SSO y SCIM solo están disponibles para los planes Dashlane Business y Dashlane Business Plus.
Pasar a un plan superior
Importante:
Con la extensión de Dashlane para Safari, el SSO autohospedado no está disponible en este momento debido a las limitaciones de Apple, pero puede usarlo en un navegador diferente como Chrome, Firefox o Edge.
Tanto con el autohospedado como con el confidencial, si el correo electrónico de un miembro cambia en el proveedor de identidad, esto no se actualizará automáticamente en Dashlane.
Los administradores de los planes Business o Business Plus pueden integrar Dashlane con muchos proveedores de identidad (IdPs) SAML 2.0 para que los miembros del plan puedan iniciar sesión en Dashlane con SSO. Los administradores también pueden configurar SCIM con Dashlane para manejar el aprovisionamiento de grupos y usuarios.
Aunque Dashlane puede funcionar con otros IdPs SAML 2.0 en la nube y locales que no se mencionan aquí, recomendamos confirmar primero con nuestro equipo de asistencia técnica. Puede contactar a un agente directamente a través de la consola de administración.
Contactar a un agente a través de la consola de administración
|
SSO compatible | Aprovisionamiento de SCIM compatible | Otro método de sincronización de directorio compatible |
Azure |
✅ | ✅ | N/A |
Okta |
✅ | ✅ | N/A |
JumpCloud |
✅ | ✅ | N/A |
PingID |
✅ | ✅ | N/A |
AD FS |
✅ | ❌ |
✅ Sincronización de Active Directory (AD) |
Google Workspace |
✅ | ❌ |
✅ Sincronización de grupo SAML |
Duo |
✅ | ❌ |
✅ Sincronizar con IdP conectado |
Protocolos SSO no-SAML como OpenID Connect | N/A | ❌ | N/A |
Integración con SIEM—Dashlane también integra herramientas de gestión de información y eventos de seguridad (SIEM) para que pueda monitorear la actividad del equipo en tiempo real. Actualmente, ofrecemos integración con Splunk. Microsoft Sentinel también estará disponible próximamente.
Integrar con Splunk
Nota: Como administrador, aún utilizará una contraseña maestra para iniciar sesión en su cuenta de administrador de Dashlane, incluso si configura SSO para su plan. Recomendamos tener más de un administrador en su plan en caso de que alguna vez olvide su contraseña maestra.
Agregar otro administrador a su plan
Consejo: Si está implementando Dashlane por primera vez, recomendamos configurar SSO antes de invitar a personas a su plan para que puedan iniciar sesión con SSO de inmediato y no tengan que crear una contraseña maestra.
Paso 1: Elija SSO confidencial o autohospedado y SCIM
Antes de poder configurar SSO y SCIM, debe elegir entre dos opciones: confidencial de Dashlane y autohospedado. Ambas opciones son igualmente seguras y mantienen la arquitectura de seguridad de conocimiento cero de Dashlane.
Recomendamos confidencial como la experiencia de configuración más simple y rápida. La única limitación de confidencial es que no admite el acceso condicional de Microsoft en dispositivos móviles.
Más información sobre esta limitación con el acceso condicional de Microsoft
Más información sobre SSO confidencial de Dashlane y aprovisionamiento de SCIM
Más información sobre SSO autohospedado y SCIM
Paso 2: Siga los pasos en la consola de administración para integrarse con su IdP
Después de haber elegido confidencial o autohospedado, siga los pasos en la consola de administración:
- Seleccione el icono D de Dashlane en la barra de herramientas de su navegador e ingrese su contraseña maestra de administrador si se le solicita. En la ventana emergente de la extensión, seleccione Más y luego Abrir la consola de administración.
- En la sección Integraciones del menú lateral, seleccione Inicio de sesión único.
- Elija configurar ya sea autohospedado o confidencial.
Aprenda más sobre la diferencia entre confidencial y SSO autohospedado y aprovisionamiento de SCIM
- Siga los pasos en la consola de administración. Si no está seguro de cómo crear una nueva aplicación de SSO con su proveedor de identidad, visite el Centro de asistencia de ese proveedor:
Microsoft Entra ID | ADFS | Okta | Google Workspace | Jumpcloud | Duo | PingID
Preguntas comunes sobre SSO y SCIM
¿Qué es SSO y cómo puedo usarlo con Dashlane?
