SSO y SCIM solo están disponibles para los planes Dashlane Business y Dashlane Business Plus.
Pase a un plan superior
Importante: Con la extensión Safari de Dashlane, el SSO autohospedado y SCIM no están disponibles en este momento debido a las limitaciones de Apple, pero puede usarlos a través de la aplicación macOS.
Si el correo electrónico de un miembro cambia en el proveedor de identidad, esto no se actualizará automáticamente en Dashlane.
Los administradores de planes Business y Business Plus pueden integrar Dashlane con su proveedor de identidad utilizando la configuración de SSO autohospedado y SCIM.
Más información sobre la integración de Dashlane con su proveedor de identidad
Dashlane le guiará a través de la configuración de SSO autohospedado y SCIM en la consola de administración. Este artículo explica los pasos con más detalle.
Nota: Si no necesita compartir con el grupo con SCIM, considere configurar el SSO confidencial de Dashlane y el aprovisionamiento de SCIM en lugar de SSO autohospedado y SCIM. El proceso es más sencillo. Sin embargo, después de configurar Confidential, no puede cambiar a SSO autohospedado o SCIM.
Más información sobre la diferencia entre autohospedado y confidencial
Antes de comenzar, abra e inicie sesión en estas cuentas:
- Cuenta de administrador de Dashlane
- Cuenta de administrador de IdP
Nota: Para Google Workspace, necesita tener un rol de superadministrador
- Editor de DNS público para la verificación del dominio
- Cuenta de administrador de Azure o AWS, dependiendo de dónde quiera alojar su servicio de encriptación
Paso 1: Configure su servicio de encriptación
Para implementar SSO y SCIM de Dashlane, necesita configurar un servicio de encriptación. El proceso de configuración tarda unos 10 minutos. Necesitará una cuenta de administrador de Dashlane y una cuenta de administrador para su servicio de encriptación para completar el proceso. Puede elegir entre Azure o AWS como su servicio de encriptación.
¿Qué es un servicio de encriptación?
¿Por qué usar un servicio de encriptación?
Suscribirse a Azure para configurar el servicio de encriptación
Si desea usar Azure para alojar su servicio de encriptación, necesita suscribirse a Azure si aún no lo ha hecho. Recomendamos suscribirse a "Azure App Service Basic Plan - Linux - B1" para configurar el servicio de encriptación. Este plan cuesta $.018 por hora. Dependiendo del uso de su organización, puede esperar que esto cueste de $8 a $14 por mes.
Nota: Las licencias E3 y E5 de Microsoft Office 365 no son licencias de servicios de Azure.
- En Azure, escriba Suscripciones en la barra de búsqueda y seleccione Suscripciones.
- Seleccione + Agregar.
- Seleccione el enlace Agregar un tipo diferente de suscripción.
Nota: Si no ve esta opción, continúe con el siguiente paso.
- Seleccione Seleccionar oferta para Pago por uso.
Nota: Si desea pagar anualmente o a través de un proveedor, puede cambiar su plan en cualquier momento.
- Para el Nombre de la suscripción, ingrese "Azure Subscription 1" y seleccione Siguiente.
Nota: Ingrese sus datos de contacto en su lugar, si se le solicita.
- Seleccione Siguiente, y luego seleccione Siguiente nuevamente.
- Seleccione Crear. Verá La suscripción se creó con éxito en sus Notificaciones de Azure.
Ejemplo de una factura para Azure App Service Basic Plan - Linux - B1 para una organización de 10 empleados con un costo mensual de $8.63:
Configurar el servicio de encriptación en Azure
- Seleccione el icono de Dashlane D en la barra de herramientas de su navegador e ingrese su contraseña maestra de administrador si se le solicita. En la ventana emergente de la extensión, seleccione Más y luego Abrir la consola de administración.
- En la sección de Integraciones del menú lateral, seleccione Inicio de sesión único.
- Seleccione Configurar SSO autohospedado.
- Para Opciones del servicio de encriptación, seleccione Configurar.
- En el menú ¿Dónde desplegará el Servicio de Encriptación?, seleccione Microsoft Azure. Su punto de conexión del servicio de encriptación se genera automáticamente con los detalles de su organización.
- Seleccione Generar y guardar para crear su configuración del servicio de encriptación.
- Una vez generado, seleccione Copiar para copiar la configuración, y luego seleccione Ir al host del servicio para abrir la plantilla de Azure. Si Ir al host del servicio no le lleva a la plantilla de Azure, puede usar este enlace en su lugar:
Plantilla de Azure - En la plantilla de Azure, seleccione Editar parámetros.
- Seleccione y elimine todos los parámetros actuales.
- Pegue la configuración del servicio de encriptación que copió de la consola de administración de Dashlane y seleccione Guardar.
- Seleccione una Suscripción, seleccione o cree un nuevo Grupo de recursos, y luego seleccione Siguiente: Revisar + crear.
Importante: Si el menú Suscripción está en blanco o no está suscrito a Azure, necesita suscribirse para completar la configuración del servicio de encriptación. Recomendamos suscribirse al "Plan Básico del Servicio de Aplicaciones de Azure - Linux - B1". Este plan cuesta $.018 por hora. Dependiendo del uso de su organización, puede esperar que esto cueste de $8 a $14 por mes. Esta suscripción es diferente de una suscripción a Microsoft Entra ID.
Suscribirse a Azure para configurar el servicio de encriptación
- Después de ver un mensaje de Validación Pasada, seleccione Crear.
Después de unos minutos, el despliegue se completa con éxito.
Configure el servicio de encriptación en AWS
- Seleccione el icono D de Dashlane en la barra de herramientas de su navegador e ingrese su Contraseña Maestra de administrador si se le solicita. En la ventana emergente de la extensión, seleccione Más y luego Abrir la consola de administración.
- En la Integraciones sección del menú lateral, seleccione Inicio de sesión único .
- Seleccione Configurar SSO autohospedado.
- Para Opciones del servicio de encriptación, seleccione Configurar.
- En el menú ¿Dónde desplegará el Servicio de Encriptación?, seleccione AWS. Su punto de conexión del servicio de encriptación se genera automáticamente con los detalles de su organización.
- Seleccione Generar y guardar para crear su configuración del servicio de encriptación.
- Una vez generado, seleccione Copiar para copiar la configuración y luego Ir al host del servicio.
- Inicie sesión en el portal de AWS y asegúrese de que la región de AWS sea "Virginia (US-East-1)" o "Irlanda (EU-West-1)".
- Busque en AWS "administrador de certificados" y seleccione Administrador de Certificados de los resultados de la búsqueda.
- En la sección Nuevo certificado administrado por ACM, seleccione Solicitar un certificado.
- Seleccione Solicitar un certificado público y luego Siguiente.
- En la sección Nombres de dominio, pegue la dirección web de su punto de conexión del servicio de encriptación desde la Consola de Administración de Dashlane.
- En la sección Seleccionar método de validación, seleccione Validación DNS y luego Solicitar.
- Seleccione el enlace ID del Certificado.
- Seleccione el icono para Copiar el Nombre CNAME y el Valor CNAME.
