Temps estimé pour terminer : 15 minutes
Dashlane offre une intégration approfondie avec Okta, avec la capacité d'intégrer le SSO, l'approvisionnement d'utilisateur SCIM pour les membres du forfait, et l'approvisionnement de groupe avec SAML.
Consultez la documentation Okta pour connaître les limitations et obtenir des informations supplémentaires.
En savoir plus sur SSO et SCIM
En savoir plus sur l'authentification unique basée sur SAML sur le site d'assistance Okta
Prérequis
Pour terminer cette configuration, vous avez besoin de l'autorisation d'administrateur pour :
- Console d'administration Dashlane
- Autorisation d'administrateur Okta (Fournisseur d'identité)
- Votre fournisseur DNS public (pour la vérification de domaine)
Table des matières
- Étape 1 : Enregistrer une nouvelle application dans Okta
- Étape 2 : Télécharger les métadonnées d'Okta
- Étape 3 : Configurer Dashlane avec les métadonnées d'Okta
- Étape 4 : Vérifier votre domaine dans le fournisseur DNS
- Étape 5 : Attribuer des utilisateurs et des groupes dans Okta
- Étape 6 : Tester votre configuration SSO
- Étape 7 : Activer la SSO pour tous les utilisateurs
Configurer l'approvisionnement des utilisateurs SCIM
- Étape 1 : Générer le jeton API SCIM dans Dashlane
- Étape 2 : Configurer le jeton API SCIM dans Okta
- Étape 3 : Commencer l'approvisionnement
Configurer l'approvisionnement de groupe SAML
- Étape 1 : Configurer l'approvisionnement de groupe avec SAML dans Okta
- Étape 2 : Configurer l'approvisionnement de groupe avec SAML dans Dashlane
Configurer le SSO
Étape 1 : Enregistrer une nouvelle application dans Okta
- Ouvrez votre Console d'administration Okta et développez le menu Applications. Sélectionnez Applications et Créer une intégration d'application.
- Sur la page Créer une nouvelle intégration d'app, sélectionnez l'option SAML 2.0 et sélectionnez Suivant.
- Dans les Paramètres généraux, saisissez "Dashlane" pour le Nom de l'app.
- Téléchargez le logo Dashlane pour le Logo de l'app et sélectionnez Suivant.
https://www.pngrepo.com/svg/331360/dashlane-v2
- Sur Configurer SAML, saisissez "https://sso.nitro.dashlane.com/saml/callback" pour le champ URL d'authentification unique et "dashlane-nitro-sso" pour le champ URI d’audience (ID d’entité SP).
- Faites défiler jusqu'en bas de la page et sélectionnez Suivant.
- Sur la page Aide Okta Support, sélectionnez Je suis un client Okta ajoutant une application interne et sélectionnez Terminer.
Étape 2 : Télécharger les Métadonnées Okta
- Sélectionnez Connexion puis sélectionnez Voir les instructions de configuration SAML.
- Dans la section Optionnel, sélectionnez et copiez toutes vos métadonnées IdP.
Étape 3 : Configurer Dashlane avec les Métadonnées Okta
- Connectez-vous à la Console d'administration Dashlane
- Dans la section Intégrations du menu de gauche, sélectionnez Authentification unique. Si vous avez déjà commencé la configuration, sélectionnez Modifier. Sinon, sélectionnez Configurer Confidential SSO.
- Naviguez vers Étape 2 : Enregistrer les métadonnées de votre IdP et collez les métadonnées copiées précédemment.
- Sélectionnez Enregistrer.
Étape 4 : Vérifiez votre domaine dans le fournisseur DNS
- Dans Étape 3 : Vérifiez votre(vos) domaine(s) sur la Console d'administration, saisissez le domaine de l'e-mail de votre entreprise et sélectionnez Vérifier le domaine. Notez les boutons de copie que vous utiliserez pour copier le nom d'hôte et les valeurs TXT vers votre fournisseur DNS public.
- Dans un nouvel onglet de navigateur, naviguez vers votre fournisseur DNS public et ajoutez un enregistrement TXT. Les étapes exactes varient selon votre fournisseur.
- Collez le Nom d'hôte et la Valeur TXT depuis la Console d'administration Dashlane dans le nouvel enregistrement TXT, et sélectionnez Enregistrer.
