Temps estimé pour terminer : 15 minutes
Dashlane offre une intégration complète avec Microsoft Entra ID pour la SSO, l'approvisionnement des utilisateurs SCIM pour les membres du forfait, et l'approvisionnement de groupe avec SAML.
En savoir plus sur la SSO et SCIM
En savoir plus sur l'authentification unique basée sur SAML sur le site Web d'assistance de Microsoft
Important : Confidential SSO ne prend pas en charge les politiques d'accès conditionnel basées sur l'appareil sur les appareils mobiles. Si votre organisation nécessite cette politique, envisagez de configurer la SSO en utilisant l'option auto-hébergée à la place.
Prérequis
Pour terminer cette configuration, vous avez besoin de l'autorisation d'administrateur pour :
- Console d'administration de Dashlane
- Autorisation d'administrateur Azure (Azure/ Microsoft Entra ID)
- Votre fournisseur de DNS public (pour la vérification du domaine)
Table des matières
- Étape 1 : Enregistrer une nouvelle application dans Azure
- Étape 2 : Configurer Azure pour la SSO SAML
- Étape 3 : Télécharger les métadonnées Azure
- Étape 4 : Configurer Dashlane avec les métadonnées Azure
- Étape 5 : Vérifier votre domaine dans le fournisseur DNS
- Étape 6 : Assigner des utilisateurs et des groupes dans Azure
- Étape 7 : Tester votre configuration SSO
- Étape 8 : Activer la SSO pour tous les utilisateurs
Configurer l'approvisionnement des utilisateurs SCIM
- Étape 1 : Générer le jeton API SCIM dans Dashlane
- Étape 2 : Configurer le jeton API SCIM dans Azure
- Étape 3 : Commencer l'approvisionnement
Configurer SSO
Étape 1 : Enregistrer une nouvelle application dans Azure
- Ouvrez le Portail Azure et connectez-vous avec vos identifiants d'administrateur.
- Dans la section des services Azure, localisez et sélectionnez Applications d'entreprise. Si les applications d'entreprise ne sont pas répertoriées, vous pouvez utiliser la recherche.
- Sélectionnez + Nouvelle application en haut de la page.
- Sélectionnez Créez votre propre application et donnez-lui un nom pertinent, comme "Dashlane SSO". Ensuite, sélectionnez l'option : Intégrer toute autre application que vous ne trouvez pas dans la galerie.
- Sélectionnez Créer.
Étape 2 : Configurer Azure pour SAML SSO
- Dans la nouvelle application créée à l'étape 1, sélectionnez Authentification unique dans le menu de gauche, puis sélectionnez SAML.
- Sélectionnez Modifier la Configuration SAML de base.
- Saisissez ces deux éléments puis enregistrez :
- Identifiant (Entity ID) : dashlane-nitro-sso
- URL de réponse (Assertion Consumer Service URL) : https://sso.nitro.dashlane.com/saml/callback
Étape 3 : Télécharger les métadonnées Azure
- Téléchargez le Federation Metadata XML de la section Certificat SAML.
- Ouvrez le Federation Metadata XML dans le Bloc-notes ou un éditeur de texte brut et copiez l'intégralité du fichier XML dans votre presse-papiers. N'ouvrez pas le XML avec Safari, car cela pourrait casser le format du XML lors de la copie.
Étape 4 : Configurer Dashlane avec les métadonnées Azure
- Connectez-vous à la Console d'administration de Dashlane
- Dans la section Intégrations du menu de gauche, sélectionnez Authentification unique. Si vous avez déjà commencé la configuration, sélectionnez Modifier. Sinon, sélectionnez Configurer Confidential SSO.
- Allez à Étape 2 : Enregistrez vos métadonnées IdP et collez les métadonnées copiées précédemment.
- Sélectionnez Enregistrer.