- Inicie sesión en su proveedor de DNS público y cree un nuevo registro CNAME bajo su nombre de dominio. Los pasos exactos varían dependiendo de su proveedor.
- Para Tipo, seleccione CNAME. Para Host, pegue el Nombre CNAME que copió del Administrador de Certificados. Para Apunta a, pegue el Valor CNAME que copió del Administrador de Certificados.
- Seleccione Guardar.
- Vuelva al Administrador de Certificados de AWS y seleccione el icono para Copiar la cadena ARN. Péguelo en una aplicación como TextEdit para Mac o Notepad para Windows para guardarlo para más tarde.
Nota: Debe validar su certificado antes de poder pasar a los siguientes pasos y crear una pila.
- Busque en AWS "formación en la nube de AWS" y seleccione CloudFormation de los resultados de la búsqueda.
- En el menú Crear pila, seleccione Con nuevos recursos (estándar).
- Seleccione La plantilla está lista, ingrese la siguiente URL de Amazon S3 y seleccione Siguiente:
https://s3.eu-west-1.amazonaws.com/public-cloudformation.dashlane.com/encryption-service/sam-app/template-latest.yaml - Complete los siguientes campos:
- Para Nombre de la pila, nombre su pila con este formato:
[NombreDeSuEmpresa]-Conector-SSO
- Para Certificado, pegue la cadena ARN que guardó del Administrador de Certificados.
- Para Nombre de dominio, pegue la URL del punto de conexión del servicio de encriptación generada por la consola de administración de Dashlane.
- Para Nombre de la pila, nombre su pila con este formato:
- Seleccione Siguiente.
- En la página de Configurar opciones de pila, deje todas las opciones como están y seleccione Siguiente.
- Desplácese hasta la sección Las transformaciones pueden requerir capacidades de acceso, seleccione todas las casillas de verificación y luego seleccione Crear pila.
- Este proceso puede tardar varios minutos. Un mensaje de CREACIÓN COMPLETA aparece cuando se ha creado la pila.
- Después de que se ha creado la pila, seleccione la ficha Salidas y copie el valor CNAME Valor.
- Inicie sesión en su proveedor de DNS público y cree un nuevo registro CNAME bajo su nombre de dominio.
- Para el Tipo, seleccione CNAME. Para Host, pegue la URL del punto de conexión del servicio de encriptación generada por la consola de administración de Dashlane.
Ejemplo: Para dashlanesso.dashlaneshop.com, pegue el texto dashlanesso.
- Para Apunta a, pegue el valor CNAME Valor copiado de la ficha Salidas.
- Busque en AWS "administrador de secretos" y seleccione Administrador de secretos de los resultados de la búsqueda.
- Seleccione el nombre del secreto de su conector SSO Nombre del secreto.
- En la sección Valor del secreto, seleccione Recuperar valor del secreto.
- Seleccione Editar.
- Vuelva a la sección Inicio de sesión único de la consola de administración de Dashlane, seleccione Editar para Opciones del servicio de encriptación, y Copie el archivo de configuración del servicio de encriptación.
- Vuelva a AWS, seleccione la ficha Texto plano, pegue el archivo de configuración del servicio de encriptación y seleccione Guardar.
Después de completar estos pasos, su servicio de encriptación está en funcionamiento. Puede configurar el inicio de sesión único basado en SAML o el aprovisionamiento de SCIM con su proveedor de identidad.
Paso 2: Configurar SSO autohospedado y SCIM
Después de haber configurado su servicio de encriptación, está listo para integrar su proveedor de identidad con Dashlane.
Configure su integración en Azure
Dashlane ofrece una integración profunda con Microsoft Entra ID, con la capacidad de integrar SSO con SAML, sincronizar miembros del plan y sincronizar grupos usando SCIM. Es posible hacer solo SSO o solo aprovisionamiento de SCIM, pero recomendamos hacer ambos para la mejor experiencia. El proceso de configuración tarda unos 10 minutos.
Más información sobre SSO y SCIM
Más información sobre el inicio de sesión único basado en SAML en el sitio web de asistencia técnica de Microsoft
Paso 1: Configurar SSO en Azure
- Copie la URL desde la configuración del servicio de encriptación, abra una nueva ficha en su navegador y pegue la URL en la barra de dirección. Aparecerá una página de Dashlane para confirmar que el servicio de encriptación está configurado.
Nota: Si esta confirmación no aparece, asegúrese de haber completado la configuración del servicio de encriptación.
- Vaya a la página de configuración en la consola de administración para el SSO autohospedado seleccionando Inicio de sesión único y luego Configurar SSO autohospedado, o Continuar configuración si ya comenzó. Si todavía está en las Configuración del servicio de encriptación, seleccione Atrás o Cerrar para volver a la página de configuración del SSO autohospedado.
- Para la Configuración de SSO, seleccione Configurar. Si previamente comenzó la configuración, seleccionará Editar en su lugar.
- Ingrese el dominio de correo electrónico de su empresa y seleccione Verificar dominio.
- Observe el nombre de host y el valor TXT que necesita copiar en su proveedor de DNS público. Use los botones de Copiar para copiar el nombre de host y el valor TXT.
- En una nueva ficha del navegador, navegue a su Proveedor de DNS público y Agregar un registro TXT.
- Pegue el "Nombre de host" y el Valor TXT desde la Consola de Administración de Dashlane en el nuevo registro TXT, y haga clic en Guardar.
- Una vez que haya ingresado el registro, espere unos minutos y en la Consola de Administración de Dashlane, seleccione Verificar dominio. Los cambios en el DNS público pueden tardar hasta 24 horas, pero la mayoría de los nuevos registros tardan 5 minutos o menos. Si no funciona la primera vez, espere unos minutos y seleccione Verificar dominio nuevamente.
- Después de que se verifique el dominio, verá una marca de verificación verde. Repita los pasos para cualquier dominio adicional que desee habilitar para SSO que sea parte de su mismo inquilino de SSO. Actualmente no admitimos la vinculación de varios proveedores de SSO a un solo plan de Dashlane.
- Si lo desea, puede activar el Aprovisionamiento Justo a Tiempo para agregar automáticamente a cualquier empleado con sus dominios verificados en su primer intento de inicio de sesión.
Antes de activar el Aprovisionamiento Justo a Tiempo, asegúrese de que los miembros de su plan ya hayan sido agregados a la aplicación SAML de Dashlane en su IdP. Después de activarlo, pueden instalar la extensión de navegador de Dashlane y crear su cuenta. Si su plan se queda sin puestos, el miembro no podrá iniciar sesión hasta que compre más puestos.
Compre más puestos para su plan - Ahora construirá una Aplicación Empresarial en Azure para que sus miembros se conecten.
En una nueva ficha del navegador, navegue al Portal de Azure y busque o seleccione Aplicaciones empresariales.
- Seleccione Nueva aplicación.
- Haga clic en Crear su propia aplicación.
- Nombre la aplicación Dashlane > seleccione Integrar cualquier otra aplicación que no encuentre en la galería > Seleccione Crear.
- Seleccione Configurar inicio de sesión único.
- Seleccione el mosaico SAML.
- En la Configuración básica de SAML, seleccione Editar.