- Après avoir saisi l'enregistrement, attendez quelques minutes, et dans la console d'administration de Dashlane, sélectionnez Vérifier le domaine.
Les modifications du DNS public peuvent prendre jusqu'à 24 heures, mais la plupart des nouveaux enregistrements prennent cinq minutes ou moins. Si cela ne fonctionne pas la première fois, attendez quelques minutes et sélectionnez à nouveau Vérifier le domaine.
Une fois le domaine vérifié, une coche verte apparaît. Répétez les étapes pour tout domaine supplémentaire dans votre locataire SSO que vous souhaitez activer pour le SSO. Nous ne prenons pas en charge l'association de plusieurs fournisseurs de SSO à un seul forfait Dashlane.
(Optionnel) Approvisionnement Just In Time
Vous pouvez activer l'approvisionnement Just In Time pour ajouter automatiquement tout employé avec vos domaines vérifiés lors de leur première tentative de connexion.
Avant d'activer l'approvisionnement Just In Time, assurez-vous que les membres de votre forfait ont déjà été ajoutés à l'application SAML de Dashlane dans votre fournisseur IdP.
Après l'avoir activé, ils peuvent installer l'Extension Intelligente de Dashlane et créer leur compte.
Si votre forfait n'a plus de licences, les membres ne pourront pas se connecter tant que vous n'achetez pas de licences.
Si vous utilisez l'approvisionnement Just in Time avec une autre méthode d'approvisionnement automatique, comme SCIM ou la synchronisation AD, assurez-vous d'ajouter tous les membres de votre forfait à vos groupes synchronisés. Sinon, les membres du forfait qui ne sont pas ajoutés aux groupes synchronisés seront supprimés lors de la prochaine synchronisation de l'annuaire.
En savoir plus sur l'approvisionnement Just in Time
Étape 5 : Assigner des utilisateurs et des groupes dans Okta
- Accédez à l'application Dashlane dans la console d'administration Okta, sélectionnez Affectations puis Attribuer. Sélectionnez Attribuer à des personnes pour tester.
Étape 6 : Testez votre configuration SSO
- Retournez à la Console d'administration Dashlane et effectuez un Test de connexion.
- Un message de succès apparaît si la SSO a été configurée comme prévu.
Si vous voyez un message d'erreur, vous pouvez ouvrir un ticket par l'intermédiaire de notre chatbot d'assistance.
Contacter un agent via la Console d'administration
Discuter avec notre bot
Étape 7 : Activer la SSO pour tous les utilisateurs
- Après que le test soit concluant, activez la SSO dans Dashlane Étape 4 : Activer la SSO pour les domaines vérifiés.
- Informez les utilisateurs de la nouvelle méthode de connexion SSO. Les utilisateurs ayant un compte créé avec un mot de passe Maître doivent effectuer une dernière connexion avec le mot de passe Maître avant d'activer la SSO. Pour voir comment fonctionne le processus pour les utilisateurs, consultez cet article :
- Assurez-vous que les utilisateurs peuvent se connecter avec leurs identifiants Microsoft.
Configurer l'approvisionnement SCIM des utilisateurs
Étape 1 : Générer un jeton API SCIM dans Dashlane
- Se connecter à la Console d'administration Dashlane
- Dans la section Intégrations, sélectionnez Approvisionnement puis Approvisionnement confidentiel.
- Sélectionnez Configurer ou Modifier si vous avez déjà commencé la configuration.
Si cette option est grisée et indisponible, vous devez d'abord configurer le Confidential SSO, ou vous avez déjà configuré le SSO auto-hébergée, SCIM, ou Active Directory.
- Dans Étape 1 : Générer un jeton d'API SCIM, sélectionnez Générer un jeton.
- Copiez le jeton d'API SCIM dans Étape 2 : Copier le jeton.
- Activez le bouton pour Étape 3 : Activer l'approvisionnement automatique des utilisateurs.
Étape 2 : Configurer le jeton d'API SCIM dans Okta
- Dans votre application SAML Dashlane dans Okta, sélectionnez l'onglet Général, et sélectionnez Modifier.
- Cochez la case : Activer l'approvisionnement SCIM et sélectionnez Enregistrer.
