Temps estimé pour terminer : 15 minutes
Dashlane offre une intégration profonde avec Okta, avec la possibilité d'intégrer la SSO, l'approvisionnement des utilisateurs SCIM pour les membres du forfait, et l'approvisionnement de groupes avec SAML.
En savoir plus sur la SSO et SCIM
En savoir plus sur l'authentification unique basée sur SAML sur le site Web d'assistance Okta
Prérequis
Pour terminer cette configuration, vous avez besoin de l'autorisation d'administrateur pour :
- Console d'administration de Dashlane
- Autorisation d'administrateur Okta (fournisseur d'identité)
- Votre fournisseur de DNS public (pour la vérification du domaine)
Table des matières
- Étape 1 : Enregistrer une nouvelle application dans Okta
- Étape 2 : Télécharger les métadonnées Okta
- Étape 3 : Configurer Dashlane avec les métadonnées Okta
- Étape 4 : Vérifier votre domaine dans le fournisseur DNS
- Étape 5 : Assigner des utilisateurs et des groupes dans Okta
- Étape 6 : Tester votre configuration SSO
- Étape 7 : Activer la SSO pour tous les utilisateurs
Configurer l'approvisionnement des utilisateurs SCIM
- Étape 1 : Générer le jeton API SCIM dans Dashlane
- Étape 2 : Configurer le jeton API SCIM dans Okta
- Étape 3 : Commencer l'approvisionnement
Configurer SSO
Étape 1 : Enregistrer une nouvelle application dans Okta
- Ouvrez votre console d'administration Okta et développez le menu Applications. Sélectionnez Applications et Créer une intégration d'application.
- Sur la page Créer une nouvelle intégration d'application, sélectionnez l'option SAML 2.0 et sélectionnez Suivant.
- Dans Paramètres généraux, saisissez "Dashlane" pour le Nom de l'application.
- Téléchargez le logo Dashlane pour le Logo de l'application et sélectionnez Suivant.
https://www.pngrepo.com/svg/331360/dashlane-v2
- Sur Configurer SAML, saisissez "https://sso.nitro.dashlane.com/saml/callback" pour le champ URL d'authentification unique et "dashlane-nitro-sso" pour le champ URI de l'audience (ID de l'entité SP).
- Faites défiler jusqu'en bas de la page et sélectionnez Suivant.
- Sur la page d'aide Okta Support, sélectionnez Je suis un client Okta ajoutant une application interne et sélectionnez Terminer.
Étape 2 : Télécharger les métadonnées Okta
- Sélectionnez Se connecter puis sélectionnez Voir les instructions de configuration SAML.
- Dans la section Optionnel, sélectionnez et copiez toutes vos métadonnées IdP.
Étape 3 : Configurer Dashlane avec les métadonnées Okta
- Connectez-vous à la console d'administration Dashlane
- Dans la section Intégrations du menu de gauche, sélectionnez Authentification unique. Si vous avez déjà commencé la configuration, sélectionnez Modifier. Sinon, sélectionnez Configurer Confidential SSO.
- Naviguez jusqu'à Étape 2 : Enregistrez vos métadonnées IdP et collez les métadonnées copiées précédemment.
- Sélectionnez Enregistrer.
Étape 4 : Vérifiez votre domaine dans le fournisseur DNS
- Dans Étape 3 : Vérifiez vos domaines sur la console d'administration, saisissez le domaine de l'e-mail de votre entreprise et sélectionnez Vérifier le domaine. Notez les boutons de copie que vous utiliserez pour copier le nom d'hôte et les valeurs TXT chez votre fournisseur de DNS public.
- Dans un nouvel onglet de navigateur, accédez à votre fournisseur de DNS public et ajoutez un enregistrement TXT. Les étapes exactes varient en fonction de votre fournisseur.
- Collez le Nom d'hôte et la Valeur TXT de la console d'administration de Dashlane dans le nouvel enregistrement TXT, et sélectionnez Enregistrer.
- Après avoir saisi l'enregistrement, attendez quelques minutes, et dans la console d'administration de Dashlane, sélectionnez Vérifier le domaine.