Étape 5 : Vérifiez votre domaine dans le fournisseur DNS
- Dans Étape 3 : Vérifiez vos domaines dans la console d'administration, saisissez le domaine de messagerie de votre entreprise, et sélectionnez Vérifier le domaine. Notez les boutons de copie que vous utiliserez pour copier le nom d'hôte et les valeurs TXT chez votre fournisseur de DNS public.
- Dans un nouvel onglet de navigateur, naviguez vers votre fournisseur de DNS public et ajoutez un enregistrement TXT. Les étapes exactes varient en fonction de votre fournisseur.
- Collez le Nom d'hôte et la Valeur TXT de la console d'administration de Dashlane dans le nouvel enregistrement TXT, et sélectionnez Enregistrer.
- Après avoir saisi l'enregistrement, attendez quelques minutes, et dans la console d'administration de Dashlane, sélectionnez Vérifier le domaine.
Les modifications du DNS public peuvent prendre jusqu'à 24 heures, mais la plupart des nouveaux enregistrements prennent 5 minutes ou moins. Si cela ne fonctionne pas la première fois, attendez quelques minutes et sélectionnez Vérifier le domaine à nouveau.
Une fois le domaine vérifié, une coche verte apparaît. Répétez les étapes pour tous les domaines supplémentaires de votre locataire SSO que vous souhaitez activer pour le SSO. Nous ne prenons pas en charge la liaison de plusieurs fournisseurs de SSO à un seul forfait Dashlane.
(Optionnel) Approvisionnement Juste à Temps
Vous pouvez activer l'approvisionnement Juste à Temps pour ajouter automatiquement tout employé avec vos domaines vérifiés lors de sa première tentative de connexion.
Avant d'activer l'approvisionnement Juste à Temps, assurez-vous que les membres de votre forfait ont déjà été ajoutés à l'application SAML de Dashlane dans votre IdP.
Une fois activé, ils peuvent installer l'extension du navigateur Dashlane et créer leur compte.
Si votre forfait est à court de licences, les membres ne pourront pas se connecter tant que vous n'aurez pas acheté de licences supplémentaires.
Si vous utilisez l'approvisionnement Juste à Temps avec une autre méthode d'approvisionnement automatique comme SCIM ou la synchronisation AD, assurez-vous d'ajouter tous les membres de votre forfait à vos groupes synchronisés. Sinon, les membres du forfait qui ne sont pas ajoutés aux groupes synchronisés seront supprimés lors de la prochaine synchronisation de l'annuaire.
En savoir plus sur l'approvisionnement Juste à Temps
Étape 6 : Assigner des utilisateurs et des groupes dans Azure
- Ouvrez le Portail Azure et connectez-vous avec vos identifiants d'administrateur.
- Allez à votre application d'entreprise Dashlane et sélectionnez Utilisateurs et groupes.
- Pour assigner les utilisateurs à votre application SAML Dashlane, sélectionnez +Ajouter un utilisateur/groupe.
Étape 7 : Testez votre configuration SSO
- Retournez à la console d'administration de Dashlane et effectuez un Test de connexion.
- Un message de succès apparaît si le SSO a été configuré comme prévu.
Si vous voyez un message d'erreur, vous pouvez ouvrir un ticket via notre chatbot d'assistance.
Contactez un agent via la console d'administration
Chattez avec notre bot
Étape 8 : Activer le SSO pour tous les utilisateurs
- Après que les tests sont réussis, activez le SSO dans Dashlane Étape 4 : Activer le SSO pour les domaines vérifiés.
- Informez les utilisateurs de la nouvelle méthode de connexion SSO. Les utilisateurs avec un compte créé avec un mot de passe Maître doivent effectuer une dernière connexion avec le mot de passe Maître avant d'activer le SSO. Pour voir comment le processus fonctionne pour les utilisateurs, référez-vous à cet article :
- Assurez-vous que les utilisateurs peuvent se connecter avec leurs identifiants Microsoft.