El inicio de sesión único, conocido como SSO, es un esquema de autenticación que permite a sus empleados iniciar sesión en todo el software de su organización con un solo ingreso.
Cuando se integra con Dashlane, SSO permite a los miembros de su plan Business o Business Plus ingresar a Dashlane utilizando su inicio de sesión SSO en lugar de una contraseña maestra. Los miembros pueden ingresar a Dashlane utilizando SSO en la web, móvil y la aplicación Dashlane para macOS. Con la extensión Safari de Dashlane, el SSO autohospedado no está disponible en este momento debido a las limitaciones de Apple, pero puede usarlo en un navegador diferente como Chrome, Firefox o Edge.
¿Qué es SCIM y cómo puedo usarlo con Dashlane?
El sistema para la gestión de identidades en varios dominios, conocido como SCIM, le permite usar el estado de cada miembro en su proveedor de identidad para aprovisionar y desaprovisionar miembros.
Cuando se integra con Dashlane, SCIM facilita agregar y eliminar miembros, o miembros, de Dashlane.
Nota: También puede crear y administrar grupos con Dashlane, que es totalmente independiente de SCIM. Estos grupos no se fusionan ni sincronizan con los grupos SCIM.
Más información sobre la creación y gestión de grupos con Dashlane
¿Qué es un proveedor de identidad (IdP)?
Muchas organizaciones utilizan un proveedor de identidad para administrar y autenticar el acceso de los miembros a las aplicaciones y software con SSO y SCIM. Los proveedores de identidad populares incluyen Azure, Okta y Google Workspace.
¿Qué proveedores de identidad (IdP) puedo usar con Dashlane?
Puede usar muchos proveedores de identidad SAML 2.0, incluyendo Azure, Okta y Google Workspace.
¿Es seguro usar SSO con Dashlane?
Aunque muchos administradores de contraseñas no serían seguros con SSO, Dashlane utiliza un servicio de encriptación para permitir SSO mientras mantiene nuestra arquitectura de conocimiento cero. De esa manera, los datos almacenados en Dashlane permanecen encriptados. Ni Dashlane ni su proveedor de identidad tienen su clave de encriptación, por lo que incluso si cualquiera de ellos sufriera una violación, nadie podría acceder a sus datos.
Documento técnico: Principios y arquitectura de seguridad de Dashlane
¿Qué es un servicio de encriptación?
Sus ingresos e información personal siempre están "encriptados" en Dashlane. La encriptación codifica sus datos para que nadie pueda leerlos. Para descifrar y acceder a sus datos encriptados, se necesita una clave de encriptación única.
Un "servicio de encriptación" es un servicio que proporciona esa clave de encriptación única. Sin SSO, su contraseña maestra actúa como la clave de encriptación, porque solo usted la conoce. Con SSO, necesitamos una forma de verificar su identidad con su proveedor de identidad sin una contraseña maestra. Para eso es el servicio de encriptación.
Requerimos que cualquier persona que configure SSO o SCIM con Dashlane utilice un servicio de encriptación. Es una capa esencial de nuestra arquitectura de conocimiento cero que protege sus datos en caso de una violación.
Ofrecemos dos opciones para su servicio de encriptación: SSO confidencial de Dashlane y SSO autohospedado.
¿Por qué usar un servicio de encriptación?
El servicio de encriptación puede beneficiar a su organización más que las soluciones de la competencia. La encriptación de extremo a extremo y las claves de compartición encriptadas requieren una capa de seguridad necesaria que SAML y SCIM no proporcionan de serie. Puede usar el servicio de encriptación para integrar sin problemas Dashlane con estos protocolos mientras mantiene las claves de encriptación seguras y la experiencia intuitiva para los miembros del plan y los administradores.
Este gráfico explica cómo el servicio de encriptación se ajusta a la arquitectura de SSO y SCIM:
¿Puedo acceder a Dashlane sin conexión después de configurar el SSO?
Debido a que el conector del SSO de Dashlane necesita comunicarse con su proveedor de identidad para verificar su ingreso, necesita estar conectado a internet para iniciar sesión en su cuenta de Dashlane con SSO. Sin embargo, los miembros del SSO con desbloqueo biométrico habilitado en sus dispositivos móviles pueden acceder a su caja fuerte utilizando biometría.