- En su consola de administración de Dashlane, use el botón de copiar para copiar los valores del ID de entidad y la URL del Servicio de Consumidor de Aserciones (ACS) de Dashlane a la aplicación empresarial de Azure.
- Pegue el ID de entidad de la consola de administración de Dashlane en el ID de entidad en la aplicación empresarial de Azure.
- Pegue la URL del Consumidor de Aserciones de la consola de administración de Dashlane en el campo correspondiente en Azure.
- Para la URL de inicio de sesión, ingrese "https://app.dashlane.com".
- Elimine la URL predeterminada.
- Asegúrese de que la URL del ID de entidad termine en "/saml/" y la URL de ACS termine en "callback", como se muestra en la imagen.
- Seleccione Guardar.
- En la aplicación empresarial de Azure, bajo el Certificado de firma SAML, haga clic para Descargar los metadatos de federación XML.
- Abra "Metadatos de federación XML" en Bloc de notas o editor de texto plano > seleccione todo, copie el contenido.
- *No abra el XML usando Safari ya que puede romper el formato del XML al copiar.
- Pegue los Metadatos de federación XML en console.dashlane.com > haga clic en Guardar cambios.
- Vaya a Aplicación empresarial en Azure > Usuarios y grupos > Agregue los usuarios o grupos que desea que tengan acceso al SSO de Dashlane.
- Después de haber asignado usuarios, puede probar la conexión seleccionando el botón Probar conexión. Si está conectado como el administrador de su cuenta de IdP, es posible que no pueda usar el botón Probar conexión. En su lugar, puede abrir un perfil de navegador diferente, copiar la URL de prueba en el nuevo navegador y probar el SSO utilizando la cuenta de un miembro que haya asignado a la aplicación SAML de Dashlane.
- Si ha configurado el SSO como se esperaba, verá el mensaje de éxito.
-
Si ve un mensaje de error, puede abrir un ticket a través de nuestro chatbot de asistencia. Abra el chatbot seleccionando el icono Chatear con el bot, mostrado como un globo de diálogo, en la parte inferior de cualquier página del Centro de asistencia. En el chatbot, siga las indicaciones y describa brevemente su problema.
- Ahora puede Habilitar el SSO seleccionando el selector junto a Habilitar SSO.
Una vez habilitado, cualquier miembro de la contraseña maestra que no sea administrador se convertirá en un miembro de SSO en el próximo ingreso, momento en el que ingresarán su contraseña de Dashlane por última vez y solo podrán ingresar con SSO.
Cualquier nuevo miembro invitado a su plan de Dashlane nunca tendrá una contraseña separada. Solo utilizarán su ingreso de SSO.
Paso 2: Configurar el aprovisionamiento de SCIM en Azure
- Inicie sesión en la consola de administración de Dashlane y seleccione Integraciones, Aprovisionamiento, y Configurar para Aprovisionamiento autohospedado. Si esta opción está en gris y no disponible, es posible que necesite configurar primero el SSO autohospedado o que ya haya configurado el SSO confidencial, SCIM o Active Directory.
- Seleccione Generar token.
- Habilite el interruptor para Permitir que el servicio de encriptación sincronice el directorio.
-
En Azure, regrese a su Aplicación empresarial de Dashlane (o cree una nueva siguiendo los pasos de la sección de SSO.)
- Seleccione Aprovisionamiento > Empezar a usar.
- Copie la URL del inquilino y el token secreto desde la consola de administración de Dashlane y péguelos en los campos correspondientes en Azure.
- Reconozca el mensaje para reiniciar el servicio de encriptación una última vez. Lo haremos a continuación.
- En el Portal de Azure, navegue hasta su grupo de recursos para encontrar su servicio de aplicación web del servicio de encriptación del conector SSO/SCIM.
- Seleccione Reiniciar.
- Puede verificar que su servicio SCIM ha sido habilitado abriendo el Stream de registro de su servicio de encriptación de Dashlane.
- En Azure, regrese a Aplicaciones empresariales > seleccione Aplicación Dashlane > seleccione Propiedades en el Panel de navegación > asegúrese de que Asignación esté activado.
- Vaya a Aplicación empresarial en Azure > Usuarios y grupos > Agregue los usuarios o grupos que le gustaría sincronizar con SCIM (si aún no se ha hecho en la sección de SSO).
-
Aprovisionamiento > Comenzar aprovisionamiento > Editar aprovisionamiento.
- Establezca Estado de aprovisionamiento en Activado y seleccione Guardar.
Cualquier miembro que agregue a los grupos que seleccionó se agregará automáticamente a su plan de Dashlane.
Guía en video para configurar SSO y SCIM en Azure
Configure su integración en Okta
Como administrador, puede configurar el inicio de sesión único (SSO) de Okta para sus miembros del plan con SAML. Puede controlar aún más su integración de SSO sincronizándola con el directorio de miembros y grupos del plan de su proveedor de identidad con SCIM. Recomendamos configurar tanto SSO como SCIM al mismo tiempo para obtener todos los beneficios de ambos. El proceso de configuración tarda unos 15 minutos.
Más información sobre SSO y SCIM
Más información sobre cómo agregar una aplicación SAML en el sitio web de asistencia técnica de Okta
Paso 1: Configurar SSO en Okta
-
Copie la URL de la configuración del servicio de encriptación, abra una nueva ficha en su navegador y pegue la URL en la barra de dirección. Aparecerá una página de Dashlane para confirmar que el servicio de encriptación está configurado.
Nota: Si esta confirmación no aparece, asegúrese de haber completado la configuración del servicio de encriptación.
- Vaya a la página de configuración en la consola de administración para el SSO autohospedado seleccionando Inicio de sesión único y luego Configurar SSO autohospedado, o Continuar configuración si ya comenzó. Si todavía está en las Configuración del servicio de encriptación, seleccione Atrás o Cerrar para volver a la página de configuración del SSO autohospedado.
- Para la Configuración de SSO, seleccione Configurar. Si anteriormente comenzó la configuración, seleccionará Editar en su lugar.
- Ingrese el dominio de correo electrónico de su empresa y seleccione Verificar dominio. Observe los botones de copia que utilizará para copiar el nombre de host y los valores TXT a su proveedor de DNS público.
- Vaya a la cuenta de su proveedor de DNS público y cree un nuevo registro TXT. Los pasos exactos varían dependiendo de su proveedor.
- Regrese a la Consola de Administración de Dashlane y copie el NOMBRE DE HOST VALOR TXT y pegue esta información en el nuevo registro TXT que creó en su proveedor de DNS público.
- Espera unos minutos para que el registro DNS se replique en todo el internet y seleccione Verificar dominio. Aparece una marca de verificación verde para verificar el dominio de correo electrónico de su empresa. Los cambios en el DNS público pueden tardar hasta 24 horas, pero la mayoría de los nuevos registros tardan 5 minutos o menos.
- Repita los mismos pasos para agregar más dominios de correo electrónico de la empresa.
Nota: No puede vincular varios proveedores de SSO a un solo plan de Dashlane.
- Si lo desea, puede activar Provisionamiento Justo a Tiempo para agregar automáticamente a cualquier empleado con sus dominios verificados en su primer intento de inicio de sesión.
