SSO y SCIM solo están disponibles para organizaciones en un plan de Dashlane Business u Omnix.
Pase a un plan superior
Importante: El SSO autohospedado y SCIM ya no estarán disponibles para configuración después del 30 de junio de 2025. Considere usar el SSO confidencial y SCIM en su lugar.
Más información sobre Dashlane SSO confidencial y aprovisionamiento de SCIM
Importante: Con la Extensión Inteligente de Dashlane para Safari, el SSO autohospedado y SCIM no están disponibles en este momento debido a limitaciones de Apple, pero puede utilizarlos a través de la aplicación en macOS.
Si el correo electrónico de un miembro cambia en el IdP, esto no se actualizará automáticamente en Dashlane.
Los administradores de los planes Dashlane Business u Omnix pueden integrar Dashlane con su proveedor de identidad utilizando la configuración de SSO autohospedado y SCIM.
Más información sobre la integración de Dashlane con su IdP
Dashlane le guiará a través de la configuración de SSO autohospedado y SCIM en la Consola de administración. Este artículo explica los pasos con más detalle.
Consejo: Considere configurar el SSO confidencial de Dashlane y el aprovisionamiento de SCIM en lugar de SSO autohospedado y SCIM. El proceso es más sencillo. Sin embargo, después de configurar confidencial, no podrá cambiar a SSO autohospedado o SCIM.
Más información sobre la diferencia entre autohospedado y confidencial
Antes de comenzar, abra e inicie sesión en estas cuentas:
- Cuenta de administrador de Dashlane
- Cuenta de administrador de IdP
Nota: Para Google Workspace, necesita tener un rol de superadministrador
- Editor de DNS público para la verificación de dominio
- Cuenta de administrador de Azure o AWS, dependiendo de dónde desee alojar su servicio de encriptación
Paso 1: Configure su servicio de encriptación
Para implementar SSO y SCIM de Dashlane, necesita configurar un servicio de encriptación. El proceso de configuración toma aproximadamente 10 minutos. Necesitará una cuenta de administrador de Dashlane y una cuenta de administrador para su servicio de encriptación para completar el proceso. Puede elegir Azure o AWS como su servicio de encriptación.
¿Qué es un servicio de encriptación?
¿Por qué usar un servicio de encriptación?
Suscribirse a Azure para configurar el servicio de encriptación
Si desea usar Azure para alojar su servicio de encriptación, necesita suscribirse a Azure si aún no lo ha hecho. Recomendamos suscribirse al "Azure App Service Basic Plan - Linux - B1" para configurar el servicio de encriptación. Este plan cuesta $0.018 por hora. Dependiendo del uso de su organización, puede esperar que esto cueste entre $8 y $14 por mes.
Nota: Las licencias E3 y E5 de Microsoft Office 365 no son licencias de servicios de Azure.
- En Azure, escriba Suscripciones en la barra de búsqueda y seleccione Suscripciones.
- Seleccione + Agregar.
- Seleccione el enlace Agregar un tipo diferente de suscripción.
Nota: Si no ve esta opción, continúe al siguiente paso.
- Seleccione Seleccionar oferta para Pago por uso.
Nota: Si usted desea pagar anualmente o a través de un proveedor, puede cambiar su plan en cualquier momento.
- Para el Nombre de la suscripción, ingrese "Azure Subscription 1" y seleccione Siguiente.
Nota: Ingrese sus datos de contacto en su lugar, si se le solicita.
- Seleccione Siguiente, y luego seleccione Siguiente nuevamente.
- Seleccione Crear. Verá Suscripción creada con éxito en sus Notificaciones de Azure.
Ejemplo de una factura para Azure App Service Basic Plan - Linux - B1 para una organización de 10 empleados con un costo mensual de $8.63:
Configurar el servicio de encriptación en Azure
- Seleccione el icono de Dashlane D en la barra de herramientas de su navegador e ingrese su Contraseña Maestra de administrador si se le solicita. En la ventana emergente de la extensión, seleccione Más y luego Abrir la Consola de Administración.
- En la sección Integraciones del menú lateral, seleccione Inicio de sesión único.
- Seleccione Configurar SSO autohospedado.
- Para Opciones del servicio de encriptación, seleccione Configurar.
- En el menú ¿Dónde implementará el Servicio de Encriptación?, seleccione Microsoft Azure. Su punto de conexión del servicio de encriptación se genera automáticamente con los detalles de su organización.
- Seleccione Generar y guardar para crear su configuración de servicio de encriptación.
- Una vez generado, seleccione Copiar para copiar la configuración, y luego seleccione Ir a la base de servicio para abrir la plantilla de Azure. Si Ir a la base de servicio no le lleva a la plantilla de Azure, puede usar este enlace en su lugar:
Plantilla de Azure - En la plantilla de Azure, seleccione Editar parámetros.
- Seleccione y elimine todos los parámetros actuales.
- Pegue la configuración del servicio de encriptación que copió de la consola de administración de Dashlane y seleccione Guardar.
- Seleccione una Suscripción, seleccione o cree un nuevo Grupo de recursos, y luego seleccione Siguiente: Revisar + crear.
Importante: Si el menú de Suscripción está en blanco o usted no se suscribe a Azure, necesita suscribirse para completar la configuración del servicio de encriptación. Recomendamos suscribirse a "Azure App Service Basic Plan - Linux - B1". Este plan cuesta $.018 por hora. Dependiendo del uso de su organización, puede esperar que esto cueste de $8 a $14 por mes. Esta suscripción es diferente de una suscripción de Microsoft Entra ID.
Suscribirse a Azure para configurar el servicio de encriptación
- Después de que vea un mensaje de Validación exitosa , seleccione Crear.
Después de unos minutos, la implementación se completa con éxito.
Configurar el servicio de encriptación en AWS
- Seleccione el icono D de Dashlane en la barra de herramientas de su navegador e ingrese su contraseña maestra de administrador si se le solicita. En la ventana emergente de la extensión, seleccione Más y luego Abrir la consola de administración.
- En la sección Integraciones del menú lateral, seleccione Inicio de sesión único.
- Seleccione Configurar SSO autohospedado.
- Para Opciones del servicio de encriptación, seleccione Configurar.
- En el ¿Dónde desplegará el servicio de encriptación? menú, seleccione AWS. Su punto de conexión del servicio de encriptación se genera automáticamente con los detalles de su organización.
- Seleccione Generar y guardar para crear su configuración del servicio de encriptación.
- Una vez generado, seleccione Copiar para copiar la configuración y luego Ir al host del servicio.
- Inicie sesión en el portal de AWS y asegúrese de que la región de AWS sea "Virginia (US-East-1)" o "Irlanda (EU-West-1)."
- Busque en AWS "administrador de certificados" y seleccione Administrador de Certificados de los resultados de búsqueda.
- En la sección Nuevo certificado gestionado por ACM, seleccione Solicitar un certificado.
- Seleccione Solicitar un certificado público y luego Siguiente.
- En la sección de Nombres de dominio, pegue la dirección web de su punto de conexión del servicio de encriptación desde la Consola de Administración de Dashlane.
- En la sección Seleccionar método de validación, seleccione Validación DNS y luego Solicitar.
- Seleccione el enlace ID del Certificado.
