Temps estimé pour la réalisation : 15 minutes
Dashlane offre une intégration approfondie avec PingID, avec la possibilité d'intégrer la SSO avec SAML, la synchronisation des membres du forfait, et la synchronisation de groupe en utilisant SCIM. Il est possible de faire seulement la SSO ou seulement l'approvisionnement SCIM, mais nous recommandons de faire les deux pour la meilleure expérience.
Vérifiez la documentation de PingID pour toute limitation et information supplémentaire.
En savoir plus sur la SSO et SCIM
En savoir plus sur l'authentification unique basée sur SAML avec PingID
Prérequis
Pour compléter cette configuration, vous avez besoin de l'autorisation d'administrateur pour :
- La console d'administration de Dashlane
- Active Directory de Ping Identity (fournisseur d'identité)
- Votre fournisseur de DNS public (pour la vérification du domaine)
Table des matières
- Étape 1 : Enregistrer une nouvelle application dans PingID
- Étape 2 : Configurer PingID pour la SSO SAML
- Étape 3 : Télécharger les métadonnées de PingID
- Étape 4 : Configurer Dashlane avec les métadonnées de PingID
- Étape 5 : Vérifier votre domaine dans le fournisseur de DNS
- Étape 6 : Assigner des utilisateurs dans PingID
- Étape 7 : Tester votre configuration de SSO
- Étape 8 : Activer la SSO pour tous les utilisateurs
Configurer l'approvisionnement utilisateur SCIM
- Étape 1 : Générer le jeton API SCIM dans Dashlane
- Étape 2 : Configurer le jeton API SCIM dans PingID
Configurer SSO
Étape 1 : Enregistrer une nouvelle application dans PingID
- Connectez-vous à votre console d'administration Ping Identity.
- Naviguez vers Applications. Sélectionnez + Ajouter une application.
Étape 2 : Configurer PingID pour SAML SSO
-
Choisissez SAML comme type d'application et configurez le nom de l'application comme Dashlane SSO.
- Sélectionnez Configurer.
- Pour la configuration SAML, sélectionnez Saisir manuellement.
- Pour ACS URL, saisissez
https://sso.nitro.dashlane.com/saml/callback
- Pour Entity ID, saisissez
dashlane-nitro-sso
- Enregistrez les modifications
- Pour ACS URL, saisissez
- Sous Attributions de Mappings sélectionnez Adresse e-mail pour les Mappings PingOne et Enregistrer.
Étape 3 : Télécharger les métadonnées PingID
- Dans l'onglet Aperçu, sélectionnez Télécharger les métadonnées.
- Activez le bouton sur le coin supérieur droit pour activer l'application.
- Ouvrez le fichier de métadonnées XML téléchargé sur votre ordinateur en utilisant le Bloc-notes sur Windows ou TextEdit sur Mac, par exemple.
- Sélectionnez tout et copiez le contenu du fichier XML.
Étape 4 : Configurer Dashlane avec les métadonnées PingID
- Connectez-vous à la console d'administration Dashlane
- Dans la section Intégrations du menu de gauche, sélectionnez Authentification unique. Si vous avez déjà commencé la configuration, sélectionnez Modifier. Sinon, sélectionnez Configurer Confidential SSO.
- Allez à Étape 2 : Enregistrez vos métadonnées IdP et collez les métadonnées XML copiées précédemment.
- Sélectionnez Enregistrer.
Étape 5 : Vérifiez votre domaine dans le fournisseur DNS
- Dans Étape 3 : Vérifiez vos domaines dans la console d'administration, saisissez le domaine de l'e-mail de votre entreprise, et sélectionnez Vérifier le domaine. Notez les boutons de copie que vous utiliserez pour copier le nom d'hôte et les valeurs TXT chez votre fournisseur de DNS public.
- Dans un nouvel onglet de navigateur, naviguez vers votre fournisseur de DNS public et ajoutez un enregistrement TXT. Les étapes exactes varient en fonction de votre fournisseur.
- Collez le Nom d'hôte et la Valeur TXT de la console d'administration de Dashlane dans le nouvel enregistrement TXT, et sélectionnez Enregistrer.
- Après avoir saisi l'enregistrement, attendez quelques minutes, et dans la console d'administration de Dashlane, sélectionnez Vérifier le domaine.
Les modifications du DNS public peuvent prendre jusqu'à 24 heures, mais la plupart des nouveaux enregistrements prennent 5 minutes ou moins. Si cela ne fonctionne pas la première fois, attendez quelques minutes et sélectionnez Vérifier le domaine à nouveau.
