SSO y SCIM solo están disponibles para los planes Dashlane Business.
Actualice a Dashlane Business
Importante:
Con la extensión de Dashlane para Safari, el SSO autohospedado no está disponible en este momento debido a las limitaciones de Apple, pero puede usarlo en un navegador diferente como Chrome, Firefox o Edge.
Tanto con autohospedado como con confidencial, si el correo electrónico de un miembro cambia en el IdP, esto no se actualizará automáticamente en Dashlane.
Los administradores de los planes Business pueden integrar Dashlane con cualquier proveedor de identidad (IdP) de SAML 2.0, como Azure, Okta o Google Workspace, para que los miembros del plan puedan ingresar en Dashlane con SSO. Dependiendo de la configuración, los administradores también pueden configurar SCIM con Dashlane para gestionar el aprovisionamiento de grupos y usuarios.
Nota: como administrador, seguirá usando una contraseña maestra para ingresar en su cuenta de administrador de Dashlane, incluso si configura SSO para su plan. Le recomendamos que tenga más de un administrador en el plan, en caso de que alguna vez se olvide de su contraseña maestra.
Agregar otro administrador a su plan
Consejo: si implementa Dashlane por primera vez, le recomendamos que configure el SSO antes de invitar a las personas a su plan para que puedan ingresar con el SSO de inmediato y no tengan que crear una contraseña maestra.
Paso 1: elija el SSO confidencial de Dashlane o el SSO autohospedado
Antes de poder configurar el SSO, debe elegir entre dos opciones: el SSO confidencial de Dashlane o el SSO autohospedado. Ambas opciones son igualmente seguras y mantienen la arquitectura de seguridad de conocimiento cero de Dashlane.
Confidential tiene algunas limitaciones, pero si estas limitaciones no son un problema para usted, le recomendamos Confidential como la experiencia de configuración más simple y rápida. Estas son las limitaciones:
- El SSO confidencial de Dashlane no admite el acceso condicional de Microsoft en dispositivos móviles.
Obtenga más información sobre esta limitación con el acceso condicional de Microsoft - El aprovisionamiento confidencial de SCIM no admite el aprovisionamiento y desaprovisionamiento de grupos de uso compartido en función de su IdP
Más información sobre el SSO confidencial de Dashlane
Más información sobre el SSO autohospedado
Paso 2: siga los pasos en la Consola de administración para integrarse con su IdP
Después de haber elegido el SSO confidencial o el SSO autohospedado, siga los pasos en la Consola de administración:
- Seleccione el icono de la D de Dashlane en la barra de herramientas de su navegador y escriba su contraseña maestra de administrador si se le solicita. En la ventana emergente de la extensión, seleccione Más y luego, Abrir la consola de administración.
- Seleccione Opciones y luego seleccione Inicio de sesión único.
- Elija configurar el SSO autohospedado o el SSO confidencial.
Más información sobre la diferencia entre el SSO confidencial de Dashlane y el SSO autohospedado
- Siga los pasos en la Consola de administración. Si no está seguro de cómo crear una nueva aplicación de SSO con su proveedor de identidad, visite el Centro de asistencia de dicho proveedor:
Azure AD | ADFS | Okta | Google Workspace | Jumpcloud
Preguntas frecuentes sobre SSO y SCIM
¿Qué es el SSO y cómo puedo usarlo con Dashlane?
El ingreso único, conocido como SSO, es un esquema de autenticación que permite a sus empleados ingresar en todo el software de su organización con un único ingreso.
Cuando se integra con Dashlane, el SSO permite a los miembros de su plan Business ingresar en Dashlane usando su ingreso de SSO en lugar de una contraseña maestra. Los miembros pueden ingresar en Dashlane usando el SSO en la web, en los dispositivos móviles y en la aplicación de Dashlane para macOS. Con la extensión de Dashlane para Safari, el SSO autohospedado no está disponible en este momento debido a las limitaciones de Apple, pero puede usarlo en un navegador diferente como Chrome, Firefox o Edge.
¿Qué es SCIM y cómo puedo usarlo con Dashlane?
El sistema para la gestión de identidad entre dominios, conocido como SCIM, por sus siglas en inglés, le permite usar el estado de cada miembro en su proveedor de identidad para aprovisionar y desaprovisionar miembros.
Cuando se integra con Dashlane, el SCIM hace que sea más fácil agregar y eliminar miembros, o miembros, desde Dashlane.