- Seleccione el icono para Copiar el nombre CNAME y el valor CNAME.
- Inicie sesión en su proveedor de DNS público y cree un nuevo registro CNAME bajo su nombre de dominio. Los pasos exactos varían según su proveedor.
- Para Tipo, seleccione CNAME. Para Anfitrión, pegue el nombre CNAME que copió del Administrador de Certificados. Para Apunta a, pegue el valor CNAME que copió del Administrador de Certificados.
- Seleccione Guardar.
- Regrese al Administrador de Certificados de AWS y seleccione el icono para Copiar la cadena ARN. Péguela en una aplicación como TextEdit para Mac o Notepad para Windows para guardarla para más tarde.
Nota: Debe validar su certificado antes de poder avanzar a los siguientes pasos y crear una pila.
- Busque AWS por "aws cloud formation" y seleccione CloudFormation de los resultados de búsqueda.
- En el menú Crear pila, seleccione Con nuevos recursos (estándar).
- Seleccione La plantilla está lista, ingrese la siguiente AmazonS3 URL, y seleccione Siguiente:
https://s3.eu-west-1.amazonaws.com/public-cloudformation.dashlane.com/encryption-service/sam-app/template-latest.yaml - Complete los siguientes campos:
- Para Nombre de pila, nombre su pila con este formato:
[SuNombreDeEmpresa]-SSO-Conector
- Para Certificado, pegue la cadena ARN que guardó del Administrador de Certificados.
- Para NombreDeDominio, pegue la URL del punto de conexión del servicio de encriptación generado por la Consola de Administración de Dashlane.
- Para Nombre de pila, nombre su pila con este formato:
- Seleccione Siguiente.
- En la página de Configurar opciones de pila, deje todas las opciones como están y seleccione Siguiente.
-
Desplácese a la sección Las transformaciones podrían requerir capacidades de acceso, seleccione todas las casillas de verificación y luego seleccione Crear pila.
- Este proceso puede tardar varios minutos. Aparecerá un mensaje CREATE_COMPLETE cuando se haya creado la pila.
- Una vez que se haya creado la pila, seleccione la ficha Outputs y copie el CNAME Valor.
- Inicie sesión en su proveedor DNS público y cree un nuevo registro CNAME bajo su nombre de dominio.
- Para el Tipo, seleccione CNAME. Para el Anfitrión, pegue la URL del punto de conexión del servicio de encriptación generado por la consola de administración de Dashlane.
Ejemplo: Para dashlanesso.dashlaneshop.com, pegue el texto dashlanesso.
- Para Apunta a, pegue el CNAME Valor copiado de la ficha Outputs.
- Busque en AWS "secrets manager" y seleccione Secrets Manager de los resultados de búsqueda.
- Seleccione su conector del SSO Nombre del secreto.
- En la sección Valor del secreto, seleccione Recuperar valor del secreto.
- Seleccione Editar.
- Regrese a la Ficha de inicio de sesión único de la Consola de administración de Dashlane, seleccione Editar en Opciones del servicio de encriptación, y Copiar el archivo de configuración del servicio de encriptación.
- Regrese a AWS, seleccione la Ficha de texto plano, pegue el archivo de configuración del servicio de encriptación, y seleccione Guardar.
Después de completar estos pasos, su servicio de encriptación está en funcionamiento. Puede configurar SSO basado en SAML o aprovisionamiento SCIM con su proveedor de identidad.
Paso 2: Configurar SSO autohospedado y SCIM
Después de configurar su servicio de encriptación, está listo para integrar su proveedor de identidad con Dashlane.
Configurar su integración en Azure
Dashlane ofrece una integración profunda con Microsoft Entra ID, con la capacidad de integrar SSO con SAML, sincronización de miembros del plan y sincronización de grupos utilizando SCIM. Es posible hacer solo SSO o solo aprovisionamiento de SCIM, pero recomendamos hacer ambos para la mejor experiencia. El proceso de configuración toma alrededor de 10 minutos.
Más información sobre SSO y SCIM
Más información sobre SAML-based SSO en el sitio web de asistencia técnica de Microsoft
Paso 1: Configurar SSO en Azure
- Copie la URL de la configuración del servicio de encriptación, abra una nueva ficha en su navegador y pegue la URL en la barra de direcciones. Aparece una página de Dashlane para confirmar que el servicio de encriptación está configurado.
Nota: Si no aparece esta confirmación, asegúrese de haber completado la configuración del servicio de encriptación.
- Vaya a la página de configuración en la consola de administración para SSO autohospedado seleccionando Inicio de sesión único y luego Configurar SSO autohospedado, o Continuar configuración si ya comenzó. Si todavía está en las opciones del servicio de encriptación, seleccione Atrás o Cerrar para volver a la página de configuración de SSO autohospedado.
- Para la Configuración de SSO, seleccione Configurar. Si previamente comenzó la configuración, seleccione Editar en su lugar.
- Ingrese el dominio de correo electrónico de su empresa y seleccione Verificar dominio.
- Anote el nombre de host y el valor TXT que necesita copiar en su proveedor de DNS público. Utilice los botones de Copiar para copiar el nombre de host y el valor TXT.
- En una nueva ficha del navegador, navegue a su proveedor de DNS público y Agregue un registro TXT.
- Pegue el "Nombre del Host" y el Valor TXT de la Consola de Administración de Dashlane en el nuevo registro TXT, y haga clic en Guardar.
- Una vez que haya ingresado el registro, espere unos minutos y en la Consola de Administración de Dashlane, seleccione Verificar dominio. Los cambios en DNS público pueden tardar hasta 24 horas, pero la mayoría de los nuevos registros tardan 5 minutos o menos. Si no funciona la primera vez, espere unos minutos y seleccione Verificar dominio de nuevo.
- Después de que el dominio esté verificado, verá una marca de verificación verde. Repita los pasos para cualquier dominio adicional que desee habilitar para SSO que sea parte de su mismo inquilino de SSO. Actualmente no brindamos soporte para enlazar múltiples proveedores de SSO a un solo plan de Dashlane.
- Si lo desea, puede activar el aprovisionamiento justo a tiempo para agregar automáticamente a cualquier empleado con sus dominios verificados en su primer intento de ingreso.
Antes de activar el aprovisionamiento justo a tiempo, asegúrese de que los miembros de su plan ya hayan sido agregados a la aplicación SAML de Dashlane en su IdP. Después de activarlo, pueden instalar la Extensión Inteligente de Dashlane y crear su cuenta. Si su plan no tiene puestos disponibles, el miembro no podrá iniciar sesión hasta que compre más puestos.
Comprar más puestos para su plan - Ahora construirá una aplicación empresarial en Azure para que sus miembros se conecten.
En una nueva ficha del navegador, diríjase al Portal de Azure y busque o seleccione Aplicaciones Empresariales.
- Seleccione Nueva aplicación.
- Hacer clic en Crear su propia aplicación.
- Nombre la Aplicación Dashlane > seleccione Integrar cualquier otra aplicación que no encuentre en la galería > Seleccione Crear.
- Seleccione Configurar inicio de sesión único.
- Seleccione el mosaico SAML.
- En Configuración Básica de SAML, seleccione Editar.