Une fois le domaine vérifié, une coche verte apparaît. Répétez les étapes pour tous les domaines supplémentaires de votre locataire SSO que vous souhaitez activer pour le SSO. Nous ne prenons pas en charge la liaison de plusieurs fournisseurs de SSO à un seul forfait Dashlane.
(Optionnel) Approvisionnement Juste à Temps
Vous pouvez activer l'Approvisionnement Juste à Temps pour ajouter automatiquement tout employé avec vos domaines vérifiés lors de sa première tentative de connexion.
Avant d'activer l'Approvisionnement Juste à Temps :
- Assurez-vous que les membres de votre forfait ont déjà été ajoutés à l'application SAML de Dashlane dans votre IdP.
- Une fois activé, ils peuvent installer l'extension du navigateur Dashlane et créer leur compte.
- Si votre forfait est à court de licences, les membres ne pourront pas se connecter tant que vous n'aurez pas acheté de licences supplémentaires.
- Si vous utilisez l'Approvisionnement Juste à Temps avec une autre méthode d'approvisionnement automatique comme SCIM ou la synchronisation AD, assurez-vous d'ajouter tous les membres de votre forfait à vos groupes synchronisés. Sinon, les membres du forfait qui ne sont pas ajoutés aux groupes synchronisés seront supprimés lors de la prochaine synchronisation de l'annuaire.
En savoir plus sur l'Approvisionnement Juste à Temps
Étape 6 : Attribuer des utilisateurs dans PingID
- Dans Ping Identity, ouvrez l'application Dashlane et sélectionnez l'icône de modification sous Accès.
- Sélectionnez le groupe d'utilisateurs que vous souhaitez avoir accès à Dashlane et Enregistrez les modifications.
Étape 7 : Testez votre configuration SSO
- Retournez à la console d'administration de Dashlane et effectuez un Test de connexion.
- Un message de succès apparaît si le SSO a été configuré comme prévu.
Si vous voyez un message d'erreur, vous pouvez ouvrir un ticket via notre chatbot d'assistance.
Contactez un agent via la console d'administration
Chattez avec notre bot
Étape 8 : Activer le SSO pour tous les utilisateurs
- Après que les tests sont réussis, activez le SSO dans Dashlane Étape 4 : Activer le SSO pour les domaines vérifiés.
- Informez les membres de la nouvelle méthode de connexion SSO. Les membres avec un compte créé avec un mot de passe Maître doivent effectuer une dernière connexion avec le mot de passe Maître avant d'activer le SSO.
- Assurez-vous que les membres peuvent se connecter avec leurs identifiants PingID.
Pour voir comment le processus fonctionne pour les membres du forfait, référez-vous à cet article : Migrer vos membres de forfait existants vers le SSO
Configurer l'approvisionnement utilisateur SCIM
Étape 1 : Générer le jeton API SCIM dans Dashlane
- Connectez-vous à la Console d'administration Dashlane
- Dans la section Intégrations, sélectionnez Approvisionnement puis Approvisionnement confidentiel.
- Sélectionnez Configurer ou Modifier si vous avez déjà commencé la configuration.
Si cette option est grisée et indisponible, vous devez soit configurer le SSO confidentiel en premier, soit vous avez déjà configuré le SSO auto-hébergé, SCIM, ou Active Directory.
- Dans Étape 1 : Générer le jeton API SCIM, sélectionnez Générer le jeton.
- Copiez le jeton API SCIM dans Étape 2 : Copier le jeton.
- Activez le bouton pour Étape 3 : Activer l'approvisionnement automatique des utilisateurs.
Étape 2 : Générer le jeton API SCIM dans PingID
- Ouvrez la console d'administration PingIdentity et ouvrez l'onglet Approvisionnement sous Intégrations
- Sélectionnez l'icône plus à côté de Approvisionnement et sélectionnez Nouvelle connexion. Sélectionnez Magasin d'identités.
- Sélectionnez SCIM sortant et Suivant.
- Ajoutez un nom à la connexion — suggestion : Utilisateur SCIM Dashlane — et sélectionnez Suivant.
- Copiez l'URL du terminal SCIM depuis la console d'administration Dashlane et saisissez la valeur sous l'URL de base SCIM.
- Sélectionnez OAuth 2 Bearer Token comme Méthode d'authentification.