Nota: también puede crear y administrar grupos con Dashlane, que es totalmente independiente de SCIM. Estos grupos no se fusionan ni se sincronizan con los grupos de SCIM.
Más información sobre la creación y administración de grupos con Dashlane
¿Qué es un proveedor de identidad (IdP)?
Muchas organizaciones usan un proveedor de identidad para administrar y autenticar el acceso de los miembros a las aplicaciones y el software con SSO y SCIM. Proveedores de identidad populares son Azure, Okta y Google Workspace.
¿Qué proveedores de identidad (IdP) puedo usar con Dashlane?
Puede usar cualquier proveedor de identidad con SAML 2.0, entre otros, Azure, Okta y Google Workspace.
¿Es seguro usar SSO con Dashlane?
Aunque muchos administradores de contraseñas no estarían protegidos con el SSO, Dashlane usa un servicio de cifrado para permitir el SSO al tiempo que conserva nuestra arquitectura de conocimiento cero. De esa manera, los datos almacenados en Dashlane permanecen cifrados. Ni Dashlane ni su proveedor de identidad poseen su clave de cifrado, por lo que incluso si cualquiera de ellos sufriera una violación de datos, nadie podría acceder a sus datos.
Documento técnico: los principios y la arquitectura de seguridad de Dashlane
¿Qué es un servicio de cifrado?
En Dashlane, sus ingresos y su información personal siempre están «cifrados». El cifrado codifica sus datos para que nadie pueda leerlos. Para descifrar sus datos encriptados y acceder a ellos, se necesita una clave de encriptación única.
Un «servicio de cifrado» es un servicio que proporciona esa clave de cifrado única. Sin el SSO, su contraseña maestra actúa como clave de encriptación, porque solo usted la conoce. Con el SSO, necesitamos una forma de verificar su identidad con su proveedor de identidad sin una contraseña maestra. Para eso es el servicio de cifrado.
Exigimos a cualquiera que configure SSO o SCIM con Dashlane que use un servicio de cifrado. Es una capa esencial de nuestra arquitectura de conocimiento cero que protege sus datos en caso de una violación.
Ofrecemos dos opciones para su servicio de cifrado: el SSO confidencial de Dashlane y el SSO autohospedado.
¿Por qué usar un servicio de encriptación?
El servicio de encriptación puede proporcionar más beneficios para su organización que las soluciones de la competencia. Las claves de encriptación de extremo a extremo y de uso compartido encriptado requieren una capa de seguridad necesaria que SAML y SCIM no proporcionan con uso inmediato. Puede usar el servicio de encriptación para que Dashlane se integre sin problemas con esos protocolos manteniendo las claves de encriptación seguras y una experiencia intuitiva para los miembros y los administradores del plan.
Este gráfico explica cómo se ajusta el servicio de encriptación a la arquitectura del SSO y SCIM:
¿Puedo acceder a Dashlane sin conexión después de configurar el SSO?
Como el conector del SSO de Dashlane debe comunicarse con su proveedor de identidad para verificar sus claves de ingreso, debe estar conectado a Internet para ingresar en su cuenta de Dashlane con el SSO. Sin embargo, los miembros del SSO que hayan habilitado el desbloqueo con datos biométricos en sus dispositivos móviles pueden acceder a sus cajas fuertes usando dichos datos.
Obtenga información sobre cómo habilitar el desbloqueo con datos biométricos
¿Se admite la infraestructura de escritorio virtual (VDI) con el SSO de Dashlane?
Sí, la VDI es totalmente compatible con el SSO de Dashlane.
¿Por qué recibí el error «No se encontró la aplicación con identificador en el directorio»?
Si recibe este error, intente seguir estos pasos de resolución de problemas:
- Asegúrese de que sus miembros y grupos estén asignados a la aplicación SAML de Dashlane que creó en su IdP durante el proceso de configuración.
- Asegúrese de que su perfil del navegador esté iniciado con la misma dirección de correo electrónico. Esto a menudo sucede para los administradores que usan varios perfiles en los navegadores de Google Chrome.
- Asegúrese de que su ID de entidad y las URL de ACS coincidan con las de su Consola de administración y de que a su ID de entidad no le falta la «/» al final.
- Asegúrese de que el miembro está ingresando con la dirección de correo electrónico que aparece en la consola de administración.