¿Qué pasa si mis empleados crearon cuentas de Dashlane sin unirse a mi plan?
Esto puede suceder si los empleados crean cuentas de Dashlane antes de unirse a su plan y antes de que usted verifique el dominio de correo electrónico de su organización. Si este es el caso, verá un mensaje en la ficha Usuarios de la consola de administración. Este mensaje le da la opción de descargar un CSV de empleados que:
- Tienen cuentas utilizando el dominio de correo electrónico verificado de su organización y han iniciado sesión en Dashlane en los últimos 90 días
- Aún no han sido invitados a unirse a su plan
¿La Infraestructura de Escritorio Virtual (VDI) es compatible con el SSO de Dashlane?
Sí, VDI es totalmente compatible con el SSO de Dashlane.
¿Cómo renuevo un certificado de firma SAML para la aplicación empresarial de Dashlane?
Si utiliza Azure como su IdP, estos pasos pueden ayudarlo a renovar su certificado.
Si utiliza un IdP diferente, estos pasos aún pueden proporcionar orientación, o puede ponerse en contacto con la asistencia técnica.
Contacte a un agente a través de la consola de administración
Si lo prefiere, vea el video de Azure de estos pasos
- En una nueva ficha del navegador, abra el Portal de Azure y busque o seleccione Aplicaciones empresariales.
- Seleccione su aplicación Dashlane de la lista de aplicaciones.
- Seleccione Inicio de sesión único del menú.
- Seleccione Editar los Certificados SAML y luego seleccione Nuevo certificado.
- Un nuevo certificado aparece en la lista con el Estado.
- Seleccione Guardar. Aparecerá una notificación de que su certificado ha sido actualizado, y el estado del nuevo certificado se actualizará a "Inactivo".
- Seleccione el menú de 3 puntos para el nuevo certificado "Inactivo", seleccione Activar certificado, y luego seleccione Sí para confirmar.
- Seleccione el menú de 3 puntos para el certificado "Inactivo", seleccione Eliminar certificado, y luego seleccione Sí para confirmar. Aparecerá una notificación de que su certificado ha sido eliminado.
- Regrese a la página de Inicio de sesión único y cierre las ventanas emergentes. Desplácese hasta Certificados SAML y seleccione Descargar para el Metadatos de federación XML.
- Abra el archivo descargado en un editor de texto, seleccione todo el texto y cópielo en su portapapeles.
- Seleccione el icono D de Dashlane en la barra de herramientas de su navegador e ingrese su contraseña maestra de administrador si se le solicita. En la ventana emergente de la extensión, seleccione Más y luego Abrir la consola de administración.
- En la sección Integraciones del menú lateral, seleccione Inicio de sesión único, y luego Editar SSO confidencial o Editar SSO autohospedado dependiendo de su configuración.
- Seleccione Editar para Configuración de SSO.
- Opcional: Copie y guarde el texto en el cuadro de texto Agregar metadatos del proveedor de identidad para sus registros.
- Luego elimine todo ese texto y pegue el texto que copió anteriormente.
- Seleccione Guardar cambios.
Si se contiene más de un certificado en los metadatos, la consola de administración de Dashlane muestra un mensaje de error. Si aparece un error al guardar los nuevos metadatos, verifique que eliminó el certificado inactivo en el paso 8.
- Seleccione Probar la conexión del SSO para confirmar que la actualización fue exitosa.
- Pida a un miembro del equipo que pruebe el ingreso.
Vea el video de Azure de los pasos
¿Por qué obtuve un error de "Aplicación con identificador no se encontró en el directorio"?
Si obtiene este error, pruebe estos pasos de solución de problemas:
- Asegúrese de que sus miembros y grupos estén asignados a la aplicación SAML de Dashlane que creó en su IdP durante el proceso de configuración.
- Asegúrese de que su perfil de navegador esté iniciado sesión con la misma dirección de correo electrónico. Esto suele suceder con los administradores que usan varios perfiles en los navegadores de Google Chrome.
- Asegúrese de que su ID de entidad y las URL de ACS coincidan con las de su consola de administración y que el ID de entidad no falte el "/" al final.
- Asegúrese de que el miembro esté iniciando sesión con la dirección de correo electrónico que se muestra en la consola de administración.