Temps estimé pour terminer : 15 minutes
Dashlane offre une intégration profonde avec PingID, avec la possibilité d'intégrer le SSO avec SAML, la synchronisation des membres du forfait et la synchronisation des groupes à l'aide de SCIM. Il est possible de faire uniquement du SSO ou uniquement de l'approvisionnement SCIM, mais nous recommandons de faire les deux pour une expérience optimale.
En savoir plus sur SSO et SCIM
En savoir plus sur l'authentification unique basée sur SAML avec PingID
Prérequis
Pour compléter cette configuration, vous avez besoin de la permission d'administrateur pour :
- Dashlane Console d'administration
- Ping Identity Active Directory (Fournisseur d'identité)
- Votre fournisseur DNS public (pour la vérification du domaine)
Table des Matières
- Étape 1 : Enregistrer une nouvelle application dans PingID
- Étape 2 : Télécharger les métadonnées PingID
- Étape 3 : Configurer Dashlane avec les métadonnées PingID
- Étape 4 : Vérifier votre domaine dans le fournisseur DNS
- Étape 5 : Assigner des utilisateurs dans PingID
- Étape 6 : Tester votre configuration SSO
- Étape 7 : Activer la SSO pour tous les utilisateurs
Configurer l'approvisionnement SCIM des utilisateurs
- Étape 1 : Générer un jeton API SCIM dans Dashlane
- Étape 2 : Configurer le jeton API SCIM dans PingID
Configurer le SSO
Étape 1 : Enregistrer une nouvelle application dans PingID
- Connectez-vous à votre Console d'administration Ping Identity.
- Naviguer vers Connexions. Sélectionner + Ajouter une application.
- Choisir SAML comme type de connexion et configurer le nom de l'application en tant que Dashlane SSO.
- Sélectionner Configurer.
- Pour la configuration SAML, sélectionner Saisir manuellement.
- Pour URL ACS saisir "https://sso.nitro.dashlane.com/saml/callback" et pour ID de l'entité, saisir "dashlane-nitro-sso".
- Pour État de relais par défaut : Optionnel selon votre configuration.
- Pour NomID, saisir "E-mail" et le mapper à l'attribut e-mail de l'utilisateur.
- Sélectionner Enregistrer.
Étape 2 : Télécharger les métadonnées de PingID
- Exporter les métadonnées SAML depuis Ping Identity. Ces métadonnées seront utilisées dans la configuration du SSO Dashlane.
- Ouvrir les Métadonnées de Fédération XML dans Notepad ou un éditeur de texte simple et copier l'intégralité du fichier XML dans votre presse-papiers. Ne pas ouvrir le XML en utilisant Safari, car cela pourrait casser le format du XML lors de la copie.
Étape 3 : Configurer Dashlane avec les métadonnées PingID
- Se connecter à la Console d'administration de Dashlane
- Dans la section Intégrations du menu de gauche, sélectionnez Authentification unique. Si vous avez déjà commencé la configuration, sélectionnez Modifier. Sinon, sélectionnez Configurer Confidential SSO.
- Allez à Étape 2 : Enregistrer les métadonnées de votre IdP et collez les métadonnées copiées précédemment.
- Sélectionnez Enregistrer.
Étape 4 : Vérifier votre domaine chez le fournisseur DNS
- Dans Étape 3 : Vérifier votre (vos) domaine(s) dans la Console d'administration, saisissez le domaine e-mail de votre entreprise et sélectionnez Vérifier le domaine. Notez les boutons de copie que vous utiliserez pour copier le nom d'hôte et les valeurs TXT à votre fournisseur DNS public.
- Dans un nouvel onglet de navigateur, accédez à votre fournisseur de DNS public et ajoutez un enregistrement TXT. Les étapes exactes varient selon votre fournisseur.
- Collez le nom d'hôte et la valeur TXT de la Console d'administration Dashlane dans le nouvel enregistrement TXT, et sélectionnez Enregistrer.