Antes de activar el Provisionamiento Justo a Tiempo, asegúrese de que los miembros de su plan ya hayan sido agregados a la aplicación SAML de Dashlane en su IdP. Después de activarlo, pueden instalar la extensión de navegador de Dashlane y crear su cuenta. Si su plan se queda sin puestos, el miembro no podrá iniciar sesión hasta que compre más puestos.
Compre más puestos para su plan - Navegue hasta su Consola de Administración de Okta y seleccione Aplicaciones, seleccione Aplicaciones de nuevo y luego Crear integración de aplicación.
- En la página Crear una nueva integración de aplicación, seleccione SAML 2.0 y luego Siguiente.
- Descargue un logotipo de Dashlane para la visualización de la aplicación si lo desea.
- En la pantalla de Crear integración SAML, ingrese "Dashlane" para el nombre de la aplicación, suba un logotipo y seleccione Siguiente.
- Desde la consola de administración de Dashlane, copie el texto a las entradas correspondientes en la aplicación Okta. Copie la URL del servicio de consumidor de aserciones a la URL de inicio de sesión único en Okta. Copie el ID de entidad a la URI de audiencia (ID de entidad SP) en Okta.
- En Okta, verifique que la URL de inicio de sesión único termine en "/callback" y que la URI de audiencia termine en "/saml/". Todos los demás campos pueden dejarse tal cual a menos que tenga una configuración personalizada que sepa que es diferente.
- Desplácese hasta la parte inferior de la página y seleccione Siguiente.
- En la página de Asistencia a Okta, seleccione Soy un cliente de Okta que agrega una aplicación interna y luego Finalizar.
- En Okta, en la aplicación SAML de Dashlane que acaba de crear, seleccione Iniciar sesión, y luego en Opciones, seleccione Editar.
- Para acceder a sus metadatos XML, seleccione Ver instrucciones de configuración en la sección SAML 2.0.
- En la sección Opcional, seleccione y copie todos sus metadatos de IDP.
- En la consola de administración de Dashlane, pegue los datos XML y seleccione Guardar cambios.
- Vaya a https://portal.azure.com y seleccione Reiniciar para reiniciar su servicio de encriptación Azure.
- Vaya a la aplicación Dashlane en la consola de administración de Okta y seleccione Asignaciones y luego Asignar.
- Seleccione Asignar a personas o Asignar a grupos y asigne para probar.
- En la sección Probar la conexión del SSO en Dashlane, seleccione Probar conexión para cualquiera de los grupos o personas que asignó. Seleccione Copiar URL de prueba para probar la conexión del SSO desde diferentes ubicaciones, dispositivos y miembros.
Un mensaje de éxito le indicará si el SSO se configuró como se esperaba.
Si ve un mensaje de error, puede abrir un ticket a través de nuestro chatbot de asistencia. Abra el chatbot seleccionando el icono de Chatear con el bot, mostrado como una burbuja de diálogo, en la parte inferior de cualquier página del Centro de asistencia. En el chatbot, siga las indicaciones y describa brevemente su problema.
Aprenda cómo usar nuestro chatbot de asistencia
- Active la opción Habilitar el SSO.
Una vez habilitado, todos los miembros del plan que no son administradores se convierten en miembros de SSO la próxima vez que inician sesión. Ingresarán su contraseña maestra por última vez y usarán SSO en adelante.
Cualquier nuevo miembro invitado a su plan Dashlane nunca tendrá una contraseña maestra y solo usará su SSO para iniciar sesión.
Todos los miembros que usan SSO serán redirigidos automáticamente al flujo de ingreso de SSO.
Paso 2: Configurar la sincronización del directorio usando SCIM
- Vaya a la sección de configuración de SSO y configure una nueva aplicación de Dashlane en Okta.
- En su aplicación Dashlane en Okta, seleccione Editar, seleccione la casilla para Habilitar el aprovisionamiento de SCIM y seleccione Guardar.
- Inicie sesión en la consola de administración de Dashlane y seleccione Integraciones, Aprovisionamiento, y Configurar para Aprovisionamiento autohospedado. Si esta opción está en gris y no disponible, es posible que necesite configurar primero el SSO autohospedado o que ya haya configurado el SSO confidencial, SCIM o Active Directory.
- Seleccione Generar token.
- Active Permitir al servicio de encriptación sincronizar el directorio y Guardar cambios.
- Reinicie su servicio de encriptación Dashlane en Azure para habilitar los cambios para la habilitación de SCIM.
- En la aplicación Dashlane de Okta, seleccione la ficha Aprovisionamiento, seleccione Editar, y copie los valores de SCIM desde la consola de administración de Dashlane a los campos de texto de Okta.
- Para URL base del conector SCIM, copie y pegue la URL desde Dashlane.
- En el campo Campo de identificador único para usuarios, ingrese "correo electrónico."
- Habilite todos los Métodos de aprovisionamiento compatibles.
- Para Modo de autenticación, seleccione Encabezado HTTP.
- Para Autorización, copie y pegue el token SCIM desde Dashlane y el campo Bearer.
- Seleccione Probar configuración del conector. Debería recibir una prueba exitosa.
- Guardar la configuración.
- En la ficha Aprovisionamiento, seleccione Opciones, Hacia la aplicación, y Editar.
- Habilite Crear usuarios, Actualizar atributos de usuario, Desactivar usuarios, y seleccione Guardar.
Después de completar la configuración de SSO, todos los miembros del plan que no sean administradores usarán SSO la próxima vez que inicien sesión. Esto incluye a cualquier persona nueva agregada a su plan y a cualquier persona que ya esté usando SSO.
Si tiene preguntas o necesita ayuda, puede abrir un ticket a través de nuestro chatbot de asistencia técnica. Abra el chatbot seleccionando el icono Chatear con el bot, mostrado como un globo de diálogo, en la parte inferior de cualquier página del Centro de asistencia. En el chatbot, siga las indicaciones y describa brevemente su problema.
Guía en video para configurar SSO y SCIM en Okta
Configure su integración en JumpCloud
Como administrador, puede configurar el inicio de sesión único (SSO) de JumpCloud para sus miembros del plan con SAML. Puede controlar aún más su integración de SSO sincronizándola con el directorio de miembros y grupos del plan de su proveedor de identidad con SCIM. Recomendamos configurar SSO y SCIM al mismo tiempo para obtener todos los beneficios de ambos. El proceso de configuración tarda unos 15 minutos.
Más información sobre SSO y SCIM
Más información sobre SSO utilizando Conectores de Aplicación SAML Personalizados en el sitio web de asistencia técnica de JumpCloud
Paso 1: Configurar SSO en JumpCloud
-
Copie la URL de la configuración del servicio de encriptación, abra una nueva ficha en su navegador y pegue la URL en la barra de dirección. Aparecerá una página de Dashlane para confirmar que el servicio de encriptación está configurado.
Nota: Si esta confirmación no aparece, asegúrese de haber completado la configuración del servicio de encriptación.
- Inicie sesión en la consola de administración de JumpCloud, seleccione la lista desplegable USER AUTHENTICATION y seleccione SSO.
- Seleccione + para crear una nueva aplicación.