- En su consola de administración de Dashlane, utilice el botón de copiar para copiar los valores del ID de entidad y la URL del servicio de consumidor de aserciones (ACS) de Dashlane a la aplicación de empresa de Azure.
- Pegue el ID de entidad de la consola de administración de Dashlane en el ID de entidad de la aplicación de empresa de Azure.
- Pegue la URL de consumidor de aserciones de la consola de administración de Dashlane en el campo correspondiente en Azure.
- Para la URL de inicio de sesión, ingrese "https://app.dashlane.com".
- Elimine la URL predeterminada.
- Asegúrese de que la URL del ID de entidad termine en "/saml/" y la URL de ACS termine en "callback", como se muestra en la imagen.
- Seleccione Guardar.
- En la aplicación de empresa de Azure bajo el Certificado de firma SAML, haga clic para descargar el XML de metadatos de la federación.
- Abra "Federation Metadata XML" en Notepad o un editor de texto plano > seleccione todo, copie el contenido.
- *No abra el XML usando Safari ya que puede romper el formato del XML al copiar.
- Pegue el Federation Metadata XML en console.dashlane.com > haga clic en Guardar cambios.
- Vaya a Aplicación Empresarial en Azure > Usuarios y Grupos > Agregar los usuarios o grupos que desea que tengan acceso a SSO de Dashlane.
- Después de asignar usuarios, puede probar la conexión seleccionando el botón Probar Conexión. Si está conectado como el administrador de su cuenta IdP, es posible que no pueda usar el botón Probar Conexión. En su lugar, puede abrir un perfil de navegador diferente, copiar la URL de prueba en el nuevo navegador y probar SSO usando la cuenta de un miembro que haya asignado a la aplicación SAML de Dashlane.
- Si ha configurado SSO como se esperaba, verá el Mensaje de Éxito.
-
Si ve un mensaje de error, puede abrir un ticket a través de nuestro chatbot de asistencia técnica. Abra el chatbot seleccionando el icono Chatear con bot, representado como un globo de diálogo, en la parte inferior de cualquier página del Centro de asistencia. En el chatbot, siga las indicaciones y describa brevemente su problema.
- Ahora puede Habilitar el SSO seleccionando el selector junto a Habilitar el SSO.
Una vez habilitado, cualquier miembro no administrador con contraseña maestra se convertirá en miembro de SSO en el próximo ingreso, momento en el cual ingresará su contraseña de Dashlane por última vez y solo podrá ingresar con SSO.
Cualquier nuevo miembro invitado a su plan de Dashlane nunca tendrá una contraseña separada. Utilizarán solo su ingreso de SSO.
Paso 2: Configurar el aprovisionamiento de SCIM en Azure
- Inicie sesión en la Consola de Administración de Dashlane y seleccione Integraciones, Aprovisionamiento y Configurar para Aprovisionamiento Autohospedado. Si esta opción está atenuada y no está disponible, necesita configurar primero el SSO autohospedado o ya configuró SSO confidencial, SCIM o Active Directory.
- Seleccione Generar Token.
- Habilite el interruptor para Permitir que el Servicio de Encriptación sincronice el directorio.
-
En Azure, navegue de regreso a su Aplicación de Dashlane Enterprise (o cree una nueva siguiendo los pasos de la sección de SSO).
- Seleccione Aprovisionamiento > Empezar a usar.
- Copie la URL del inquilino y el token secreto de la Consola de Administración de Dashlane y péguelos en los campos correspondientes en Azure.
- Reconozca el mensaje para reiniciar el servicio de encriptación una última vez. Haremos esto a continuación.
- En el Portal de Azure, navegue a su grupo de recursos para encontrar su servicio de aplicación web del conector de encriptación SSO/SCIM.
- Seleccione Reiniciar.
- Usted puede verificar que su servicio de SCIM ha sido habilitado abriendo el Log Stream de su servicio de encriptación de Dashlane.
- En Azure, vuelva a Enterprise Apps > seleccione Dashlane App > seleccione Properties en el Panel de Navegación > asegúrese de que Assignment esté activado.
- Vaya a Enterprise Application in Azure > Users and Groups > Agregue los usuarios o grupos que le gustaría sincronizar con SCIM (si aún no se ha hecho en la sección SSO).
-
Aprovisionamiento > Comenzar Aprovisionamiento > Editar Aprovisionamiento.
- Establezca el Estado de Aprovisionamiento en Activado y seleccione Guardar.
Cualquier miembro que agregue a los grupos que seleccionó se añadirá automáticamente a su plan de Dashlane.
Guía en vídeo para configurar SSO y SCIM en Azure
Configure su integración en Okta
Como administrador, usted puede configurar el inicio de sesión único (SSO) de Okta para los miembros de su plan con SAML. Usted puede controlar aún más su integración de SSO sincronizándola con el directorio de su proveedor de identidad de miembros del plan y grupos con SCIM. Recomendamos configurar tanto SSO como SCIM al mismo tiempo para obtener todos los beneficios de ambos. El proceso de configuración lleva aproximadamente 15 minutos.
Más información sobre SSO y SCIM
Más información sobre agregar una aplicación SAML en el sitio web de asistencia técnica de Okta
Paso 1: Configurar SSO en Okta
-
Copie la URL de la configuración del servicio de encriptación, abra una nueva ficha en su navegador y pegue la URL en la barra de direcciones. Aparece una página de Dashlane para confirmar que el servicio de encriptación está configurado.
Nota: Si no aparece esta confirmación, asegúrese de haber completado la configuración del servicio de encriptación.
- Vaya a la página de configuración en la Consola del Administrador para SSO autohospedado seleccionando Inicio de sesión único y luego Configurar SSO autohospedado, o Continuar configuración si ya comenzó. Si todavía está en las opciones de servicio de encriptación, seleccione Atrás o Cerrar para volver a la página de configuración de SSO autohospedado.
- Para las Configuración de SSO, seleccione Configurar. Si anteriormente inició la configuración, seleccione Editar en su lugar.
- Introduzca el dominio de correo electrónico de su empresa y seleccione Verificar dominio. Note los botones de copia que utilizará para copiar el nombre de host y los valores TXT a su proveedor de DNS público.
- Vaya a la cuenta de su proveedor DNS público y cree un nuevo registro TXT. Los pasos exactos varían según su proveedor.
- Regrese a la Consola de Administración de Dashlane y copie el TXT VALUE de NOMBRE DE HOST y pegue esta información en el nuevo registro TXT que creó en su proveedor de DNS público.
- Espere unos minutos para que el registro DNS se replique por todo el internet y seleccione Verificar dominio. Aparecerá una marca de verificación verde para verificar su dominio de correo electrónico de la compañía. Los cambios en el DNS público pueden tardar hasta 24 horas, pero la mayoría de los registros nuevos tardan 5 minutos o menos.
- Repita los mismos pasos para agregar más dominios de correo electrónico de la compañía.
Nota: No puede enlazar múltiples proveedores de SSO a un solo plan de Dashlane.
- Si lo desea, puede activar el Aprovisionamiento Justo a Tiempo para agregar automáticamente a cualquier empleado con sus dominios verificados en su primer intento de ingreso.
