la aplicación SAML de Dashlane en su IdP.
Después de activarlo, pueden instalar la extensión de navegador de Dashlane y crear su cuenta.
Si su plan se queda sin puestos, los miembros no podrán iniciar sesión hasta que compre más puestos.
Si está utilizando el Aprovisionamiento Justo a Tiempo junto con otro método de aprovisionamiento automático, como SCIM o sincronización de AD, asegúrese de agregar a todos los miembros de su plan a sus grupos sincronizados. De lo contrario, los miembros del plan que no se agreguen a los grupos sincronizados serán eliminados la próxima vez que se sincronice el directorio.
Más información sobre el Aprovisionamiento Justo a Tiempo
Paso 5: Asignar Usuarios y Grupos en Okta
- Vaya a la aplicación Dashlane en la consola de administración de Okta, seleccione Asignaciones y luego Asignar. Seleccione Asignar a personas para probar.
Paso 6: Pruebe su configuración de SSO
- Regrese a la consola de administración de Dashlane y realice una Prueba de conexión.
- Aparece un mensaje de éxito si el SSO se configuró como se esperaba.
Si ve un mensaje de error, puede abrir un ticket a través de nuestro chatbot de asistencia técnica.
Contacte a un agente a través de la consola de administración
Chatee con nuestro bot
Paso 7: Habilitar SSO para todos los usuarios
- Después de que las pruebas sean exitosas, active SSO en Dashlane Paso 4: Activar SSO para dominios verificados.
- Notifique a los usuarios sobre el nuevo método de ingreso SSO. Los usuarios con una cuenta creada con una contraseña maestra deben hacer un último ingreso con la contraseña maestra antes de activar SSO. Para ver cómo funciona el proceso para los usuarios, consulte este artículo:
- Asegúrese de que los usuarios puedan iniciar sesión con sus credenciales de Microsoft.
Configurar el aprovisionamiento de usuarios SCIM
Paso 1: Generar token de API SCIM en Dashlane
- Inicie sesión en la Consola de administración de Dashlane
- En la sección de Integraciones, seleccione Aprovisionamiento y luego Aprovisionamiento confidencial.
- Seleccione Configurar o Editar si ya ha comenzado la configuración.
Si esta opción está en gris y no disponible, es posible que necesite configurar el SSO confidencial primero, o ya ha configurado el SSO autohospedado, SCIM o Active Directory.
- En Paso 1: Generar token de API SCIM, seleccione Generar token.
- Copie el token de API SCIM en Paso 2: Copiar token.
- Active el interruptor para Paso 3: Activar el aprovisionamiento automático de usuarios.
Paso 2: Configurar el token de API SCIM en Okta
- En su aplicación SAML de Dashlane en Okta, seleccione la ficha General y seleccione Editar.
- Seleccione la casilla: Habilitar aprovisionamiento de SCIM y seleccione Guardar.
- Seleccione la ficha Aprovisionamiento y seleccione Editar.
- Pegue los valores de SCIM de la Consola de administración de Dashlane en los campos de texto de Okta.
- Para URL base del conector SCIM, copie y pegue la URL de Dashlane.
- En el Campo de identificador único para el campo de usuarios introduzca "correo electrónico".
- Habilite todas las Acciones de aprovisionamiento compatibles excepto Grupos de envío y Grupos de importación.
- Para Modo de autenticación, seleccione Encabezado HTTP.
- Para Autorización, copie y pegue el token de SCIM de Dashlane y el campo Bearer.
- En la ventana emergente de Probar configuración del conector, debería recibir un mensaje de éxito.
- Guardar la configuración.
Paso 3: Comenzar el aprovisionamiento
- En la ficha Aprovisionamiento, seleccione Opciones, Hacia la aplicación y Editar.
- Habilite Crear usuarios, Actualizar atributos de usuario, Desactivar usuarios y seleccione Guardar.
Configurar el aprovisionamiento de SAML para grupos
Paso 1: Configurar el aprovisionamiento de grupos con SAML en Okta
- En su aplicación SAML de Dashlane en Okta, seleccione la ficha General y en la sección Opciones de SAML, seleccione Editar.
- Vaya a la sección Declaraciones de atributos de grupo (opcional):
- Para Nombre, ingrese "dashlaneSharingGroups"
- Para Formato de nombre, seleccione No especificado de la lista desplegable
- Para Filtro, seleccione Coincide con regex de la lista desplegable
- Para Valor, ingrese .*
Importante: El filtro de declaración de atributos de grupo de Okta sugerido en las pautas anteriores sincronizará todos los grupos en su inquilino de Okta con Dashlane. Dashlane lee la Declaración de Atributos SAML que contiene los grupos, y Okta decide qué grupos contiene la afirmación SAML. Con Okta, solo es posible filtrar grupos basándose en el nombre del grupo.
Alternativas
- Incluya solo grupos cuyos nombres comiencen con Dashlane_ (o cualquier otra subcadena)
- Para Nombre, ingrese "dashlaneSharingGroups"
- Para Formato de nombre, seleccione No especificado de la lista desplegable
- Para Filtro, seleccione Comienza con de la lista desplegable
- Para Valor, ingrese Dashlane_
- Si no desea sincronizar todos sus grupos o usar el filtro de atributos, le sugerimos que cree grupos de uso compartido de Dashlane directamente en la consola de administración.