- Seleccione Custom SAML App.
- En la ficha General Info, ingrese "Dashlane" para la Display Label, y seleccione activate.
- Vaya a la página de configuración en la consola de administración para el SSO autohospedado seleccionando Single sign-on y luego Set up self-hosted SSO, o Continue setup si ya comenzó. Si todavía está en las Encryption service settings, seleccione Back o Close para volver a la página de configuración del SSO autohospedado.
- Para la Configuración de SSO, seleccione Set up. Si ya comenzó la configuración anteriormente, seleccionará Edit en su lugar.
- En la sección Verify your company email domain, ingrese su company email domain y luego seleccione Add domain para ver el nuevo HOSTNAME y TXT VALUE.
- Vaya a su cuenta del proveedor de DNS público y cree un nuevo registro TXT. Los pasos exactos varían dependiendo de su proveedor.
- Regrese a la consola de administración de Dashlane, Copy el HOSTNAME y TXT VALUE, y pegue esta información en el nuevo registro TXT que creó en su proveedor de DNS público. Guarde sus cambios.
- Regrese a la consola de administración de Dashlane, y en la sección Verify your company email domain, seleccione Verify junto al nombre de dominio de su empresa.
- Espera unos minutos para que el registro DNS se replique en todo el internet. Aparece una marca de verificación verde para verificar el dominio de correo electrónico de su empresa. En casos raros, podría tardar hasta 24 horas. Continúe seleccionando Verify hasta que aparezca la marca de verificación verde.
- Repita los pasos para agregar más dominios de correo electrónico de la empresa.
Nota: No puede vincular varios proveedores de SSO a un solo plan de Dashlane.
- Si lo desea, puede activar Just In Time Provisioning para agregar automáticamente a cualquier empleado con sus dominios verificados en su primer intento de inicio de sesión.
Antes de activar Just in Time Provisioning, asegúrese de que los miembros de su plan ya hayan sido agregados a la aplicación SAML de Dashlane en su IdP. Después de activarlo, pueden instalar la extensión de navegador de Dashlane y crear su cuenta. Si su plan se queda sin puestos, el miembro no podrá iniciar sesión hasta que compre más puestos.
Compre más puestos para su plan - Seleccione el icono de Copiar para copiar el ID de ENTIDAD, regrese a la consola de administración de JumpCloud, seleccione la ficha SSO y pegue esa información en IdP Entity ID y SP Entity ID. Luego, copie la URL del Servicio de Consumo de Aserciones de Dashlane y péguela en ACS URL en JumpCloud.
- Seleccione correo electrónico en la lista desplegable SAMLSubject NameID.
- Para URL de ingreso, ingrese "https://app.dashlane.com".
- Seleccione la ficha Grupos de usuarios, agregue Todos los usuarios o busque y agregue grupos y miembros específicos, y seleccione activar.
- Seleccione continuar a Por favor confirme su nueva instancia de conector del SSO.
- Seleccione Dashlane, que aparece en la columna Nombre.
- Seleccione la ficha SSO y seleccione Exportar metadatos para descargar una copia de los metadatos.
- Abra el archivo de metadatos XML que se descargó en su computadora en una aplicación como TextEdit para Mac o Notepad para Windows.
- Seleccione todo y copie el contenido del archivo XML.
- Regrese a la consola de administración de Dashlane, pegue el contenido del archivo XML en la sección Agregar metadatos del proveedor de identidad y seleccione Guardar cambios.
- Regrese a la consola de administración de JumpCloud, seleccione la lista desplegable ADMINISTRACIÓN DE USUARIOS, Grupos de usuarios y Todos los usuarios o busque y agregue grupos y miembros específicos.
- Seleccione la ficha Aplicaciones, la casilla de verificación Dashlane y guardar.
- Seleccione la ficha Usuarios, las casillas de verificación para el Nombre de cada persona que desea agregar, y guardar.
- En la sección Probar la conexión del SSO en Dashlane, seleccione Probar conexión para cualquiera de los grupos o personas que asignó. Aparece un mensaje de ÉXITO si el SSO se configuró como se esperaba. Para probar con un miembro individual, seleccione Copiar URL de prueba y envíelo a ese miembro para abrirlo. Ese miembro ingresa su Correo electrónico y Contraseña del SSO. Si MFA está habilitado, el miembro también inicia sesión en eso.
Nota: Como administrador, no puede probar la conexión del SSO usted mismo porque continuará usando su Contraseña maestra y no el SSO.
-
Cuando esté listo para habilitar, regrese a la consola de administración de Dashlane y seleccione Habilitar SSO.
Una vez habilitado, todos los miembros del plan que no son administradores se convierten en miembros de SSO la próxima vez que inician sesión. Los miembros ingresan su contraseña maestra por última vez y utilizan SSO a partir de entonces.
Cualquier nuevo miembro invitado a su plan Dashlane no tendrá una contraseña maestra y solo utilizará su SSO para iniciar sesión.
Todos los miembros que utilizan SSO son redirigidos automáticamente al flujo de ingreso de SSO.
Paso 2: Configurar SCIM en JumpCloud
Después de completar la configuración de SCIM, cualquier persona que agregue a un grupo en su proveedor de identidad es invitada automáticamente a su plan de Dashlane.
- Abra la consola de administración de Dashlane, seleccione Integraciones, Aprovisionamiento, y Configurar para Aprovisionamiento autohospedado. Si esta opción está en gris y no disponible, es posible que necesite configurar primero el SSO autohospedado o ya configuró el SSO confidencial, SCIM o Active Directory.
- Seleccione Generar token, active Permitir al servicio de encriptación sincronizar directorio, y seleccione Guardar cambios.
- Seleccione el icono de Copiar para copiar el token de API de SCIM y el punto de conexión de SCIM.
- Abra la consola de administración de JumpCloud, seleccione la lista desplegable de AUTENTICACIÓN DE USUARIO, y seleccione SSO.
- Seleccione Dashlane, la ficha de Gestión de identidad, y seleccione SCIM 2.0 si aún no está seleccionado.
- Para URL base, pegue el punto de conexión de SCIM de Dashlane. Para Clave de token, pegue el token de API de SCIM de Dashlane y guarde.
Configure su integración en AD FS
Con la función de inicio de sesión único (SSO) de Dashlane, los miembros pueden ingresar a Dashlane con su ingreso SSO en lugar de una contraseña maestra. Este artículo le muestra cómo configurar SSO con una infraestructura de AD FS en las instalaciones o alojada en la nube. El proceso de configuración tarda unos 15 minutos.
No brindamos asistencia técnica para sincronizar el aprovisionamiento de AD FS con SCIM. En su lugar, recomendamos activar el aprovisionamiento Just in Time. Cómo activarlo se cubre en el proceso de configuración.
Más información sobre SSO
Más información sobre la configuración de SAML en el sitio web de asistencia técnica de Microsoft
Paso 1: Pruebe su servicio de encriptación
Copie la URL de la configuración del servicio de encriptación, abra una nueva ficha en su navegador y pegue la URL en la barra de dirección. Aparecerá una página de Dashlane para confirmar que el servicio de encriptación está configurado.
