Esta función solo está disponible para las organizaciones que tengan un plan Dashlane Business.
Actualizar a Dashlane Business
Como administrador, puede configurar el inicio de sesión único (SSO) de Okta para los miembros de su plan con SAML. Además, puede tener un mayor control de su integración del SSO sincronizándolo con el directorio de miembros y grupos del plan con SCIM de su proveedor de identidad.
Recomendamos configurar el SSO y SCIM al mismo tiempo para obtener todos los beneficios de ambos.
Más información sobre SSO y SCIM
Tiempo para completar la tarea: 15 minutos
Acceso requerido
- Cuenta de administrador de Dashlane
- Cuenta de administrador de Okta
- Editor de DNS público para verificación de dominio
Configurar el SSO
-
Copie la URL de la configuración del servicio de encriptación, abra una nueva ficha en el navegador y pegue la URL en la barra de herramientas. Aparecerá una página de Dashlane para confirmar que se configuró el servicio de encriptación.
Nota: Si esta confirmación no aparece, asegúrese de que ha completado la configuración del servicio de encriptación.
- Ingrese en la consola de administración de Dashlane accediendo a la extensión de Dashlane y seleccionando Más y, a continuación, Abrir la consola de administración.
- Vaya a Opciones > Inicio de sesión único > Configurar en las Opciones del SSO.
- Escriba el dominio de correo electrónico de su compañía y haga clic en Verificar.
Observe los botones de copiar que usará para copiar el nombre de host y los valores TXT a su proveedor de DNS público. - Vaya a su cuenta de proveedor de DNS público y cree un nuevo registro TXT. Los pasos exactos varían en función del proveedor.
- Vuelva a la consola de administración de Dashlane y copie el NOMBRE DE HOST y el VALOR TXT y pegue esa información en el nuevo registro TXT que ha creado en su proveedor de DNS público.
- Espere unos minutos a que el registro DNS se replique en Internet y, luego, seleccione Verificar dominio. Aparecerá una marca verde para indicar que se ha verificado el dominio de correo electrónico de su compañía. Los cambios en el DNS público pueden tardar hasta 24 horas; sin embargo, en la mayoría de los casos, los nuevos registros demoran un máximo de 5 minutos.
- Repita los pasos 5 a 8 para añadir más dominios de correo electrónico de la empresa.
Nota: No puede enlazar varios proveedores de SSO a un solo plan de Dashlane.
- Vaya a su consola de administración de Okta y seleccione Aplicaciones, Aplicaciones nuevamente y, por último, Crear integración de aplicación.
- En la página Crear una nueva integración de aplicación, seleccione SAML 2.0 y luego Siguiente.
- Descargue un logotipo de Dashlane para mostrarlo en la aplicación si lo desea.
- En la pantalla Crear integración con SAML, introduzca "Dashlane" como nombre de la aplicación, cargue un logotipo y seleccione Siguiente.
- Desde la consola de administración de Dashlane, copie el texto en los campos correspondientes de la aplicación de Okta. Copie la URL de Assertion Consumer Service en URL del inicio de sesión único de Okta. Copie el ID de entidad en URI de audiencia (ID de entidad SP) de Okta.
- En Okta, verifique que la URL de inicio de sesión único acabe en "/callback" y que el URI de audiencia acabe en "/saml/". Todos los demás campos se pueden dejar como están, a menos que sepa que tiene una configuración personalizada distinta.
- Desplácese hasta el final de la página y seleccione Siguiente.
- En la página de ayuda de Okta, seleccione Soy un cliente de Okta que agrega una aplicación interna y, a continuación, Finalizar.
- En Okta, en la aplicación SAML de Dashlane que acaba de crearse, seleccione Inicio de sesión y, a continuación, en Opciones, seleccione Editar.
- Para acceder a sus metadatos XML, seleccione Ver instrucciones de configuración en la sección SAML 2.0.
- En la sección Opcional, seleccione y copie todos los metadatos de su IDP.
- En la consola de administración de Dashlane, pegue los datos XML y seleccione Guardar cambios.
- Vaya a https://portal.azure.com y seleccione Reiniciar para reiniciar el servicio de encriptación de Azure.
- Vaya a la aplicación Dashlane en la consola de administración de Okta, seleccione Asignaciones y, luego, Asignar.
- Seleccione Asignar a personas o Asignar a grupos y asigne para probar.
- En la sección Probar la conexión del SSO de Dashlane, seleccione Probar conexión para cualquiera de los grupos o personas que haya asignado. Seleccione Copiar URL de prueba para probar la conexión del SSO desde diferentes ubicaciones, dispositivos y miembros.
Un mensaje de confirmación le indicará si el SSO se ha configurado como esperaba.
Si aparece un mensaje de error, contáctenos.
- Active la opción Habilitar el SSO.
Una vez habilitado, todos los miembros del plan que no sean administradores pasarán a ser miembros con SSO la próxima vez que inicien sesión. Introducirán su contraseña maestra por última vez y usarán el SSO de allí en adelante.
Los nuevos miembros que invite a su plan de Dashlane nunca tendrán una contraseña maestra y solo usarán su SSO para iniciar sesión.
Todos los miembros que utilicen SSO serán redirigidos automáticamente al flujo de ingreso con SSO.
Configurar el aprovisionamiento de SCIM y la sincronización de directorios
- Configure el servicio de encriptación de Dashlane.
- Vaya al paso 10 de la sección Configuración del SSO y configure una nueva aplicación de Dashlane en Okta.
- En su aplicación de Dashlane en Okta, seleccione Editar, marque la casilla de verificación para Habilitar el aprovisionamiento de SCIM y seleccione Guardar.
- Ingrese en la consola de administración de Dashlane y seleccione Opciones, Sincronización de directorios, Aprovisionamiento de SCIM y, a continuación, Configurar.
- Seleccione Generar token.
- Active Permitir el servicio de encriptación para sincronizar el directorio y haga clic en Guardar cambios.
- Reinicie su servicio de encriptación de Dashlane en Azure a fin de habilitar los cambios para la activación de SCIM. Si no recuerda cómo hacerlo, puede empezar en el paso 22 de la sección de Configuración del SSO.
- En la aplicación Dashlane de Okta, seleccione la ficha Aprovisionamiento, seleccione Editar y copie los valores de SCIM de la consola de administración de Dashlane en los campos de texto de Okta.
- Para URL base del conector de SCIM, copie y pegue la URL desde Dashlane.
- En el campo Identificador único para usuarios, escriba "correo electrónico".
- Habilite todos los métodos de aprovisionamiento compatibles.
- Para modo de autenticación, seleccione Encabezado HTTP.
- Para Autorización, copie y pegue el token de SCIM desde Dashlane y el campo Portador.
- Seleccione Probar la configuración del conector. La prueba se debería completar correctamente.
- Guarde la configuración.
- En la ficha Aprovisionamiento, seleccione Opciones, A la aplicación y Editar.
- Habilite Crear usuarios, Actualizar atributos del usuario, Desactivar usuarios y seleccione Guardar.
Una vez completada la configuración del SSO, todos los miembros del plan que no sean administradores utilizarán SSO la próxima vez que inicien sesión. Eso incluye a cualquier persona nueva que agregue a su plan y a cualquier persona que ya use el SSO.
Si tiene alguna pregunta o necesita ayuda, contáctenos.