Antes de activar el Aprovisionamiento Justo a Tiempo, asegúrese de que los miembros de su plan ya hayan sido agregados a la aplicación SAML de Dashlane en su IdP. Después de activarlo, ellos pueden instalar la Extensión Inteligente de Dashlane y crear su cuenta. Si su plan se queda sin puestos, el miembro no podrá iniciar sesión hasta que compre más puestos.
Comprar más puestos para su plan - Navegue a su Consola de Administración de Okta y seleccione Aplicaciones, seleccione Aplicaciones nuevamente y luego Crear Integración de Aplicación.
- En la página de Crear una nueva integración de aplicación, seleccione SAML 2.0 y luego Siguiente.
- Descargue un logo de Dashlane para la visualización de la aplicación si lo desea.
- En la pantalla de Crear Integración SAML, introduzca "Dashlane" como el nombre de la aplicación, suba un logo y seleccione Siguiente.
- Desde la consola de administración de Dashlane, copie el texto en las entradas correspondientes de la aplicación de Okta. Copie el URL del Servicio Consumidor de Aserción en URL de inicio de sesión único en Okta. Copie el ID de entidad en URI de audiencia (ID de entidad SP) en Okta.
- En Okta, verifique que el URL de inicio de sesión único termine en "/callback" y el URI de audiencia termine en "/saml/". Todos los demás campos pueden dejarse igual a menos que tenga una configuración personalizada que sepa que es diferente.
- Desplácese hasta el final de la página y seleccione Siguiente.
- En la página Ayuda de asistencia técnica de Okta, seleccione Soy un cliente de Okta que agrega una aplicación interna y luego Finalizar.
- En Okta, en la aplicación de SAML de Dashlane que se acaba de crear, seleccione Iniciar sesión, y luego en Opciones, seleccione Editar.
- Para acceder a sus metadatos XML, seleccione Ver instrucciones de configuración en la sección SAML 2.0 .
- En la sección Opcional, seleccione y copie todos sus metadatos IDP.
- En la Consola de Administración de Dashlane, pegue los datos XML y seleccione Guardar cambios.
- Vaya a https://portal.azure.com y seleccione Reiniciar para reiniciar su servicio de encriptación de Azure.
- Vaya a la aplicación de Dashlane en la consola de administración de Okta y seleccione Asignaciones y luego Asignar.
- Seleccione Asignar a personas o Asignar a grupos y asigne a prueba.
- En la sección Probar la conexión del SSO en Dashlane, seleccione Probar conexión para cualquiera de los grupos o personas que asignó. Seleccione Copiar URL de prueba para probar la conexión del SSO desde diferentes ubicaciones, dispositivos y miembros.
Un mensaje de éxito le informará si el SSO se configuró como se esperaba.
Si ve un mensaje de error, puede abrir un ticket a través de nuestro chatbot de asistencia técnica. Abra el chatbot seleccionando el icono Chatear con el bot, mostrado como un globo de diálogo, en la parte inferior de cualquier página del Centro de asistencia. En el chatbot, siga las indicaciones y describa brevemente su problema.
Aprenda a usar nuestro chatbot de asistencia técnica
- Active la opción Habilitar el SSO.
Una vez habilitado, todos los miembros del plan no administradores se convertirán en miembros SSO la próxima vez que inicien sesión. Introducirán su Contraseña Maestra por última vez y utilizarán el SSO a partir de entonces.
Cualquier nuevo miembro invitado a su plan de Dashlane nunca tendrá una Contraseña Maestra y solo usará su SSO para iniciar sesión.
Todos los miembros que utilicen SSO serán automáticamente redirigidos al flujo de ingreso SSO.
Paso 2: Configure la sincronización de directorios utilizando SCIM
- Vaya a la sección de configuración de SSO y configure una nueva aplicación de Dashlane en Okta.
- En su aplicación de Dashlane en Okta, seleccione Editar, marque la casilla para Habilitar el aprovisionamiento de SCIM y seleccione Guardar.
- Inicie sesión en la Consola de Administración de Dashlane y seleccione Integraciones, Aprovisionamiento y Configurar para el Aprovisionamiento autohospedado. Si esta opción está atenuada y no disponible, necesita configurar primero el SSO autohospedado o ya configuró el SSO confidencial, SCIM o Active Directory.
- Seleccione Generar token.
- Active Permitir que el servicio de encriptación sincronice el directorio y Guardar cambios.
- Reinicie su servicio de encriptación de Dashlane en Azure para habilitar los cambios para la habilitación de SCIM.
- En la aplicación de Dashlane en Okta, seleccione la ficha de Aprovisionamiento, seleccione Editar y copie los valores de SCIM desde la Consola de Administrador de Dashlane a los campos de texto de Okta.
- Para URL base del conector SCIM, copie y pegue la URL de Dashlane.
- En el campo de identificador único para usuarios, ingrese "correo electrónico."
- Habilite todos los métodos de aprovisionamiento compatibles.
- Para el Modo de Autenticación, seleccione HTTP Header.
- Para la Autorización, copie y pegue el token SCIM de Dashlane y el campo Bearer.
- Seleccione Probar configuración del conector. Usted debe recibir una prueba exitosa.
- Guardar la configuración.
- En la ficha de Aprovisionamiento, seleccione Opciones, A la Aplicación, y Editar.
- Habilitar Crear Usuarios, Actualizar Atributos de Usuario, Desactivar Usuarios, y seleccione Guardar.
Después de que complete la configuración de SSO, todos los miembros del plan que no son administradores usarán SSO la próxima vez que inicien sesión. Esto incluye a cualquier persona nueva agregada a su plan y a cualquier persona que ya esté usando SSO.
Si tiene preguntas o necesita ayuda, puede abrir un tique a través de nuestro chatbot de asistencia técnica. Abra el chatbot seleccionando el icono de Chat con bot, mostrado como una burbuja de diálogo, en la parte inferior de cualquier página del Centro de asistencia. En el chatbot, siga las indicaciones y describa brevemente su problema.
Guía en video para configurar SSO y SCIM en Okta
Configure su integración en JumpCloud
Como administrador, puede configurar el inicio de sesión único (SSO) de JumpCloud para los miembros de su plan con SAML. Puede controlar aún más su integración de SSO sincronizándola con el directorio de su proveedor de identidad de miembros de plan y grupos con SCIM. Recomendamos configurar SSO y SCIM al mismo tiempo para obtener todos los beneficios de ambos. El proceso de configuración lleva unos 15 minutos.
Más información sobre SSO y SCIM
Más información sobre SSO usando Conectores de Aplicaciones SAML Personalizadas en el sitio web de asistencia técnica de JumpCloud
Paso 1: Configurar SSO en JumpCloud
-
Copie la URL de la configuración del servicio de encriptación, abra una nueva ficha en su navegador, y pegue la URL en la barra de direcciones. Aparece una página de Dashlane para confirmar que el servicio de encriptación está configurado.
Nota: Si esta confirmación no aparece, asegúrese de que completó la configuración del servicio de encriptación.
- Inicie sesión en la consola de administración de JumpCloud, seleccione la lista desplegable AUTENTICACIÓN DE USUARIO y seleccione SSO.
- Seleccione + para crear una nueva aplicación.
- Seleccione Aplicación SAML personalizada.