Les modifications du DNS public peuvent prendre jusqu'à 24 heures, mais la plupart des nouveaux enregistrements prennent cinq minutes ou moins. Si cela ne fonctionne pas la première fois, attendez quelques minutes et sélectionnez Vérifier le domaine à nouveau.
Une fois le domaine vérifié, une coche verte apparaît. Répétez les étapes pour tous les domaines supplémentaires de votre locataire SSO que vous souhaitez activer pour le SSO. Nous ne prenons pas en charge la liaison de plusieurs fournisseurs de SSO à un seul forfait Dashlane.
(Optionnel) Approvisionnement Juste à Temps
Vous pouvez activer l'approvisionnement Juste à Temps pour ajouter automatiquement tout employé avec vos domaines vérifiés lors de sa première tentative de connexion.
Avant d'activer l'approvisionnement Juste à Temps, assurez-vous que les membres de votre forfait ont déjà été ajoutés à l'application SAML de Dashlane dans votre IdP.
Une fois que vous l'avez activé, ils peuvent installer l'extension du navigateur Dashlane et créer leur compte.
Si votre forfait est à court de licences, les membres ne pourront pas se connecter tant que vous n'aurez pas acheté de licences supplémentaires.
Si vous utilisez l'approvisionnement Juste à Temps avec une autre méthode d'approvisionnement automatique, comme SCIM ou la synchronisation AD, assurez-vous d'ajouter tous les membres de votre forfait à vos groupes synchronisés. Sinon, les membres du forfait qui ne sont pas ajoutés aux groupes synchronisés seront supprimés la prochaine fois que l'annuaire sera synchronisé.
En savoir plus sur l'approvisionnement Juste à Temps
Étape 5 : Attribuer des utilisateurs et des groupes dans Okta
- Allez à l'application Dashlane dans la console d'administration d'Okta, sélectionnez Affectations puis Affecter. Sélectionnez Affecter à des personnes pour tester.
Étape 6 : Testez votre configuration SSO
- Retournez à la console d'administration de Dashlane et effectuez un Test de connexion.
- Un message de réussite apparaît si le SSO a été configuré comme prévu.
Si vous voyez un message d'erreur, vous pouvez ouvrir un ticket via notre chatbot d'assistance.
Contactez un agent via la console d'administration
Chattez avec notre bot
Étape 7 : Activer le SSO pour tous les utilisateurs
- Après avoir réussi les tests, activez le SSO dans Dashlane Étape 4 : Activer le SSO pour les domaines vérifiés.
- Informez les utilisateurs de la nouvelle méthode de connexion SSO. Les utilisateurs avec un compte créé avec un mot de passe Maître doivent effectuer une dernière connexion avec le mot de passe Maître avant d'activer le SSO. Pour voir comment le processus fonctionne pour les utilisateurs, référez-vous à cet article :
- Assurez-vous que les utilisateurs peuvent se connecter avec leurs identifiants Microsoft.
Configurer l'approvisionnement SCIM des utilisateurs
Étape 1 : Générer le jeton API SCIM dans Dashlane
- Connectez-vous à la console d'administration de Dashlane
- Dans la section Intégrations, sélectionnez Approvisionnement puis Approvisionnement Confidential.
- Sélectionnez Configurer ou Modifier si vous avez déjà commencé la configuration.
Si cette option est grisée et indisponible, vous devez soit configurer le SSO Confidential en premier, soit vous avez déjà configuré le SSO auto-hébergée, SCIM, ou Active Directory.
- Dans Étape 1 : Générer le jeton API SCIM, sélectionnez Générer le jeton.
- Copiez le jeton API SCIM dans Étape 2 : Copier le jeton.
- Activez le bouton pour Étape 3 : Activer l'approvisionnement automatique des utilisateurs.
Étape 2 : Configurer le jeton API SCIM dans Okta
- Dans votre application SAML Dashlane dans Okta, sélectionnez l'onglet Général, et sélectionnez Modifier.
- Sélectionnez la case à cocher : Activer l'approvisionnement SCIM et sélectionnez Enregistrer.
- Sélectionnez l'onglet Approvisionnement et sélectionnez Modifier.