Nota: Si esta confirmación no aparece, asegúrese de haber completado la configuración del servicio de encriptación.
Paso 2: Verifique su dominio de empresa con su proveedor de DNS
- Vaya a la página de configuración en la consola de administración para el SSO autohospedado seleccionando Inicio de sesión único y luego Configurar SSO autohospedado, o Continuar configuración si ya comenzó. Si todavía está en las Configuración del servicio de encriptación, seleccione Atrás o Cerrar para volver a la página de configuración del SSO autohospedado.
- Para las Configuración de SSO, seleccione Configurar. Si anteriormente comenzó la configuración, seleccionará Editar en su lugar.
- En la sección Verifique su dominio de correo electrónico de la empresa, ingrese su dominio de correo electrónico de la empresa y seleccione Verificar para ver el nuevo nombre de host y el VALOR TXT.
- Navegue hasta la consola y la cuenta de su proveedor de DNS público y cree un nuevo registro TXT.
- Regrese a la consola de administración de Dashlane y copie el nombre de host y el VALOR TXT y pegue esta información en el nuevo registro TXT que creó en su proveedor de DNS público. Seleccione el icono Copiar para copiar la información.
- Pegue la información en un nuevo registro TXT en su proveedor de DNS público. Es posible que necesite consultar la documentación de su proveedor de DNS para obtener pasos específicos.
- Espera unos minutos para que el registro DNS se replique en todo Internet, y luego selecciona Verificar dominio.
- Confirme que ahora tiene una marca de verificación verde junto a su dominio, lo que indica que ha sido verificado.
- Repita los pasos para agregar más dominios de correo electrónico de la empresa.
Nota: Puede vincular varios dominios, pero todos deben estar en el mismo inquilino del proveedor de SSO.
- Si lo desea, puede activar Aprovisionamiento Justo a Tiempo para agregar automáticamente a cualquier empleado con sus dominios verificados en su primer intento de inicio de sesión.
Antes de activar el Aprovisionamiento Justo a Tiempo, asegúrese de que los miembros de su plan ya hayan sido agregados a la aplicación SAML de Dashlane en su IdP. Después de activarlo, pueden instalar la extensión de navegador de Dashlane y crear su cuenta. Si su plan se queda sin puestos, el miembro no podrá iniciar sesión hasta que compre más puestos.
Compre más puestos para su plan
Paso 3: Configurar AD FS para conectar con SSO
- Navegue hasta la sección SAML SSO de la ficha Integraciones en la consola de administración de Dashlane.
- Copie y pegue los metadatos SAML de AD FS en el campo Introduzca aquí los metadatos del proveedor de identidad. Si necesita ayuda para encontrar los metadatos, vaya a la URL de los metadatos de su AD FS donde "ADFSName.Domain.com" es la URL de su servidor o granja de AD FS.
https://ADFSName.Domain.com/FederationMetadata/2007-06/FederationMetadata.xmlTambién puede usar la herramienta de Microsoft para descargar su Documento de Metadatos de Federación.
- Pegue los metadatos de AD FS en la consola de administración de Dashlane.
Paso 4: Configurar AD FS
- Para configurar AD FS, necesita los metadatos SAML del servicio de encriptación. Para encontrar su URL SAML, vaya a la consola de administración de Dashlane, seleccione Inicio de sesión único en el menú y luego seleccione Editar SSO autohospedado. Luego en la Configuración de SSO, seleccione Editar y busque su ID de entidad.
- Ingrese la URL del ID de la entidad en su navegador para descargar una copia local de los metadatos SAML.
- Abra la Consola de Administración de AD FS y seleccione Agregar confianza en la parte dependiente.
- En el menú desplegable, seleccione Consciente de las reclamaciones y luego seleccione Iniciar.
- Seleccione Importar datos sobre la parte dependiente de un archivo y seleccione Examinar para seleccionar su archivo XML de metadatos del conector del SSO. Luego, seleccione Siguiente.
- Escriba "Servicio de Encriptación de Dashlane" como nombre para mostrar y seleccione Siguiente.
- Seleccione su política de control de acceso y seleccione Siguiente. Esto variará en función de las políticas de seguridad de su empresa. En este ejemplo, se concede acceso a todos.
- Revise la confianza en la parte dependiente, seleccione Siguiente y luego seleccione Cerrar. Se crea la nueva confianza.
- Permita que el Conector SSO de Dashlane recupere la dirección de correo electrónico del miembro de AD FS. Seleccione la confianza en la parte dependiente recién creada. Si no la ve, seleccione Confianzas en la parte dependiente en la barra lateral izquierda. Luego, seleccione Editar política de emisión de reclamaciones.
- Seleccione Agregar regla.
- En el menú desplegable de Plantilla de regla de reclamación, seleccione Transformar una reclamación entrante y seleccione Siguiente.
- Establezca el campo de Nombre de la regla de reclamación a "Enviar correo electrónico como ID de nombre."
- Establezca el Tipo de reclamación entrante a "UPN".
- Establezca el Tipo de reclamación saliente a "ID de nombre".
- Establezca el Formato de ID de nombre saliente a "Correo electrónico".
- Seleccione Finalizar.
Paso 5: Probar y habilitar el SSO
- Después de asignar a los miembros, puede probar con un miembro asignado desde la consola de administración de Dashlane. Seleccione Probar conexión. Use el Copiar URL de prueba para probar la conexión del SSO desde diferentes ubicaciones, dispositivos y miembros.
Si el SSO está configurado como se esperaba, aparecerá el mensaje de éxito.
Si ve un mensaje de error, puede abrir un ticket a través de nuestro chatbot de asistencia técnica. Abra el chatbot seleccionando el icono de Chatear con el bot, mostrado como un globo de diálogo, en la parte inferior de cualquier página del Centro de asistencia. En el chatbot, siga las indicaciones y describa brevemente su problema.
Aprenda cómo usar nuestro chatbot de asistencia técnica
- Cuando esté listo para habilitar, regrese a la consola de administración de Dashlane y seleccione Habilitar SSO.
Una vez habilitado, todos los miembros del plan que no sean administradores se convierten en miembros del SSO la próxima vez que inicien sesión. Los miembros ingresan su contraseña maestra por última vez y utilizan el SSO a partir de ese momento.
Cualquier nuevo miembro invitado a su plan Dashlane no tendrá una contraseña maestra y solo utilizará su SSO para iniciar sesión.
Todos los miembros que utilizan el SSO son redirigidos automáticamente al flujo de ingreso del SSO.
Puede continuar con su integración de AD configurando la sincronización de Active Directory para la incorporación y desincorporación automatizadas de miembros en función de su estado de cuenta de AD.
Configure su integración en Google Workspace
Como administrador, puede configurar el inicio de sesión único (SSO) de Google Workspace para los miembros de su plan con SAML. El proceso de configuración tarda unos 15 minutos.
No apoyamos la sincronización del aprovisionamiento de Google Workspace con SCIM. En su lugar, recomendamos activar el aprovisionamiento Just in Time. Cómo activarlo se cubre en el proceso de configuración.