- En la ficha Información general, introduzca "Dashlane" para la Etiqueta de visualización y seleccione activar.
- Vaya a la página de configuración en la consola de administración para el SSO autohospedado seleccionando Inicio de sesión único y luego Configurar SSO autohospedado, o Continuar configuración si ya ha comenzado. Si todavía está en las opciones del servicio de encriptación, seleccione Atrás o Cerrar para volver a la página de configuración de SSO autohospedado.
- Para la Configuración de SSO, seleccione Configurar. Si usted comenzó la configuración anteriormente, seleccione Editar en su lugar.
- En la sección Verificar su dominio de correo electrónico de la empresa, ingrese su dominio de correo electrónico de la empresa y luego seleccione Agregar dominio para ver el nuevo NOMBRE DE HOST y VALOR TXT.
- Vaya a la cuenta de su proveedor de DNS Público y cree un nuevo registro TXT. Los pasos exactos varían dependiendo de su proveedor.
- Regrese a la Consola de Administración de Dashlane, Copiar el NOMBRE DE HOST y el VALOR TXT, y pegue esta información en el nuevo registro TXT que creó en su proveedor de DNS Público. Guarde sus cambios.
- Regrese a la Consola de Administración de Dashlane, y en la sección Verificar su dominio de correo electrónico de la empresa, seleccione Verificar al lado del nombre de dominio de su empresa.
- Espere unos minutos para que el registro DNS se replique en Internet. Aparece una marca de verificación verde para verificar el dominio de correo electrónico de su empresa. En casos raros, podría tardar hasta 24 horas. Continúe seleccionando Verificar hasta que aparezca la marca de verificación verde.
- Repita los pasos para agregar más dominios de correo electrónico de la empresa.
Nota: No puede enlazar múltiples proveedores de SSO a un solo plan de Dashlane.
- Si lo desea, puede activar el aprovisionamiento Just In Time para agregar automáticamente a cualquier empleado con sus dominios verificados en su primer intento de ingreso.
Antes de activar el aprovisionamiento Just In Time, asegúrese de que los miembros de su plan ya hayan sido agregados a la aplicación SAML de Dashlane en su IdP. Después de activarlo, pueden instalar la Extensión Inteligente de Dashlane y crear su cuenta. Si su plan no tiene puestos disponibles, el miembro no podrá iniciar sesión hasta que compre más puestos.
Comprar más puestos para su plan - Seleccione el icono de Copiar para copiar el ID DE ENTIDAD, regrese a la consola de administración de JumpCloud, seleccione la ficha de SSO y pegue esa información en ID de entidad IdP y ID de entidad SP. Luego, copie la URL del servicio consumidor de aserciones de Dashlane y péguela en URL de ACS en JumpCloud.
- Seleccione correo electrónico en la lista desplegable SAMLSubject NameID.
- Para Login URL, ingrese "https://app.dashlane.com".
- Seleccione la ficha de grupos de usuarios, agregue todos los usuarios o busque y agregue grupos y miembros específicos, y seleccione activar.
- Seleccione Continuar para Por favor confirme su nueva instancia de conector del SSO.
- Seleccione Dashlane, que aparece en la columna Nombre.
- Seleccione la ficha SSO y seleccione Exportar metadatos para descargar una copia de los metadatos.
- Abra el archivo XML de metadatos que se descargó en su computadora en una aplicación como TextEdit para Mac o Notepad para Windows.
- Seleccione todo y copie el contenido del archivo XML.
- Regrese a la consola de administración de Dashlane, pegue el contenido del archivo XML en la sección Agregar metadatos del proveedor de identidad, y seleccione Guardar cambios.
- Regrese a la consola de administración de JumpCloud, seleccione la lista desplegable de ADMINISTRACIÓN DE USUARIOS, Grupos de Usuarios, y Todos los Usuarios o busque y agregue grupos y miembros específicos.
- Seleccione la ficha Aplicaciones, la casilla de verificación de Dashlane, y guarde.
- Seleccione la ficha Usuarios, las casillas de verificación para el Nombre de cada persona que desea agregar, y guardar.
- En la sección Probar la conexión del SSO en Dashlane, seleccione Probar la conexión para cualquiera de los grupos o personas que haya asignado. Aparece un mensaje de ÉXITO si el SSO se configuró como se esperaba. Para probar con un miembro individual, seleccione Copiar URL de prueba y envíela a ese miembro para que la abra. Ese miembro ingresa su Correo electrónico de SSO y Contraseña. Si MFA está habilitado, el miembro también inicia sesión en eso.
Nota: Como administrador, usted no puede probar la conexión del SSO usted mismo porque continuará usando su Contraseña Maestra y no SSO.
-
Cuando esté listo para habilitar, regrese a la Consola de Administración de Dashlane y seleccione Habilitar el SSO.
Una vez habilitado, todos los miembros del plan que no son administradores se convierten en miembros de SSO la próxima vez que inicien sesión. Los miembros introducen su contraseña maestra por última vez y usan SSO en adelante.
Cualquier nuevo miembro invitado a su plan de Dashlane no tendrá una contraseña maestra y solo usará su SSO para iniciar sesión.
Todos los miembros que usan SSO son redirigidos automáticamente al flujo de ingreso de SSO.
Paso 2: Configurar SCIM en JumpCloud
Después de completar la configuración de SCIM, cualquier persona que agregue a un grupo en su proveedor de identidad es invitada automáticamente a su plan de Dashlane.
- Abrir la Consola de Administración de Dashlane, seleccionar Integraciones, Aprovisionamiento, y Configurar para Aprovisionamiento Autohospedado. Si esta opción está desactivada y no disponible, usted necesita configurar SSO autohospedado primero o ya configuró SSO confidencial, SCIM, o Active Directory.
- Seleccione Generar token, active Permitir que el Servicio de Encriptación sincronice directorio, y seleccione Guardar cambios.
- Seleccione el icono de Copiar para copiar el token de SCIM API y el punto de conexión de SCIM.
- Abra la Consola de Administración de JumpCloud, seleccione la lista desplegable AUTENTICACIÓN DEL USUARIO y seleccione SSO.
- Seleccione Dashlane, la ficha de Gestión de Identidad, y seleccione SCIM 2.0 si no está seleccionado ya.
- Para URL base, pegue el punto de conexión de SCIM de Dashlane. Para Clave de token, pegue el token de SCIM API de Dashlane y guarde.
Configurar su integración en AD FS
Con la función de inicio de sesión único (SSO) de Dashlane, los miembros pueden ingresar a Dashlane con su ingreso de SSO en lugar de una contraseña maestra. Este artículo le muestra cómo configurar SSO con una infraestructura AD FS local o alojada en la nube. El proceso de setup toma aproximadamente 15 minutos.
No somos compatibles con sync de aprovisionamiento de AD FS con SCIM. En su lugar, recomendamos activar el Aprovisionamiento Just in Time. Cómo activarlo se cubre en el proceso de setup.
Más información sobre SSO
Más información sobre la configuración de SAML en el sitio web de asistencia técnica de Microsoft
Paso 1: Pruebe su servicio de encriptación
Copie la URL de la configuración del servicio de encriptación, abra una nueva ficha en su navegador y pegue la URL en la barra de direcciones. Aparece una página de Dashlane para confirmar que el servicio de encriptación está configurado.