- Collez les valeurs SCIM de la console d'administration de Dashlane dans les champs de texte Okta.
- Pour URL de base du connecteur SCIM, copiez et collez l'URL de Dashlane.
- Dans le Champ d'identifiant unique pour les utilisateurs saisissez "e-mail".
- Activez toutes les Actions d'approvisionnement prises en charge sauf Push Groups et Import Groups.
- Pour Mode d'authentification, sélectionnez En-tête HTTP.
- Pour Autorisation, copiez et collez le jeton SCIM de Dashlane et le champ Bearer.
- Dans la fenêtre contextuelle Tester la configuration du connecteur, vous devriez recevoir un message de succès.
- Enregistrez la configuration.
Étape 3 : Commencer l'approvisionnement
- Dans l'onglet Approvisionnement, sélectionnez Paramètres, Vers l'application, et Modifier.
- Activez Créer des utilisateurs, Mettre à jour les attributs des utilisateurs, Désactiver les utilisateurs, et sélectionnez Enregistrer.
Configurer l'autorisation d'accès SAML de groupe
Étape 1 : Configurer l'approvisionnement de groupe avec SAML dans Okta
- Dans votre application SAML Dashlane dans Okta, sélectionnez l'onglet Général et dans la section Paramètres SAML, sélectionnez Modifier.
- Allez à la section Déclarations d'attributs de groupe (facultatif) :
- Pour Nom, saisissez "dashlaneSharingGroups"
- Pour Format du nom, sélectionnez Non spécifié dans la liste déroulante
- Pour Filtre, sélectionnez Correspond à regex dans la liste déroulante
- Pour Valeur, saisissez .*
Important : Le filtre de déclaration d'attribut de groupe Okta suggéré dans les directives ci-dessus synchronisera tous les groupes de votre locataire Okta avec Dashlane. Dashlane lit la déclaration d'attribut SAML contenant les groupes, et Okta décide quels groupes contient l'assertion SAML. Avec Okta, il n'est possible de filtrer les groupes que sur la base du nom du groupe.
Alternatives
- Incluez uniquement les groupes dont les noms commencent par Dashlane_ (ou toute autre sous-chaîne)
- Pour Nom, saisissez "dashlaneSharingGroups"
- Pour Format du nom, sélectionnez Non spécifié dans la liste déroulante
- Pour Filtre, sélectionnez Commence par dans la liste déroulante
- Pour Valeur, saisissez Dashlane_
- Si vous ne voulez pas synchroniser tous vos groupes ou utiliser le filtre d'attribut, nous vous suggérons de créer directement des groupes de partage Dashlane dans la console d'administration.
Étape 2 : Configurer l'approvisionnement de groupe avec SAML dans Dashlane
- Connectez-vous à la console d'administration Dashlane
- Allez à Intégration, sélectionnez les paramètres d'Approvisionnement dans la section Intégrations, et sélectionnez Approvisionnement confidentiel.
- Sélectionnez Configurer ou Modifier si vous avez déjà commencé la configuration.
- Faites défiler jusqu'à la session Approvisionnement de groupe.
- Activez l'approvisionnement de groupe dans Étape 2 : Activer la synchronisation de groupe.
- Vos membres du forfait peuvent avoir besoin de se connecter à Dashlane pour voir si les modifications seront reflétées dans la console d'administration.
- En tant qu'administrateur du forfait, vous ne serez pas ajouté aux groupes. Vous continuerez à utiliser votre mot de passe principal pour vous connecter.
- Pour voir les changements dans l'onglet Groupes de la console d'administration Dashlane, forcez la connexion à la console d'administration si vous ne voyez pas les groupes.
- Vos membres du forfait peuvent accepter les invitations de groupe par le biais de l'e-mail d'invitation ou en sélectionnant l'icône Notifications, représentée par une cloche, dans l'application Dashlane.
Dépanner Dashlane avec Okta
Erreur d'ID d'entité (SSO)
Cette erreur apparaît lorsque l'URI de l'audience (ID d'entité SP) a une valeur autre que dashlane-nitro-sso.