Configurer l'autorisation d'accès utilisateur SCIM
Étape 1 : Générer le jeton API SCIM dans Dashlane
- Connectez-vous à la console d'administration Dashlane
- Dans la section Intégrations, sélectionnez Approvisionnement puis Approvisionnement confidentiel.
- Sélectionnez Configurer ou Modifier si vous avez déjà commencé la configuration.
Si cette option est grisée et indisponible, vous devez soit configurer le SSO confidentiel en premier, soit vous avez déjà configuré le SSO auto-hébergé, SCIM ou Active Directory.
- Dans Étape 1 : Générer le jeton API SCIM, sélectionnez Générer le jeton.
- Copiez le jeton API SCIM dans Étape 2 : Copier le jeton.
- Activez le bouton pour Étape 3 : Activer l'approvisionnement automatique des utilisateurs.
Étape 2 : Configurer le jeton API SCIM dans Azure
- Dans la section des services Azure, localisez et sélectionnez Applications d'entreprise. Si les applications d'entreprise ne sont pas répertoriées, vous pouvez utiliser la recherche.
- Trouvez et ouvrez l'application Dashlane.
- Dans le menu de gauche, sélectionnez Approvisionnement, puis Bien démarrer.
- Définissez le Mode d'approvisionnement sur Automatique.
- Collez le jeton API SCIM sous le Jeton secret.
- Copiez la valeur du terminal depuis la console d'administration, et collez-la sous l'URL du locataire.
- Testez la connexion pour vous assurer qu'elle fonctionne et sélectionnez Enregistrer.
- Sous Mappages d'attributs, examinez les paramètres par défaut.
- Pour Approvisionnement des groupes Active Directory Azure, définissez Non pour Activé et Enregistrer.
Étape 3 : Commencer l'approvisionnement
- Sélectionnez Approvisionnement dans le menu de gauche.
- Commencez l'approvisionnement.
Configurer l'autorisation d'accès SAML de groupe
Étape 1 : Configurer l'approvisionnement de groupe avec SAML dans Azure
- Ouvrez l'application Enterprise de Dashlane sur Azure et sélectionnez Authentification unique.
- Sélectionnez Modifier pour Attributs & Revendications.
- Sélectionnez + Ajouter une revendication de groupe.
- Sélectionnez Groupes assignés à l'application.
- Dans la liste déroulante Attribut source, sélectionnez sAMAaccountName.
- Sélectionnez la case à cocher : Émettre le nom du groupe pour les groupes uniquement dans le cloud.
- Développez Options avancées et sélectionnez Personnaliser le nom de la revendication de groupe.
- Dans le champ Nom, ajoutez "dashlaneSharingGroups" et sélectionnez Enregistrer.
Étape 2 : Configurer l'approvisionnement de groupe avec SAML dans Dashlane
- Connectez-vous à la Console d'administration de Dashlane
- Allez à Intégration, sélectionnez les paramètres d'Approvisionnement dans la section Intégrations, et sélectionnez Approvisionnement confidentiel.
- Sélectionnez Configurer ou Modifier si vous avez déjà commencé la configuration.
- Faites défiler jusqu'à la section Approvisionnement de groupe.
- Activez l'approvisionnement de groupe dans Étape 2 : Activer la synchronisation de groupe.
- Vos membres du forfait peuvent devoir se connecter à Dashlane pour voir si les modifications seront reflétées dans la console d'administration.
- En tant qu'administrateur du forfait, vous ne serez pas ajouté aux groupes. Vous continuerez à utiliser votre mot de passe principal pour vous connecter.
- Pour voir les changements dans l'onglet Groupes de la console d'administration de Dashlane, forcez la connexion à la console d'administration si vous ne voyez pas les groupes.
- Vos membres du forfait peuvent accepter les invitations de groupe par le biais de l'e-mail d'invitation ou en sélectionnant l'icône Notifications, représentée par une cloche, dans l'application Dashlane.