- Sélectionnez l'onglet Approvisionnement et sélectionnez Modifier.
- Collez les valeurs SCIM de la Console d'administration Dashlane dans les champs texte d'Okta.
- Pour URL de base du connecteur SCIM, copiez et collez l'URL de Dashlane.
- Dans le champ Identifiant unique pour le champ utilisateurs, saisir "e-mail".
- Activer toutes les actions d'approvisionnement prises en charge sauf Push Groups et Import Groups.
- Pour Mode d'authentification, sélectionner HTTP Header.
- Pour Autorisation, copier et coller le jeton SCIM de Dashlane et le champ Bearer.
- Dans la fenêtre contextuelle Configurer le connecteur de test, vous devez recevoir un message de succès.
- Enregistrer la Configuration.
Étape 3 : Commencer l'approvisionnement
- Dans l'onglet Approvisionnement, sélectionner Paramètres, Pour l'application, et Modifier.
- Activer Créer des utilisateurs, Mettre à jour les attributs utilisateur, Désactiver les utilisateurs, et sélectionner Enregistrer.
Configurer l'approvisionnement SAML de groupe
Étape 1 : Configurer l'approvisionnement de groupe avec SAML dans Okta
- Dans votre application SAML Dashlane dans Okta, sélectionnez l'onglet Général et dans la section Paramètres SAML, sélectionnez Modifier.
- Allez dans la section Déclarations d'attributs de groupe (facultatif) :
- Pour Nom, saisissez "dashlaneSharingGroups"
- Pour Format de nom, sélectionnez Non spécifié dans la liste déroulante
- Pour Filtre, sélectionnez Correspond à regex dans la liste déroulante
- Pour Valeur, saisissez .*
Important : Le filtre de déclaration d'attributs de groupe Okta suggéré dans les directives ci-dessus synchronisera tous les groupes de votre locataire Okta avec Dashlane. Dashlane lit la Déclaration d'Attributs SAML contenant les groupes, et Okta décide quels groupes l'assertion SAML contient. Avec Okta, il n'est possible de filtrer les groupes qu'en fonction du nom du groupe.
Alternatives
- Inclure uniquement les groupes dont les noms commencent par Dashlane_ (ou toute autre sous-chaîne)
- Pour Nom, saisir "dashlaneSharingGroups"
- Pour Format de nom, sélectionner Non spécifié dans la liste déroulante
- Pour Filter, sélectionnez Commence par dans la liste déroulante
- Pour Value, saisissez Dashlane_
- Si vous ne voulez pas synchroniser tous vos groupes ou utiliser le filtre d'attributs, nous vous suggérons de créer des groupes de partage Dashlane directement dans la Console d'administration.
Étape 2 : Configurer l'approvisionnement de groupe avec SAML dans Dashlane
- Se connecter à la Console d'administration Dashlane
- Aller à Intégration, sélectionner les paramètres d'Approvisionnement dans la section Intégrations, et sélectionner Approvisionnement confidentiel.
- Sélectionnez Configurer ou Modifier si vous avez déjà commencé la configuration.
- Faites défiler jusqu'à la session Approvisionnement de groupe.
- Activez l'Approvisionnement de groupe dans Étape 2 : Activer la synchronisation des groupes.
- Les membres de votre forfait peuvent avoir besoin de se connecter à Dashlane pour voir si les changements seront reflétés dans la Console d'administration.
- En tant qu'administrateur de forfait, vous ne serez pas ajouté aux groupes. Vous continuerez d'utiliser votre mot de passe principal pour vous connecter.
- Pour voir les changements dans l'onglet Groupes de la Console d'administration Dashlane, forcez la connexion à la Console d'administration si vous ne voyez pas les groupes.
- Les membres de votre forfait peuvent accepter les invitations de groupe via l'e-mail d'invitation ou en sélectionnant l'icône Notifications, représentée par une cloche, dans l'application Dashlane.
Dépanner Dashlane avec Okta
Erreur d'ID de pièce d'identité d'entité (SSO)
Cette erreur apparaît lorsque l'URI de l'audience (ID de pièce d'identité de l'entité SP) a une valeur autre que dashlane-nitro-sso.