Más información sobre SSO
Cómo configurar SAML 2.0 para Google Workspace
Configurar SSO en Google Workspace
- Copie la URL desde la configuración del servicio de encriptación, abra una nueva ficha en su navegador y pegue la URL en la barra de dirección. Aparecerá una página de Dashlane para confirmar que el servicio de encriptación está configurado.
Nota: Si esta confirmación no aparece, asegúrese de haber completado la configuración del servicio de encriptación.
- Vaya a la página de configuración en la consola de administración para el SSO autohospedado seleccionando Inicio de sesión único y luego Configurar SSO autohospedado, o Continuar configuración si ya comenzó. Si todavía está en las Configuración del servicio de encriptación, seleccione Atrás o Cerrar para volver a la página de configuración del SSO autohospedado.
- Para la Configuración de SSO, seleccione Configurar. Si anteriormente comenzó la configuración, seleccionará Editar en su lugar.
- En la sección Verificar el dominio de correo electrónico de su empresa, ingrese su dominio de correo electrónico de la empresa y luego seleccione Agregar dominio para ver el nuevo NOMBRE DE HOST y VALOR TXT
- Vaya a la cuenta de su proveedor de DNS público y cree un nuevo registro TXT. Los pasos exactos varían dependiendo de su proveedor.
- Regrese a la Consola de Administración de Dashlane, Copie el NOMBRE DE HOST y el VALOR TXT, y pegue esta información en el nuevo registro TXT que creó en su proveedor de DNS público. Guarde sus cambios.
- En la sección Verificar el dominio de correo electrónico de su empresa, seleccione Verificar junto al nombre de dominio de su empresa.
- Espera unos minutos para que el registro DNS se replique en todo internet. Aparece una marca de verificación verde para verificar el dominio de correo electrónico de su empresa. En casos raros, podría tardar hasta 24 horas. Continúe seleccionando Verificar hasta que aparezca la marca de verificación verde.
- Repita los pasos para agregar más dominios de correo electrónico de la empresa.
Nota: No puede vincular varios proveedores de SSO a un solo plan de Dashlane.
- Si lo desea, puede activar Provisionamiento Justo a Tiempo para agregar automáticamente a cualquier empleado con sus dominios verificados en su primer intento de inicio de sesión.
Antes de activar el Provisionamiento Justo a Tiempo, asegúrese de que los miembros de su plan ya hayan sido agregados a la aplicación SAML de Dashlane en su IdP. Después de activarlo, pueden instalar la extensión de navegador de Dashlane y crear su cuenta. Si su plan se queda sin puestos, el miembro no podrá iniciar sesión hasta que compre más puestos.
Compre más puestos para su plan - Abra la Consola de Administración de Google Workspace, seleccione la lista desplegable Aplicaciones y luego Aplicaciones web y móviles.
- Seleccione la lista desplegable Agregar aplicación y luego Agregar aplicación SAML personalizada.
- En la página de Detalles de la aplicación, ingrese "Dashlane" para Nombre de la aplicación, "Dashlane SSO" para Descripción, y suba el logo de Dashlane para el Icono de la aplicación.
- Seleccione CONTINUAR.
- Seleccione CONTINUAR nuevamente para confirmar la página de Detalles del proveedor de identidad de Google.
- Seleccione el icono de Copiar para copiar el ID de la entidad, regrese a la consola de administración de Google Workspace y péguelo en la sección ID de la entidad. Luego, copie la URL del servicio de consumidor de aserciones de Dashlane y péguela en la sección URL de ACS en la consola de administración de Google Workspace.
- Seleccione CONTINUAR.
- Seleccione FINALIZAR.
- En la aplicación Dashlane que acaba de crear en Google Workspace, seleccione DESACTIVADO para todos en la sección Acceso de usuario.
- En la sección Estado del servicio, seleccione ACTIVADO para todos y luego GUARDAR.
- Seleccione DESCARGAR METADATOS.
- Seleccione DESCARGAR METADATOS nuevamente.
- Abra el archivo de metadatos XML que se descargó en su computadora en una aplicación como TextEdit para Mac o Notepad para Windows.
- Seleccione todo y copie el contenido del archivo XML.
- Regrese a la consola de administración de Dashlane, pegue el contenido del archivo XML en la sección Agregar metadatos del proveedor de identidad y seleccione Guardar cambios.
- En la sección Probar la conexión del SSO en Dashlane, seleccione Probar conexión para cualquiera de los grupos o personas que asignó, incluyéndose a usted mismo. Aparece un mensaje de ÉXITO si el SSO se configuró como se esperaba. Para probar con un miembro individual, seleccione Copiar URL de prueba y envíesela a ese miembro para que la abra. Ese miembro ingresa su Correo electrónico y Contraseña del SSO. Si MFA está habilitado, el miembro también inicia sesión en eso.
- Cuando esté listo para habilitar el SSO, regrese a la consola de administración de Dashlane y seleccione Habilitar SSO.
Una vez habilitado, todos los miembros del plan que no son administradores se convierten en miembros del SSO la próxima vez que inicien sesión. Los miembros ingresan su contraseña maestra por última vez y utilizan el SSO a partir de entonces.
Cualquier nuevo miembro invitado a su plan Dashlane no tendrá una contraseña maestra y solo utilizará su SSO para iniciar sesión.
Todos los miembros que utilizan el SSO son redirigidos automáticamente al flujo de ingreso del SSO.
Configure su integración en Duo
Como administrador, puede configurar el inicio de sesión único (SSO) de Duo para los miembros de su plan con SAML. Duo no ofrece asistencia técnica para SCIM con Dashlane. El proceso de configuración dura aproximadamente 15 minutos.
Más información sobre SSO
Importante: Si no ve la ficha de Inicio de Sesión Único en el Panel de Administrador de Duo, necesita conectar Duo a su proveedor de identidad (IdP) para habilitarlo para configurar SSO.
Habilitar el inicio de sesión único de Duo
- Copie la URL desde la configuración del servicio de encriptación, abra una nueva ficha en su navegador y pegue la URL en la barra de dirección. Aparecerá una página de Dashlane para confirmar que el servicio de encriptación está configurado.
Nota: Si esta confirmación no aparece, asegúrese de haber completado la configuración del servicio de encriptación.
- Vaya a la página de configuración en la consola de administración para el SSO autohospedado seleccionando Inicio de sesión único y luego Configurar SSO autohospedado, o Continuar configuración si ya comenzó. Si aún está en las Configuración del servicio de encriptación, seleccione Atrás o Cerrar para volver a la página de configuración del SSO autohospedado.
- Para las Configuración de SSO, seleccione Configurar. Si anteriormente comenzó la configuración, seleccionará Editar en su lugar.
- Ingrese el dominio de correo electrónico de su empresa y seleccione Verificar dominio.
- Observe el nombre de host y el valor TXT que necesita copiar en su proveedor de DNS público. Utilice los botones de Copiar para copiar el nombre de host y el valor TXT.
- En una nueva ficha del navegador, navegue hasta su Proveedor de DNS público y Agregar un registro TXT.
- Pegue el nombre de host y el valor TXT desde la consola de administración de Dashlane en el nuevo registro TXT y Guardar.