Dépanner Dashlane avec Azure
(SSO) Renouveler un certificat de signature SAML pour l'application d'entreprise Dashlane
- Dans un nouvel onglet de navigateur, ouvrez le Portail Azure et recherchez ou sélectionnez Applications d'entreprise.
- Sélectionnez votre application Dashlane dans la liste des applications.
- Sélectionnez Authentification unique dans le menu.
- Sélectionnez Modifier les Certificats SAML puis sélectionnez Nouveau certificat.
- Un nouveau certificat apparaît dans la liste avec le Statut.
- Sélectionnez Enregistrer. Une notification apparaît indiquant que votre certificat a été mis à jour, et le statut du nouveau certificat sera mis à jour en "Inactif".
- Sélectionnez le menu à 3 points pour le nouveau certificat "Inactif", sélectionnez Rendre le certificat actif, puis sélectionnez Oui pour confirmer.
- Sélectionnez le menu à 3 points pour le certificat "Inactif", sélectionnez Supprimer le certificat, puis sélectionnez Oui pour confirmer. Une notification apparaît indiquant que votre certificat a été supprimé.
- Retournez à la page Authentification unique et fermez les fenêtres contextuelles. Faites défiler jusqu'à Certificats SAML et sélectionnez Télécharger pour le Fédération Metadata XML.
- Ouvrez le fichier téléchargé dans un éditeur de texte, sélectionnez tout le texte et copiez-le dans votre presse-papiers.
- Sélectionnez l'icône Dashlane D dans la barre d'outils de votre navigateur et saisissez votre mot de passe Maître administrateur si nécessaire. Dans la fenêtre contextuelle de l'extension, sélectionnez Plus puis Ouvrir la console d'administration.
- Dans la section Intégrations du menu latéral, sélectionnez Authentification unique, puis Modifier Confidential SSO.
- Sélectionnez Modifier pour Paramètres SSO.
- Optionnel : Copiez et enregistrez le texte dans la boîte de texte Ajouter des métadonnées du fournisseur d'identité pour vos archives.
- Ensuite, supprimez tout ce texte et collez le texte que vous avez copié précédemment.
- Sélectionnez Enregistrer les modifications.
Si plus d'un certificat est contenu dans les métadonnées, la console d'administration Dashlane affiche un message d'erreur. Si une erreur apparaît lors de l'enregistrement des nouvelles métadonnées, vérifiez que vous avez supprimé le certificat inactif à l'étape 8.
- Sélectionnez Tester la connexion SSO pour confirmer que la mise à jour a réussi.
- Demander à un membre de l'équipe de tester l'identifiant.
Après avoir renouvelé votre certificat, testez la connexion en demandant à un membre du forfait de se connecter.
(SSO) Message d'erreur : AADSTS700016
L'application avec l'identifiant https://domain-sso.azurewebsites.net/saml
n'a pas été trouvée dans le domaine du répertoire. Cela peut se produire si l'application doit encore être installée par l'administrateur du locataire ou, par conséquent, par tout utilisateur du locataire. Vous avez peut-être envoyé votre demande d'authentification au mauvais locataire.
- Ouvrez le Portail Azure avec votre compte administrateur.
- Vérifiez l'application d'entreprise Dashlane pour vous assurer que l'ID de l'entité et l'URL ACS sont les mêmes que ceux de la console d'administration Dashlane.
(SSO) Message d'erreur : AADSTS50105
Votre administrateur a configuré l'application Dashlane (code de l'application) pour bloquer les utilisateurs à moins qu'ils ne soient spécifiquement autorisés (« assignés ») à accéder à l'application. L'utilisateur connecté est bloqué car il n'est pas directement membre d'un groupe ayant accès, ni n'a eu accès directement assigné par un administrateur. Veuillez contacter votre administrateur pour attribuer l'accès à cette application.
Comment résoudre
- Connectez-vous à Azure Portal avec votre compte administrateur.