Nota: Si no aparece esta confirmación, asegúrese de haber completado la configuración del servicio de encriptación.
Paso 2: Verifique su dominio de empresa con su proveedor de DNS
- Vaya a la página de configuración en la Consola de administración para SSO autohospedado seleccionando Inicio de sesión único y luego Configurar SSO autohospedado, o Continuar configuración si ya empezó. Si todavía está en las Opciones de servicio de encriptación, seleccione Atrás o Cerrar para volver a la página de configuración de SSO autohospedado.
- Para la Configuración de SSO, seleccione Configurar. Si usted ya comenzó la configuración, seleccione Editar en su lugar.
- En la sección Verificar su dominio de correo electrónico de la empresa, ingrese su dominio de correo electrónico de la empresa y seleccione Verificar para ver el nuevo NOMBRE DE HOST y VALOR TXT.
- Navegue a la consola y cuenta de su proveedor de DNS público y cree un nuevo registro TXT.
- Regrese a la Consola de Administración de Dashlane y copie el NOMBRE DE HOST y el VALOR TXT y pegue esta información en el nuevo registro TXT que creó en su proveedor de DNS público. Seleccione el icono de Copiar para copiar la información.
- Pegue la información en un nuevo registro TXT en su proveedor de DNS público. Es posible que necesite consultar la documentación de su proveedor de DNS para obtener pasos específicos.
- Espere unos minutos para que el registro DNS se replique en todo el internet, y luego seleccione Verificar dominio.
- Confirme que ahora tiene una marca de verificación verde al lado de su dominio, lo que indica que ha sido verificado.
- Repita los pasos para agregar más dominios de correo electrónico de la empresa.
Nota: Puede enlazar múltiples dominios, pero todos deben estar en el mismo inquilino del proveedor del SSO.
- Si lo desea, puede activar Just In Time Provisioning para agregar automáticamente a cualquier empleado con sus dominios verificados en su primer intento de ingreso.
Antes de activar el Aprovisionamiento Just in Time, asegúrese de que los miembros de su plan ya hayan sido agregados a la aplicación SAML de Dashlane en su IdP. Después de activarlo, pueden instalar la Extensión Inteligente de Dashlane y crear su cuenta. Si su plan no tiene puestos disponibles, el miembro no podrá iniciar sesión hasta que compre más puestos.
Comprar más puestos para su plan
Paso 3: Configuración de AD FS para conectar a SSO
- Vaya a la sección de Inicio de sesión único en la ficha de Integraciones en la Consola de administración de Dashlane.
- Copie y pegue los metadatos de SAML de AD FS en el Ingrese los metadatos del proveedor de identidad aquí campo. Si necesita ayuda para encontrar los metadatos, vaya a su URL de metadatos de AD FS donde "ADFSName.Domain.com" es la URL de su servidor o conjunto de AD FS.
https://ADFSName.Domain.com/FederationMetadata/2007-06/FederationMetadata.xmlTambién puede usar la herramienta de Microsoft para descargar su Documento de Metadatos de Federación.
- Pegue los metadatos de AD FS en la Consola de administración de Dashlane.
Paso 4: Configure AD FS
- Para configurar AD FS, necesita los metadatos de SAML del servicio de encriptación. Para encontrar su URL de SAML, vaya a la consola de administración de Dashlane, seleccione Inicio de Sesión Único en el menú y luego seleccione Editar SSO Autohospedado. Luego en la Configuración de SSO, seleccione Editar y busque su ID de Entidad.
- Introduzca la URL del ID de Entidad en su navegador para descargar una copia local de los metadatos de SAML.
- Abra la Consola de Administración de AD FS y seleccione Agregar Confianza de Terceros de Confianza.
- En el menú desplegable, seleccione Consciente de Reclamaciones y luego seleccione Iniciar.
- Seleccione Importar datos sobre la parte confiable desde un archivo y seleccione Examinar para seleccionar el archivo XML de metadatos de su conector del SSO. Luego, seleccione Siguiente.
- Escriba "Servicio de Encriptación de Dashlane" como el nombre para mostrar y seleccione Siguiente.
- Seleccione su política de control de acceso y seleccione Siguiente. Esto variará según las políticas de seguridad de su empresa. En este ejemplo, se otorga acceso a todos.
- Revise la confianza del partido que confía, seleccione Siguiente y luego seleccione Cerrar. Se crea la nueva confianza.
- Permita que el conector del SSO de Dashlane recupere la dirección de correo electrónico del miembro desde AD FS. Seleccione la confianza del partido que confía recién creada. Si no la ve, seleccione Confianzas del Partido que Confía en la barra lateral izquierda. Luego, seleccione Editar Política de Emisión de Reclamaciones.
- Seleccione Agregar Regla.
- En el menú desplegable Plantilla de regla de reclamación, seleccione Transformar una reclamación entrante y seleccione Siguiente.
- Establezca el campo Nombre de la regla de reclamación en "Enviar Correo Electrónico como ID de Nombre."
- Establezca Tipo de reclamación entrante en "UPN."
- Configure el Tipo de reclamación saliente como "Nombre ID".
- Configure el Formato de nombre ID saliente como "Correo electrónico".
- Seleccione Finalizar.
Paso 5: Pruebe y habilite el SSO
- Una vez que los miembros estén asignados, puede hacer una prueba con un miembro asignado desde la Consola de administración de Dashlane. Seleccione Probar conexión. Use la copiar URL de prueba para probar la conexión del SSO desde diferentes ubicaciones, dispositivos y miembros.
Si el SSO está configurado como se esperaba, aparecerá el mensaje de éxito.
Si ve un mensaje de error, puede abrir un ticket a través de nuestro chatbot de asistencia técnica. Abra el chatbot seleccionando el icono Chatear con el bot, que se muestra como un globo de discurso, en la parte inferior de cualquier página del Centro de asistencia. En el chatbot, siga las indicaciones y describa brevemente su problema.
Aprenda a usar nuestro chatbot de asistencia técnica
- Cuando esté listo para habilitar, regrese a la Consola de Administración de Dashlane y seleccione Habilitar el SSO.
Una vez habilitado, todos los miembros del plan que no son administradores se convierten en miembros de SSO la próxima vez que inicien sesión. Los miembros ingresan su contraseña maestra por última vez y usan SSO en adelante.
Cualquier miembro nuevo invitado a su plan de Dashlane no tendrá una contraseña maestra y solo usará su SSO para iniciar sesión.
Todos los miembros que usan SSO son redirigidos automáticamente al flujo de ingreso de SSO.
Puede continuar con su integración de AD configurando la sincronización de Active Directory para la incorporación y salida automatizada de miembros según el estado de su cuenta de AD.
Configurar su integración en Google Workspace
Como administrador, puede configurar el inicio de sesión único (SSO) de Google Workspace para los miembros de su plan con SAML. El proceso de configuración lleva unos 15 minutos.
No admitimos la sincronización del aprovisionamiento de Google Workspace con SCIM. En su lugar, recomendamos activar el Aprovisionamiento Just in Time. Cómo activarlo se detalla en el proceso de configuración.