- Après avoir saisi l'enregistrement, attendez quelques minutes, puis dans la Console d'administration Dashlane, sélectionnez Vérifier domaine.
Les modifications de DNS public peuvent prendre jusqu'à 24 heures, mais la plupart des nouveaux enregistrements prennent 5 minutes ou moins. Si cela ne fonctionne pas la première fois, attendez quelques minutes et sélectionnez à nouveau Vérifier domaine.
Après la vérification du domaine, une coche verte apparaît. Répétez les étapes pour tout domaine supplémentaire dans votre locataire SSO que vous souhaitez activer pour SSO. Nous ne prenons pas en charge la liaison de plusieurs fournisseurs de SSO à un seul forfait Dashlane.
(Optionnel) Approvisionnement Just In Time
Vous pouvez activer l'approvisionnement Just In Time pour ajouter automatiquement tout employé avec vos domaines vérifiés lors de sa première tentative de connexion.
Avant d'activer l'approvisionnement Just in Time, assurez-vous que les membres de votre forfait ont déjà été ajoutés à l'application SAML de Dashlane dans votre IdP.
Après l'avoir activé, ils peuvent installer l'extension du navigateur Dashlane et créer leur compte.
Si votre forfait n'a plus de licences, les membres ne pourront pas se connecter tant que vous n'aurez pas acheté de licences.
Si vous utilisez l'approvisionnement Just in Time avec une autre méthode d'approvisionnement automatique comme SCIM ou la synchronisation AD, assurez-vous d'ajouter tous les membres de votre forfait à vos groupes synchronisés. Sinon, les membres du forfait qui ne sont pas ajoutés aux groupes synchronisés seront supprimés lors de la prochaine synchronisation de l'annuaire.
En savoir plus sur l'approvisionnement Just in Time
Étape 5 : Attribuer des utilisateurs dans PingID
Dans Ping Identity, allez à Utilisateurs et assignez les utilisateurs ou groupes appropriés à l'application SSO de Dashlane.
Étape 6 : Testez votre configuration SSO
- Retournez à la Console d'administration de Dashlane et effectuez un Test de connexion.
- Un message de succès apparaît si la SSO a été configurée comme prévu.
Si vous voyez un message d'erreur, vous pouvez ouvrir un ticket via notre chatbot d'assistance.
Contactez un agent via la Console d'administration
Discutez avec notre bot
Étape 7 : Activez la SSO pour tous les utilisateurs
- Après un test réussi, activez la SSO dans Dashlane Étape 4 : Activez la SSO pour les domaines vérifiés.
- Notifier les membres de la nouvelle méthode de connexion SSO. Les membres avec un compte créé avec un mot de passe Maître doivent effectuer une dernière connexion avec le mot de passe Maître avant d'activer SSO. Pour voir comment le processus fonctionne pour les membres, consultez cet article:
- Assurez-vous que les membres peuvent se connecter avec leurs identifiants Microsoft.
Configurer l'approvisionnement SCIM des utilisateurs
Étape 1 : Générer un jeton API SCIM dans Dashlane
- Se connecter à la Console d'administration Dashlane
- Dans la section Intégrations, sélectionnez Approvisionnement puis Approvisionnement confidentiel.
- Sélectionnez Configurer ou Modifier si vous avez déjà commencé la configuration.
Si cette option est grisée et indisponible, vous devez d'abord configurer Confidential SSO, ou vous avez déjà configuré SSO auto-hébergée, SCIM, ou Active Directory.
- Dans Étape 1 : Générer un jeton API SCIM, sélectionnez Générer un jeton.
- Copiez le jeton API SCIM dans Étape 2 : Copier le jeton.
- Activez l'interrupteur pour Étape 3 : Activer l'approvisionnement automatique des utilisateurs.
Étape 2 : Configurer le jeton API SCIM dans PingID
- Configurer l'approvisionnement SCIM dans Ping Identity.
- Ajoutez les paramètres du connecteur SCIM dans Ping Identity en utilisant le terminal SCIM de Dashlane et le jeton que vous avez généré dans la Console d'administration.