Comment résoudre
- Confirmez que vous avez saisi « https://sso.nitro.dashlane.com/saml/callback » pour l'URL d'authentification unique et « dashlane-nitro-sso » pour l'URI de l'audience (ID de pièce d'identité de l'entité SP). Tous les autres champs peuvent être laissés tels quels, sauf si vous avez une configuration personnalisée que vous savez être différente.
Erreur de connexion SSO depuis la vignette Okta
L'erreur ci-dessous est généralement reçue lorsque vous essayez d'accéder à Dashlane en dehors de l'Extension intelligente de Dashlane.
Comment résoudre
La connexion SSO doit être complétée en utilisant l'Extension intelligente de Dashlane.
Vous pouvez utiliser une option alternative si vous souhaitez que vos utilisateurs accèdent à Dashlane sans passer directement par l'extension. Elle devra être installée dans le navigateur pour fonctionner :
- Ouvrez l'application Dashlane dans votre portail administrateur Okta.
- Ouvrez l'onglet Général et dans la section Paramètres de l'application, sélectionnez Ne pas afficher l'icône de l'application aux utilisateurs et Enregistrer.
- Développez le menu déroulant Applications dans le volet de gauche, puis sélectionnez Applications.
- Sélectionnez Parcourir le catalogue d'applications.
- Recherchez "Application Signet", sélectionnez-la dans la liste de résultats, puis sélectionnez Ajouter dans le volet de gauche.
- Ajoutez https://app.dashlane.com dans la boîte d'URL et Dashlane pour le libellé de l'application.
- Sélectionnez Terminé.
(SSO) Message d'erreur : Nous n'avons pas pu vérifier votre connexion SSO
Erreur lors du test de la connexion avec Dashlane dans la Console d'administration. Vous pourriez également voir cette erreur en essayant d'enregistrer les métadonnées.
Comment résoudre
- Confirmez que vous ouvrez et vous connectez à la Console d'administration depuis l'Extension intelligente de Dashlane.
- Si vous avez le portail d'administration de votre fournisseur d'identité ouvert, se déconnecter de votre compte d'administrateur dans Okta et fermer l'onglet du navigateur avant de tester la connexion avec Dashlane à nouveau.
(SCIM) Erreur: SCIM_ERROR_CANNOT_UPDATE_IMMUTABLE_ATTRIBUTE
Une tentative est en cours pour changer un attribut non modifiable (le nom d'utilisateur/e-mail Dashlane). Active Directory sur site est le fournisseur d'identité, et Okta est le fournisseur de SSO synchronisé avec Active Directory sur site. Votre équipe avait déjà des utilisateurs Dashlane existants avant de configurer SCIM, donc l'erreur d'attribut "immuable" fait référence à l'UUID.
Comment réparer
- Confirmez que le schéma dans Okta est défini sur "nom d'utilisateur" et "e-mail."
- Confirmez que l'adresse e-mail de l'utilisateur dans Okta et leur adresse e-mail Dashlane correspondent.
(SSO) Renouveler un certificat de signature SAML pour l'application Dashlane
- Connectez-vous à la Console d'administration Okta.
- Accédez aux Applications, sélectionnez l'application Dashlane, puis sélectionnez Connexion.
- Sous Certificats de signature SAML, sélectionnez Actions pour le nouveau certificat.
- Sélectionnez Afficher les métadonnées IdP. Cela ouvrira une nouvelle fenêtre de navigateur.
- Enregistrez les métadonnées sur votre bureau.
- Ouvrez le fichier téléchargé dans un éditeur de texte, sélectionnez tout le texte et copiez-le dans votre presse-papiers.
- Ouvrez la Console d'administration Dashlane. Dans la section Intégrations du menu latéral, sélectionnez Authentification unique, puis Modifier Confidential SSO.
- Allez à Étape 2 : Enregistrer vos métadonnées et supprimez tout ce texte.
- Collez le nouveau fichier que vous avez copié dans votre presse-papiers à l'étape 6.
- Sélectionnez Enregistrer.
- Sélectionnez Tester la connexion SSO pour confirmer que la mise à jour a réussi.
- Demandez à un membre de l'équipe de tester l'identifiant.
Contacter l'assistance
Veuillez contacter notre équipe d'assistance si vous rencontrez des problèmes ou avez des questions concernant ce processus.
Contacter un agent via la Console d'administration
Discuter avec notre bot