- Vérifiez l'application Dashlane Enterprise pour les utilisateurs et les groupes : Ajoutez les utilisateurs que vous souhaitez accéder à Dashlane avec SSO.
- Testez à nouveau la connexion.
- Si cela ne fonctionne toujours pas, testez la connexion SSO à partir d'un autre profil de navigateur afin qu'il ne soit pas synchronisé avec votre compte administrateur pour exclure tout problème de profil de navigateur.
(SCIM) Message d'erreur : Une réponse HTTP/404 Not Found a été renvoyée au lieu de la réponse HTTP/200 OK attendue
Il semble que vous ayez saisi des identifiants non valides. Veuillez confirmer que vous utilisez les informations correctes pour un compte administratif.
Comment résoudre
- Confirmez que vous avez activé le bouton bascule Activer l'approvisionnement automatique des utilisateurs activé dans la console d'administration de Dashlane.
- Retournez à l'application Azure Dashlane Enterprise et testez à nouveau la connexion.
Si vous sélectionnez « régénérer le jeton », vous devrez le mettre à jour dans Azure.
(SSO) Message d'erreur : Nous n'avons pas pu vérifier votre connexion SSO
Erreur lors du test de la connexion avec Dashlane dans la console d'administration. Vous pouvez également voir cette erreur lors de la tentative d'enregistrement des métadonnées.
Comment résoudre
- Confirmez que vous ouvrez et vous connectez à la console d'administration depuis l'extension Dashlane.
- Si le portail administratif de votre fournisseur d'identité est ouvert, déconnectez-vous de votre compte administrateur sur Azure et fermez l'onglet du navigateur avant de tester à nouveau la connexion avec Dashlane.
(SSO) Changement de nom d'utilisateur (UPN) dans Dashlane
Pour que vos membres d'équipe puissent se connecter à leurs comptes, leur UPN (nom principal de l'utilisateur) dans votre fournisseur d'identité doit correspondre à leur Dashlane ID (les adresses e-mail que vous voyez dans la console d'administration). Vous ne devriez mettre à jour leur UPN vers la nouvelle adresse e-mail qu'après qu'ils aient exporté leurs données du compte Dashlane original.
Comment résoudre
- Si le UPN a déjà été changé pour la nouvelle adresse e-mail, vous devrez le changer à nouveau pour l'ancienne adresse e-mail pour permettre aux membres concernés de se reconnecter à leurs anciens comptes.
- Désactivez les options Smart Spaces dans la console d'administration, afin que vos membres d'équipe puissent exporter les données de l'Espace professionnel. Si votre équipe n'utilise pas les espaces, Activez la politique d'autorisation d'exportation
- Demander à vos membres d'équipe d'exporter leurs données des comptes existants puis de se déconnecter de Dashlane : Sélectionnez Mon compte puis Se déconnecter.
- Mettez à jour les profils des utilisateurs dans l'IdP avec les nouvelles adresses e-mail.
- Supprimez les anciens comptes de votre équipe Dashlane.
- Invitez les nouveaux comptes à l'équipe Dashlane en utilisant les nouvelles adresses e-mail. Pour plus d'informations sur la gestion des membres de votre forfait, vous pouvez consulter cet article :
- Demander à vos membres d'équipe de créer leurs nouveaux comptes en sélectionnant le lien dans l'e-mail avec l'invitation de l'équipe.
- Demander à vos membres d'équipe d'importer le fichier de sauvegarde pour récupérer leurs données.
- Réactivez Smart Spaces ou désactivez la Politique d'autorisation d'exportation, en fonction des paramètres de votre équipe.
- Si vous avez activé l'approvisionnement SCIM, contactez l'assistance Dashlane pour la dernière étape.
Contacter l'assistance
Veuillez contacter notre équipe d'assistance si vous rencontrez des problèmes ou avez des questions sur ce processus.
Contacter un agent via la console d'administration
Discuter avec notre bot