Más información sobre SSO
Cómo configurar SAML 2.0 para Google Workspace
Configurar SSO en Google Workspace
- Copie la URL del servicio de encriptación configurar, abra una nueva ficha en su navegador, y pegue la URL en la barra de direcciones. Aparece una página de Dashlane para confirmar que el servicio de encriptación está configurado.
Nota: Si esta confirmación no aparece, asegúrese de haber completado la configuración del servicio de encriptación.
- Vaya a la página de configuración en la Consola de administración para SSO autohospedado seleccionando Inicio de sesión único y luego Configurar SSO autohospedado, o Continuar configuración si ya comenzó. Si todavía está en las Configuración del servicio de encriptación, seleccione Atrás o Cerrar para regresar a la página de configuración de SSO autohospedado.
- Para Configuración de SSO, seleccione Configurar. Si ya comenzó la configuración anteriormente, seleccionará Editar en su lugar.
- En la sección Verificar su dominio de correo electrónico de la empresa, ingrese su dominio de correo electrónico de la empresa y luego seleccione Agregar dominio para ver el nuevo NOMBRE DE HOST y el VALOR TXT
- Vaya a la cuenta de su proveedor de DNS público y cree un nuevo registro TXT. Los pasos exactos varían según su proveedor.
- Regrese a la Consola de Administración de Dashlane, Copie el NOMBRE DE HOST y el VALOR TXT, y pegue esta información en el nuevo registro TXT que creó en su proveedor de DNS público. Guarde sus cambios.
- En la sección Verificar el dominio de correo electrónico de su empresa, seleccione Verificar junto al nombre del dominio de su empresa.
- Espere unos minutos para que el registro DNS se replique en toda la internet. Aparece una marca de verificación verde para verificar el dominio de correo electrónico de su empresa. En casos raros, podría tardar hasta 24 horas. Continúe seleccionando Verificar hasta que aparezca la marca de verificación verde.
- Repita los pasos para agregar más dominios de correo electrónico de la empresa.
Nota: No puede vincular múltiples proveedores de SSO a un solo plan de Dashlane.
- Si lo desea, puede activar el aprovisionamiento Just In Time para agregar automáticamente a cualquier empleado con sus dominios verificados en su primer intento de ingreso.
Antes de activar el aprovisionamiento Just in Time, asegúrese de que los miembros de su plan ya hayan sido agregados a la aplicación SAML de Dashlane en su IdP. Después de activarlo, podrán instalar la Extensión Inteligente de Dashlane y crear su cuenta. Si su plan no tiene puestos disponibles, el miembro no podrá iniciar sesión hasta que compre más puestos.
Comprar más puestos para su plan - Abra la Consola de administración de Google Workspace, seleccione la lista desplegable de Aplicaciones y luego Aplicaciones web y móviles.
- Seleccione la lista desplegable de Agregar aplicación y luego Agregar aplicación SAML personalizada.
- En la página de Detalles de la aplicación, ingrese "Dashlane" para Nombre de la aplicación, "Dashlane SSO" para Descripción, y cargue el logo de Dashlane para el Icono de la aplicación.
- Seleccione CONTINUAR.
- Seleccione CONTINUAR nuevamente para confirmar la página de Detalles del proveedor de identidad de Google.
- Seleccione el icono de Copiar para copiar el ID de entidad, regrese a la consola de administración de Google Workspace y péguelo en la sección ID de entidad. Luego, copie la URL del Servicio de Consumidor de Aserciones de Dashlane y péguelo en la sección URL de ACS en la consola de administración de Google Workspace.
- Seleccione CONTINUAR.
- Seleccione FINALIZAR.
- En la aplicación de Dashlane que acaba de crear en Google Workspace, seleccione DESACTIVADO para todos en la sección Acceso de usuarios.
- En la sección de Estado del servicio, seleccione ACTIVADO para todos y luego GUARDAR.
- Seleccione DESCARGAR METADATOS.
- Seleccione DESCARGAR METADATOS nuevamente.
- Abra el archivo XML de metadatos que se descargó en su computadora en una aplicación como TextEdit para Mac o Notepad para Windows.
- Seleccione todo y copie el contenido del archivo XML.
- Regrese a la Consola de Administración de Dashlane, pegue el contenido del archivo XML en la sección Agregar metadatos del proveedor de identidad y seleccione Guardar cambios.
- En la sección Probar la conexión del SSO en Dashlane, seleccione Probar conexión para cualquiera de los grupos o personas que asignó, incluyéndose a usted mismo. Aparece un mensaje de ÉXITO si el SSO se configuró como se esperaba. Para probar con un miembro individual, seleccione Copiar URL de prueba y envíelo a ese miembro para que lo abra. Ese miembro ingresa su Correo Electrónico y Contraseña de SSO. Si MFA está habilitado, el miembro también inicia sesión en eso.
- Cuando esté listo para habilitar el SSO, regrese a la consola de administración de Dashlane y seleccione Habilitar SSO.
Una vez habilitado, todos los miembros del plan que no son administradores se convertirán en miembros SSO la próxima vez que inicien sesión. Los miembros ingresan su contraseña maestra por última vez y usan SSO en adelante.
Cualquier nuevo miembro invitado a su plan de Dashlane no tendrá una contraseña maestra y solo usará su SSO para iniciar sesión.
Todos los miembros que usan SSO son automáticamente redirigidos al flujo de inicio de sesión de SSO.
Configurar su integración en Duo
Como administrador, puede configurar el inicio de sesión único (SSO) de Duo para los miembros de su plan con SAML. Duo no ofrece asistencia técnica para SCIM con Dashlane. El proceso de configuración toma alrededor de 15 minutos.
Más información sobre SSO
Importante: Si usted no ve la ficha de inicio de sesión único en el panel de administrador de Duo, necesita conectar Duo a su proveedor de identidad (IdP) para habilitarlo y configurar SSO.
Habilitar el inicio de sesión único de Duo
- Copie el URL de la configuración del servicio de encriptación, abra una nueva ficha en su navegador y pegue el URL en la barra de direcciones. Aparecerá una página de Dashlane para confirmar que el servicio de encriptación está configurado.
Nota: Si esta confirmación no aparece, asegúrese de haber completado la configuración del servicio de encriptación.
- Vaya a la página de configuración en la consola de administración para el SSO autohospedado seleccionando Inicio de sesión único y luego Configurar SSO autohospedado, o Continuar configuración si ya ha comenzado. Si usted todavía está en las opciones del servicio de encriptación, seleccione Atrás o Cerrar para volver a la página de configuración del SSO autohospedado.
- Para las Configuración de SSO, seleccione Configurar. Si usted comenzó previamente la configuración, seleccione Editar en su lugar.
- Ingrese el dominio de correo electrónico de su empresa y seleccione Verificar dominio.
- Tome nota del Nombre de host y del Valor TXT que usted necesita copiar en su proveedor de DNS público. Utilice los botones Copiar para copiar el Nombre de host y el Valor TXT.
- En una nueva ficha del navegador, navegue a su Proveedor de DNS Público y Agregar un Registro TXT.
- Pegue el Nombre de host y el Valor TXT desde la Consola de administración de Dashlane en el nuevo registro TXT, y Guardar.