Paso 2: Configurar el aprovisionamiento de grupos con SAML en Dashlane
- Inicie sesión en la Consola de administración de Dashlane
- Vaya a Integración, seleccione las opciones de Aprovisionamiento en la sección Integraciones, y seleccione Aprovisionamiento confidencial.
- Seleccione Configurar o Editar si ya ha comenzado la configuración.
- Desplácese hacia abajo hasta la sesión de Aprovisionamiento de grupos.
- Active el aprovisionamiento de grupos en Paso 2: Activar la sincronización de grupos.
- Los miembros de su plan pueden necesitar iniciar sesión en Dashlane para ver si los cambios se reflejarán en la Consola de administración.
- Como administrador del plan, no se le agregará a los grupos. Continuará utilizando su contraseña principal para iniciar sesión.
- Para ver los cambios en la ficha Grupos en la Consola de administración de Dashlane, fuerce el inicio de sesión en la Consola de administración si no ve los grupos.
- Sus miembros del plan pueden aceptar invitaciones a grupos a través del correo electrónico de invitación o seleccionando el icono de Notificaciones, mostrado como una campana, en la aplicación de Dashlane.
Solucione problemas de Dashlane con Okta
Error de ID de entidad (SSO)
Este error aparece cuando la URI del público (ID de entidad SP) tiene un valor distinto a dashlane-nitro-sso.
Cómo solucionarlo
- Confirme que ha ingresado “https://sso.nitro.dashlane.com/saml/callback” para la URL de inicio de sesión único y "dashlane-nitro-sso" para la URI del público (ID de entidad SP). Todos los demás campos pueden dejarse tal cual, a menos que tenga una configuración personalizada que sepa que es diferente.
Error de inicio de sesión (SSO) desde la ficha Okta
El error a continuación se recibe generalmente cuando se intenta acceder a Dashlane fuera de la extensión de Dashlane.
Cómo solucionarlo
El inicio de sesión del SSO debe completarse utilizando la extensión de Dashlane.
Puede utilizar una opción alternativa si desea que sus usuarios accedan a Dashlane sin pasar directamente por la extensión. Necesitará ser instalada en el navegador para funcionar:
- Abra la aplicación Dashlane en su portal de administración de Okta.
- Abra la ficha General y en la sección Opciones de la aplicación, seleccione No mostrar el icono de la aplicación a los usuarios y Guardar.
- Expanda el menú desplegable Aplicaciones en el panel izquierdo, y luego seleccione Aplicaciones.
- Seleccione Explorar catálogo de aplicaciones.
- Busque "Bookmark App", selecciónela de la lista de resultados y seleccione Agregar en el panel izquierdo.
- Agregue https://app.dashlane.com en el cuadro de URL y Dashlane para la Etiqueta de la aplicación.
- Seleccione Hecho.
Mensaje de error (SSO): No pudimos verificar su conexión SSO
Error al probar la conexión con Dashlane en la consola de administración. También puede ver este error al intentar guardar los metadatos.
Cómo solucionarlo
- Confirme que está abriendo e ingresando a la consola de administración desde la extensión de Dashlane.
- Si tiene abierto el portal de administración de su IdP, cierre sesión en su cuenta de administrador en Okta y cierre la ficha del navegador antes de probar la conexión con Dashlane nuevamente.
Error (SCIM): SCIM_ERROR_CANNOT_UPDATE_IMMUTABLE_ATTRIBUTE
Se está intentando cambiar un atributo inmodificable (el nombre de usuario/correo electrónico de Dashlane). Active Directory local es el proveedor de identidad, y Okta es el proveedor del SSO sincronizado con Active Directory local. Su equipo ya tenía usuarios de Dashlane existentes antes de configurar SCIM, por lo que el error de "atributo inmutable" hace referencia al UUID.
Cómo solucionarlo
- Confirme que el esquema en Okta está configurado para "nombre de usuario" y "correo electrónico".
- Confirme que la dirección de correo electrónico del usuario en Okta y su dirección de correo electrónico de Dashlane coinciden.
Renovar un certificado de firma SAML para la aplicación Dashlane (SSO)
- Inicie sesión en la consola de administración de Okta.
- Acceda a Aplicaciones, seleccione la aplicación Dashlane y luego seleccione Iniciar sesión.
- En Certificados de firma SAML, seleccione Acciones para el nuevo certificado.
- Seleccione Ver metadatos de IdP. Se abrirá una nueva ventana del navegador.
- Guarde los metadatos en su escritorio.
- Abra el archivo descargado en un editor de texto, seleccione todo el texto y cópielo en su portapapeles.
- Abra la consola de administración de Dashlane. En la sección Integraciones del menú lateral, seleccione Inicio de sesión único, y luego Editar SSO confidencial.
- Vaya a Paso 2: Guarde sus metadatos y elimine todo ese texto.
- Pegue el nuevo archivo que copió en su portapapeles en el paso 6.
- Seleccione Guardar.
- Seleccione Probar la conexión del SSO para confirmar que la actualización fue exitosa.
- Pida a un miembro del equipo que pruebe el ingreso.
Contactar Asistencia Técnica
Por favor, contacte a nuestro equipo de asistencia técnica si encuentra algún problema o tiene preguntas sobre este proceso.
Contactar a un agente a través de la consola de administración
Chatear con nuestro bot