- Después de ingresar el registro, espere unos minutos y en la consola de administración de Dashlane, seleccione Verificar dominio. Los cambios en el DNS público pueden tardar hasta 24 horas, pero la mayoría de los nuevos registros tardan 5 minutos o menos. Si no funciona la primera vez, espere unos minutos y seleccione Verificar dominio nuevamente.
- Después de que se verifica el dominio, verá una marca de verificación verde. Repita los pasos para cualquier dominio adicional que desee habilitar para SSO que sea parte de su mismo inquilino de SSO. Actualmente no admitimos la vinculación de varios proveedores de SSO a un solo plan de Dashlane.
- Si lo desea, puede activar Provisionamiento Justo a Tiempo para agregar automáticamente a cualquier empleado con sus dominios verificados en su primer intento de inicio de sesión.
Antes de activar el Provisionamiento Justo a Tiempo, asegúrese de que los miembros de su plan ya hayan sido agregados a la aplicación SAML de Dashlane en su IdP. Después de activarlo, pueden instalar la extensión de navegador de Dashlane y crear su cuenta. Si su plan se queda sin puestos, el miembro no podrá iniciar sesión hasta que compre más puestos.
Compre más puestos para su plan - Inicie sesión en el Panel de administración de Duo y seleccione Aplicación y luego Proteger una aplicación. Busque y seleccione Proveedor de servicio SAML genérico y luego seleccione Proteger.
- En la consola de administración de Dashlane, seleccione Inicio de sesión único y luego copie la ID de entidad. En el Panel de administración de Duo, pegue esto para ID de entidad en la sección Proveedor de servicio.
- En la consola de administración de Dashlane, copie la URL del Servicio de Consumo de Afirmaciones. En el Panel de Administración de Duo, pegue esto para la URL del Servicio de Consumo de Afirmaciones (ACS), también en la sección de Proveedor de Servicios.
- En la sección de Política, para las Políticas de grupo, seleccione Aplicar una política a un grupo de usuarios.
- Desde el desplegable Seleccionar una política, elija la política y los grupos que desea aplicar a la aplicación de Dashlane.
- Seleccione Guardar para confirmar la configuración de su proveedor de servicios SAML genérico.
- En la misma página, en la sección de Descargas, seleccione Descargar XML para los Metadatos SAML.
- Abra el archivo XML que acaba de descargar en cualquier editor de texto plano en su computadora, resalte y copie todo el texto. En la consola de administración de Dashlane, pegue el texto que copió para Agregar metadatos del proveedor de identidad y luego seleccione Guardar cambios.
- Una vez que haya asignado miembros, puede hacer una prueba con cualquier miembro asignado desde la consola de administración de Dashlane seleccionando Probar conexión. Use la opción Copiar URL de prueba para probar la conexión del SSO desde diferentes ubicaciones, dispositivos y miembros.
Si configura SSO como se esperaba, verá un mensaje de éxito. Si ve un mensaje de error, puede abrir un ticket a través de nuestro chatbot de asistencia técnica. Abra el chatbot seleccionando el icono de Chatear con el bot, mostrado como un globo de diálogo, en la parte inferior de cualquier página del Centro de asistencia. En el chatbot, siga las indicaciones y describa brevemente su problema.
Aprenda cómo usar nuestro chatbot de asistencia técnica
Una vez habilitado, cualquier miembro de la contraseña maestra que no sea administrador se convertirá en un miembro de SSO. Durante su próximo ingreso, ingresarán su contraseña maestra por última vez y solo podrán ingresar con SSO a partir de ese momento.
Cualquier nuevo miembro invitado a su plan de Dashlane nunca tendrá una contraseña maestra. Solo usarán SSO para iniciar sesión.
Nota: Después de configurar SCIM, recomendamos que continúe usándolo para crear y administrar grupos en Dashlane. Existe una forma de crear y administrar grupos en la consola de administración de Dashlane, pero esto no se sincronizará con IdP o SCIM.
Preguntas frecuentes sobre SSO autohospedado
¿Qué significa autohospedado?
Tiene dos opciones de configuración cuando integra Dashlane con su proveedor de identidad: SSO confidencial de Dashlane y SSO autohospedado. Su elección depende de cómo quiera configurar su servicio de encriptación, que es una capa adicional de seguridad que requerimos para SSO.
Con la opción autohospedada, los administradores configuran y administran su propio servicio de encriptación.
¿Qué es un servicio de encriptación?
Más información sobre la diferencia entre autohospedado y SSO confidencial
¿Puedo cambiar a SSO confidencial de Dashlane después de configurar el autohospedado?
No puede cambiar a SSO confidencial después de configurar el autohospedado. Antes de configurar SSO confidencial, asegúrese de que cumple con las necesidades de su organización.
Más información sobre la diferencia entre autohospedado y SSO confidencial
¿Cómo reinicio el servicio de encriptación?
- Vaya al portal de Azure, seleccione Grupos de recursos, Resumen, y luego su nuevo servicio de aplicación Dashlane.
- Seleccione Reiniciar para reiniciar el servicio de aplicación.
- Vaya al Administrador de secretos de AWS.
- Seleccione Servicio de encriptación, Recuperar valor de secretos, y luego Editar.
- En la ventana emergente de Editar valor del secreto, seleccione la ficha Texto plano.
- En la ficha Texto plano, agregue un espacio al final del valor y luego elimine ese espacio para activar la opción de guardar el secreto nuevamente.
- Seleccione Guardar.
Solución de problemas para SSO autohospedado
Recibí un error de "La aplicación con identificado no se encontró en el directorio"
Microsoft dejará de dar soporte a la función de Azure Automation Run As Accounts en septiembre de 2023. Si creó su servicio de encriptación de Dashlane con Azure antes del 14 de septiembre de 2022, deberá editar la configuración para mantener el servicio funcionando correctamente.
Edite su configuración para la actualización de Microsoft a las cuentas de automatización de Azure
Más información sobre la actualización de Microsoft
Necesita tomar dos pasos para actualizar el servicio de encriptación con Azure. Primero, actualice la ruta de verificación de salud para el servicio de la aplicación. Luego elimine la respectiva cuenta de automatización y los libros de ejecución.
Nota: Dependiendo de las opciones originales del servicio de encriptación, es posible que no tenga una cuenta de automatización y libros de ejecución vinculados al grupo de recursos de Dashlane. Si ese es el caso, solo necesitará actualizar la ruta de verificación de salud para el servicio de la aplicación.
Paso 1: Actualizar la ruta de verificación de salud
- Vaya a la consola de Azure y seleccione Grupos de recursos.
- Seleccione el grupo de recursos de Dashlane.
- Seleccione el servicio de la aplicación.
- En la sección de Monitoreo, seleccione Verificación de salud.
- Actualice la Ruta a "/azureHealthCheck".
- Seleccione Guardar.
Paso 2: Eliminar la cuenta de automatización de Azure y los libros de ejecución
- Vaya a la consola de Azure y seleccione Grupos de recursos.
- Seleccione el grupo de recursos de Dashlane.
- Seleccione la Cuenta de Automatización.
- Seleccione Eliminar
- Regrese al grupo de recursos de Dashlane y seleccione el Libro de ejecución.
- Seleccione Eliminar.