- Después de que usted ingrese el registro, espere unos minutos y en la Consola de administración de Dashlane, seleccione Verificar dominio. Los cambios en el DNS público pueden tardar hasta 24 horas, pero la mayoría de los nuevos registros tardan 5 minutos o menos. Si no funciona la primera vez, espere unos minutos y seleccione Verificar dominio de nuevo.
- Después de que el dominio sea verificado, verá una marca de verificación verde. Repita los pasos para cualquier dominio adicional que quiera habilitar para SSO que sea parte de su mismo inquilino de SSO. Actualmente no apoyamos enlazar múltiples proveedores del SSO a un solo plan de Dashlane.
- Si lo desea, puede activar el aprovisionamiento justo a tiempo para agregar automáticamente a cualquier empleado con sus dominios verificados en su primer intento de ingreso.
Antes de activar el aprovisionamiento justo a tiempo, asegúrese de que los miembros de su plan ya hayan sido agregados a la aplicación SAML de Dashlane en su IdP. Después de activarlo, pueden instalar la Extensión Inteligente de Dashlane y crear su cuenta. Si su plan no tiene puestos, el miembro no podrá iniciar sesión hasta que compre más puestos.
Comprar más puestos para su plan - Ingrese al Panel de Administración de Duo y seleccione Aplicación y luego Proteger una Aplicación. Busque y seleccione Proveedor de Servicio SAML Genérico y luego seleccione Proteger.
- En la consola de administración de Dashlane, seleccione Inicio de sesión único y luego copie el ID de entidad. En el panel de administración de Duo, pegue esto para ID de entidad en la sección de Proveedor de servicios.
- En la consola de administración de Dashlane, copie la URL del Servicio de Consumidor de Aserciones. En el panel de administración de Duo, pegue esto para URL del Servicio de Consumidor de Aserciones (ACS), también en la sección de Proveedor de servicios.
- En la sección de Política, para Políticas de grupo, seleccione Aplicar una política a un grupo de usuarios.
- Desde el desplegable Seleccione una política, elija la política y los grupos que desee aplicar a la aplicación de Dashlane.
- Seleccione Guardar para confirmar sus opciones genéricas del proveedor de servicio SAML.
- En la misma página, en la sección de Descargas, seleccione Descargar XML para Metadatos SAML.
- Abra el archivo XML que acaba de descargar en cualquier editor de texto simple en su computadora, resalte y copie todo el texto. En la Consola de Administración de Dashlane, pegue el texto que copió para Agregar metadatos del proveedor de identidad y luego seleccione Guardar cambios.
- Una vez que haya asignado los miembros, puede realizar pruebas con cualquier miembro asignado desde la Consola de Administración de Dashlane seleccionando Probar conexión. Use la Copiar URL de prueba para probar la conexión del SSO desde diferentes ubicaciones, dispositivos y miembros.
Si configura SSO como se espera, verá un mensaje de éxito. Si ve un mensaje de error, puede abrir un ticket a través de nuestro chatbot de asistencia técnica. Abra el chatbot seleccionando el icono Chatear con bot, que se muestra como un globo de diálogo, en la parte inferior de cualquier página del Centro de asistencia. En el chatbot, siga las indicaciones y describa brevemente su problema.
Aprenda a usar nuestro chatbot de asistencia técnica
Una vez habilitado, cualquier miembro no administrador con Contraseña Maestra será convertido en un miembro SSO. Durante su próximo ingreso, ingresarán su Contraseña Maestra por última vez y solo podrán iniciar sesión con SSO a partir de ese momento.
Cualquier nuevo miembro invitado a su plan de Dashlane nunca tendrá una Contraseña Maestra. Solo usarán SSO para iniciar sesión.
Nota: Después de configurar SCIM, le recomendamos que continúe utilizándolo para crear y gestionar grupos en Dashlane. Hay una manera de crear y gestionar grupos en la Consola de Administración de Dashlane, pero esto no se sincronizará con IdP o SCIM.
Preguntas frecuentes sobre SSO autohospedado
¿Qué significa autohospedado?
Usted tiene dos opciones de configuración cuando integra Dashlane con su proveedor de identidad: SSO confidencial de Dashlane y SSO autohospedado. Su elección depende de cómo quiere configurar su servicio de encriptación, que es una capa adicional de seguridad que requerimos para SSO.
Con la opción autohospedada, los administradores configuran y gestionan su propio servicio de encriptación.
¿Qué es un servicio de encriptación?
Más información sobre la diferencia entre el SSO autohospedado y el SSO confidencial
¿Puedo cambiar a SSO confidencial de Dashlane después de configurar el autohospedado?
No puede cambiar a SSO confidencial después de configurar self-hosted. Antes de configurar SSO confidencial, asegúrese de que cumpla con las necesidades de su organización.
Más información sobre la diferencia entre self-hosted y SSO confidencial
¿Cómo reinicio el servicio de encriptación?
- Vaya al portal de Azure, seleccione Grupos de recursos, Resumen, y luego su nuevo servicio de aplicación Dashlane.
- Seleccione Reiniciar para reiniciar el Servicio de Aplicación.
- Vaya al Administrador de Secrets de AWS.
- Seleccione Servicio de encriptación, Recuperar valor de secretos, y luego Editar.
- En la ventana emergente Editar valor del secreto, seleccione la ficha Texto sin formato.
- En la ficha Texto sin formato, agregue un espacio al final del valor y luego elimine ese espacio para activar la opción de guardar el secreto nuevamente.
- Seleccione Guardar.
Solución de problemas para SSO autohospedado
Recibí un “Aplicación con identificador no se encontró en el directorio” error
Microsoft dejará de admitir la función de Azure Automatización Cuentas de Ejecución en septiembre de 2023. Si creó su servicio de encriptación de Dashlane con Azure antes del 14 de septiembre de 2022, necesitará editar la configuración para que el servicio funcione correctamente.
Editar su configuración para la actualización de Microsoft a las cuentas de automatización de Azure
Más información sobre la actualización de Microsoft
Usted necesita seguir dos pasos para actualizar el servicio de encriptación con Azure. Primero, actualizar la ruta de verificación de salud para el servicio de la aplicación. Luego eliminar la cuenta de automatización respectiva y los runbooks.
Nota: Dependiendo de las opciones originales del servicio de encriptación, usted podría no tener una cuenta de automatización y runbooks vinculados al grupo de recursos de Dashlane. Si ese es el caso, solo necesitará actualizar la ruta de verificación de salud para el servicio de la aplicación.
Paso 1: Actualizar la ruta de verificación de estado
- Vaya a la consola de Azure y seleccione Grupos de recursos.
- Seleccione el grupo de recursos Dashlane.
- Seleccione el servicio de la aplicación.
- En la sección de Supervisión, seleccione Verificación de estado.
- Actualice la Ruta a "/azureHealthCheck".
- Seleccione Guardar.
Paso 2: Eliminar la cuenta de automatización de Azure y los runbooks
- Vaya a la consola de Azure y seleccione Grupos de recursos.
- Seleccione el grupo de recursos Dashlane.
- Seleccione la Cuenta de Automatización.
- Seleccione Eliminar
- Regrese al grupo de recursos Dashlane y seleccione el Runbook.
- Seleccione Eliminar.