Configurer l'approvisionnement de groupe avec SAML
Étape 1 : Configurer l'approvisionnement de groupe avec SAML dans PingID
- Sélectionnez Fournisseur d'identité, puis Connexions SP, puis Dashlane, et ensuite Mappage d'identité. Ensuite, sélectionnez Suivant.
- Pour Étendre le contrat, saisissez dashlaneSharingGroups. Pour Format de nom d'attribut, saisissez basic.
- Sélectionnez Suivant.
- Sélectionnez Nom de l'instance de l'adaptateur, puis Description, puis LDAP, et dashlaneSharingGroups:
- Pour Source, sélectionnezExpression dans la liste déroulante.
-
Pour la Valeur, saisir ce code :
#groupName = new java.util.ArrayList(), #groups = #this.get("ds.memberOf")!=null ? #this.get("ds.memberOf").getValues() : {}, #i= 0, #groups.{ #group = new javax.naming.ldap.LdapName(#groups[#i]), #cn = #group.getRdn(#group.size() - 1).getValue().toString(), #group.toString().matches(".*INSERT-MATCHING.*") ? (#groupName.add("INSERT-GROUP-NAMES-YOU-WANT-TO-SYNC-HERE")): null, #i = #i + 1 }, new org.sourceid.saml20.adapter.attribute.AttributeValue(#groupName)
- Sélectionnez Mettre à jour l'expression, puis sélectionnez Suivant.
Remarque : Si vous obtenez un message d'erreur à cette étape, revenez au Magasin de Données. Sélectionnez Suivant. Puis sélectionnez Afficher Tous les Attributs et MemberOf dans les listes déroulantes. Ensuite, sélectionnez Ajouter un Attribut, puis Suivant trois fois, et enfin Enregistrer.
- Sélectionnez Gestion du Cluster. Ensuite, sélectionnez Configuration Répliquée et Terminé.
Étape 2: Configurer l'Approvisionnement de Groupe avec SAML dans Dashlane
- Connectez-vous à la Console d'administration Dashlane
- Allez à Intégration, sélectionnez les paramètres d'Approvisionnement dans la section Intégrations, et sélectionnez Approvisionnement confidentiel.
- Sélectionnez Configurer ou Modifier si vous avez déjà commencé la configuration.
- Faites défiler jusqu'à la section Approvisionnement de Groupe.
- Activez l'Approvisionnement de Groupe dans Étape 2 : Activer la synchronisation des groupes.
- Les membres de votre forfait peuvent avoir besoin de se connecter à Dashlane pour voir si les modifications seront reflétées dans la Console d'administration.
- En tant qu'administrateur du forfait, vous ne serez pas ajouté aux groupes. Vous continuerez à utiliser votre mot de passe principal pour vous connecter.
- Pour voir les changements dans l'onglet Groupes dans la Console d'administration Dashlane, forcez la connexion à la Console d'administration si vous ne voyez pas les groupes.
- Vos membres du forfait peuvent accepter les invitations de groupe via l'e-mail d'invitation ou en sélectionnant l'icône Notifications, représentée par une cloche, dans l'application Dashlane.
Résoudre les problèmes de Dashlane avec PingID
(SSO) Message d'erreur : Nous n'avons pas pu vérifier votre connexion SSO
Erreur lors du test de la connexion avec Dashlane dans la Console d'administration. Vous pourriez également voir cette erreur lors de la tentative d'enregistrement des métadonnées.
Comment réparer
- Confirmez que vous ouvrez et vous vous connectez à la Console d'administration depuis l'extension Dashlane.
- Si le portail d'administration de votre IdP est ouvert, déconnectez-vous de votre compte administrateur sur PingID et fermez l'onglet du navigateur avant de tester à nouveau la connexion avec Dashlane.
Contacter l'assistance
Veuillez contacter notre équipe d'assistance si vous rencontrez des problèmes ou avez des questions concernant ce processus.
Contacter un agent par le biais de la Console d'administration
Discuter avec notre bot