- Pour le jeton d'accès OAuth, saisissez le jeton API SCIM copié depuis la console d'administration Dashlane.
- Sélectionnez Tester la connexion
Note : Le test de connexion échouera si vous n'avez pas d'abord complété l'Étape 1 : Générer le jeton API SCIM dans Dashlane en entier.
Configurer l'approvisionnement de groupe Confidential avec SAML
Étape 1 : Configurer l'approvisionnement de groupe avec SAML dans PingID
Note : Les étapes ci-dessous sont pour configurer l'approvisionnement de groupe SAML en utilisant PingFederate
- Sélectionnez Fournisseur d'identité, puis Connexions SP, puis Dashlane, et ensuite Mappage d'identité. Puis sélectionnez Suivant.
- Pour Étendre le contrat, saisissez dashlaneSharingGroups.
- Pour Format du nom d'attribut saisissez basic.
- Sélectionnez Suivant.
- Sélectionnez Nom de l'instance de l'adaptateur, puis Description, puis LDAP, et dashlaneSharingGroups :
- Pour Source, sélectionnez Expression dans la liste déroulante.
-
Pour Valeur, saisissez ce code :
#groupName = new java.util.ArrayList(), #groups = #this.get("ds.memberOf")!=null ? #this.get("ds.memberOf").getValues() : {}, #i= 0, #groups.{ #group = new javax.naming.ldap.LdapName(#groups[#i]), #cn = #group.getRdn(#group.size() - 1).getValue().toString(), #group.toString().matches(".*INSERT-MATCHING.*") ? (#groupName.add("INSERT-GROUP-NAMES-YOU-WANT-TO-SYNC-HERE")): null, #i = #i + 1 }, new org.sourceid.saml20.adapter.attribute.AttributeValue(#groupName)
- Sélectionnez Mettre à jour l'expression puis sélectionnez Suivant.
Note : Si vous obtenez un message d'erreur lors de cette étape, revenez à Data Store. Sélectionnez Suivant. Puis sélectionnez Afficher tous les attributs et MemberOf dans les listes déroulantes. Puis sélectionnez Ajouter un attribut, puis Suivant trois fois, puis Enregistrer.
- Sélectionnez Gestion des clusters. Puis sélectionnez Configuration répliquée et Terminé.
Étape 2 : Configurer l'approvisionnement de groupe avec SAML dans Dashlane
- Connectez-vous à la Console d'administration Dashlane
- Allez à Intégration, sélectionnez Approvisionnement, et sélectionnez Approvisionnement confidentiel.
- Sélectionnez Configurer ou Modifier si vous avez déjà commencé la configuration.
- Descendez jusqu'à la section Approvisionnement de groupe.
- Activez l'approvisionnement de groupe dans Étape 2 : Activer la synchronisation de groupe.
- Une fois que l'approvisionnement de groupe a été configuré, tous les membres du forfait seront ajoutés
- Vos membres de forfait peuvent avoir besoin de se connecter à Dashlane pour voir si les changements seront reflétés dans la console d'administration
- En tant qu'administrateur de forfait, vous ne serez pas ajouté aux groupes. Vous continuerez à utiliser votre mot de passe principal pour vous connecter
- Pour voir les changements dans l'onglet Groupes de la console d'administration de Dashlane, forcez la connexion à la console d'administration si vous ne voyez pas les groupes
- Vos membres de forfait peuvent accepter les invitations de groupe par le biais de l'e-mail d'invitation ou en sélectionnant l'icône Notifications, représentée par une cloche, dans l'application Dashlane
Dépannage de Dashlane avec PingID
Message d'erreur (SSO) : Nous n'avons pas pu vérifier votre connexion SSO
Erreur lors du test de la connexion avec Dashlane dans la console d'administration. Vous pourriez également voir cette erreur lors de la tentative d'enregistrement des métadonnées.
Comment réparer
- Confirmez que vous ouvrez et vous connectez à la console d'administration depuis l'extension Dashlane.
- Si le portail administrateur de votre IdP est ouvert, déconnectez-vous de votre compte administrateur sur PingID et fermez l'onglet du navigateur avant de tester à nouveau la connexion avec Dashlane.
- Si l'erreur persiste, contactez notre équipe d'assistance.
Contacter l'assistance
Veuillez contacter notre équipe d'assistance si vous rencontrez des problèmes ou avez des questions sur ce processus.
Contacter un agent via la console d'administration
Discuter avec notre bot