Comment corriger
- Confirmez que vous avez saisi "https://sso.nitro.dashlane.com/saml/callback" pour l'URL d'authentification unique et "dashlane-nitro-sso" pour l'URI de l'audience (ID d'entité SP). Tous les autres champs peuvent être laissés tels quels, sauf si vous avez une configuration personnalisée que vous savez être différente.
Erreur de connexion (SSO) depuis la tuile Okta
L'erreur ci-dessous est généralement reçue lors de la tentative d'accès à Dashlane en dehors de l'extension Dashlane.
Comment corriger
La connexion SSO doit être effectuée à l'aide de l'extension Dashlane.
Vous pouvez utiliser une option alternative si vous souhaitez que vos utilisateurs accèdent à Dashlane sans passer directement par l'extension. Elle devra être installée dans le navigateur pour fonctionner :
- Ouvrez l'application Dashlane dans votre portail administrateur Okta.
- Ouvrez l'onglet Général et dans la section Paramètres de l'application, sélectionnez Ne pas afficher l'icône de l'application aux utilisateurs et Enregistrer.
- Développez le menu déroulant Applications dans le volet de gauche, puis sélectionnez Applications.
- Sélectionnez Parcourir le catalogue d'applications.
- Recherchez "Bookmark App", sélectionnez-le dans la liste des résultats, et sélectionnez Ajouter dans le volet de gauche.
- Ajoutez https://app.dashlane.com dans la boîte URL et Dashlane pour l'Étiquette de l'application.
- Sélectionnez Terminé.
Message d'erreur (SSO) : Nous n'avons pas pu vérifier votre connexion SSO
Erreur lors du test de la connexion avec Dashlane dans la console d'administration. Vous pouvez également voir cette erreur lors de la tentative d'enregistrement des métadonnées.
Comment corriger
- Confirmez que vous ouvrez et vous connectez à la console d'administration depuis l'extension Dashlane.
- Si vous avez le portail administrateur de votre IdP ouvert, déconnectez-vous de votre compte administrateur dans Okta et fermez l'onglet du navigateur avant de tester à nouveau la connexion avec Dashlane.
Erreur (SCIM) : SCIM_ERROR_CANNOT_UPDATE_IMMUTABLE_ATTRIBUTE
Une tentative est faite pour modifier un attribut non modifiable (le nom d'utilisateur/e-mail Dashlane). Active Directory sur site est le fournisseur d'identité, et Okta est le fournisseur de SSO synchronisé avec Active Directory sur site. Votre équipe avait déjà des utilisateurs Dashlane existants avant de configurer SCIM, donc l'erreur "attribut immuable" fait référence à l'UUID.
Comment corriger
- Confirmez que le schéma dans Okta est réglé sur "nom d'utilisateur" et "e-mail".
- Confirmez que l'adresse e-mail de l'utilisateur dans Okta et leur adresse e-mail Dashlane correspondent.
Renouveler un certificat de signature SAML pour l'application Dashlane (SSO)
- Connectez-vous à la console d'administration Okta.
- Accédez aux applications, sélectionnez l'application Dashlane, puis sélectionnez Se connecter.
- Sous Certificats de signature SAML, sélectionnez Action pour le nouveau certificat.
- Sélectionnez Voir les métadonnées IdP. Cela ouvrira une nouvelle fenêtre de navigateur.
- Enregistrez les métadonnées sur votre bureau.
- Ouvrez le fichier téléchargé dans un éditeur de texte, sélectionnez tout le texte et copiez-le dans votre presse-papiers.
- Ouvrez la console d'administration Dashlane. Dans la section Intégrations du menu latéral, sélectionnez Authentification unique, puis Modifier Confidential SSO.
- Allez à Étape 2 : Enregistrez vos métadonnées et supprimez tout ce texte.
- Collez le nouveau fichier que vous avez copié dans votre presse-papiers à l'étape 6.
- Sélectionnez Enregistrer.
- Sélectionnez Tester la connexion SSO pour confirmer que la mise à jour a été réussie.
- Demander à un membre de l'équipe de tester l'identifiant.
Contacter l'assistance
Veuillez contacter notre équipe d'assistance si vous rencontrez des problèmes ou avez des questions sur ce processus.
Contactez un agent via la console d'administration
Discutez avec notre bot