Le SSO et SCIM sont uniquement disponibles aux forfaits Dashlane Business et Dashlane Business Plus
Passez à un forfait supérieur
Important:
Avec l'extension Dashlane pour Safari, le SSO auto-hébergée n’est pas disponible pour le moment en raison des limitations d'Apple, mais vous pouvez l'utiliser sur un autre navigateur comme Chrome, Firefox ou Edge.
Avec à la fois SSO auto-hébergée et Confidential, si l’e-mail d'un membre change dans le fournisseur d'identité, cela ne sera pas automatiquement mis à jour dans Dashlane.
Administrateurs des forfaits Business ou Business Plus peuvent intégrer Dashlane avec de nombreux fournisseurs d'identité (IdPs) SAML 2.0 afin que les membres de forfait puissent se connecter à Dashlane avec SSO. Les administrateurs peuvent également configurer SCIM avec Dashlane pour gérer l'approvisionnement des groupes et des utilisateurs.
Bien que Dashlane puisse fonctionner avec d'autres IdP SAML 2.0 cloud et on-premises qui ne sont pas mentionnés ici, nous vous recommandons de confirmer d'abord avec notre équipe d’assistance. Vous pouvez contacter un agent directement via la Console d'administration.
Contactez un agent via la Console d'administration
|
SSO pris en charge | Approvisionnement SCIM pris en charge | Autre méthode de synchronisation d'annuaire prise en charge |
Azure |
✅ | ✅ | N/A |
Okta |
✅ | ✅ | N/A |
JumpCloud |
✅ | ✅ | N/A |
PingID |
✅ | ✅ | N/A |
AD FS |
✅ | ❌ |
✅ synchroniser Active Directory (AD) |
Google Workspace |
✅ | ❌ |
✅ Synchronisation de groupes SAML |
Duo |
✅ | ❌ |
✅ Synchroniser avec IdP connecté |
Protocoles SSO non-SAML comme OpenID Connect | N/A | ❌ | N/A |
Intégration SIEM—Dashlane intègre également des outils de gestion des informations et des événements de sécurité (SIEM) pour que vous puissiez surveiller l'activité de l'équipe en temps réel. Actuellement, nous offrons une intégration avec Splunk. Microsoft Sentinel arrive bientôt.
Intégrer avec Splunk
Remarque : En tant qu'administrateur, vous utiliserez toujours un mot de passe Maître pour vous connecter à votre compte administrateur Dashlane, même si vous configurez le SSO pour votre plan. Nous recommandons d'avoir plus d'un administrateur sur votre plan au cas où vous oublieriez un jour votre mot de passe Maître.
Ajouter un autre administrateur à votre plan
Conseil : Si vous déployez Dashlane pour la première fois, nous vous recommandons de configurer SSO avant d'inviter des personnes à votre plan afin qu'elles puissent se connecter avec SSO immédiatement et n'aient pas à créer de mot de passe Maître.
Étape 1 : Choisissez Confidential ou SSO auto-hébergée et SCIM
Avant de pouvoir configurer SSO et SCIM, vous devez choisir entre deux options : Dashlane Confidential et auto-hébergé. Les deux options sont également sécurisées et maintiennent l'architecture de sécurité « zero knowledge » de Dashlane.
Nous recommandons Confidential comme l'expérience de configuration la plus simple et la plus rapide. La seule limitation de Confidential est qu'il ne prend pas en charge l'accès conditionnel de Microsoft sur les appareils mobiles.
En savoir plus sur cette limitation avec l'accès conditionnel de Microsoft
En savoir plus sur Dashlane Confidential SSO et approvisionnement SCIM
En savoir plus sur SSO auto-hébergée et SCIM
Étape 2 : Suivez les étapes dans la console d'administration pour intégrer avec votre IdP
Après avoir choisi Confidential ou auto-hébergée, suivez les étapes dans la console d'administration :
- Sélectionnez l'icône D de Dashlane dans la barre d'outils de votre navigateur et saisissez votre mot de passe Maître administrateur si demandé. Dans la fenêtre contextuelle de l'extension, sélectionnez Plus puis Ouvrir la console d'administration.
- Dans la section Intégrations du menu latéral, sélectionnez Authentification unique.
- Choisissez de configurer soit une SSO auto-hébergée, soit Confidential.
En savoir plus sur la différence entre Confidential et SSO auto-hébergée et l'approvisionnement SCIM
- Suivez les étapes dans la Console d'administration. Si vous ne savez pas comment créer une nouvelle application SSO avec votre fournisseur d'identité, visitez le Centre d'assistance de ce fournisseur :
Microsoft Entra ID | ADFS | Okta | Google Workspace | Jumpcloud | Duo | PingID
FAQ sur l'authentification unique (SSO) et SCIM
Qu'est-ce que le SSO et comment puis-je l'utiliser avec Dashlane ?
L'authentification unique, connue sous le nom de SSO, est un schéma d'authentification qui permet à vos employés de se connecter à tous les logiciels de votre organisation avec un seul identifiant.
Lorsqu'il est intégré à Dashlane, le SSO permet aux membres de votre forfaits Business ou Business Plus de se connecter à Dashlane en utilisant leur identifiant SSO au lieu d'un mot de passe Maître. Les membres peuvent se connecter à Dashlane en utilisant le SSO sur le web, mobile et l'application Dashlane macOS. Avec l'extension Dashlane Safari, le SSO auto-hébergée n'est pas disponible pour le moment en raison des limitations d'Apple, mais vous pouvez l'utiliser sur un autre navigateur comme Chrome, Firefox, ou Edge.
Qu'est-ce que le SCIM et comment puis-je l'utiliser avec Dashlane ?
Le système de gestion des identités inter-domaines, connu sous le nom de SCIM, vous permet d'utiliser le statut de chaque membre dans votre fournisseur d'identité pour approvisionner et déprovisionner des membres.
Lorsqu'il est intégré à Dashlane, SCIM facilite l'ajout et la suppression de membres dans Dashlane.
Remarque : Vous pouvez également créer et gérer des groupes avec Dashlane, ce qui est totalement séparé de SCIM. Ces groupes ne se fusionnent pas et ne se synchronisent pas avec les groupes SCIM.
En savoir plus sur la création et la gestion de groupes avec Dashlane
Qu'est-ce qu’un fournisseur d'identité (IdP) ?
De nombreuses organisations utilisent un fournisseur d'identité pour gérer et authentifier l'accès des membres aux applications et logiciels avec SSO et SCIM. Les fournisseurs d'identité populaires incluent Azure, Okta et Google Workspace.
Quels fournisseurs d'identité (IdP) puis-je utiliser avec Dashlane ?
Vous pouvez utiliser de nombreux fournisseurs d'identité SAML 2.0, y compris Azure, Okta et Google Workspace.
Est-il sécurisé d'utiliser SSO avec Dashlane ?
Alors que de nombreux gestionnaires de mots de passe ne seraient pas sécurisés avec SSO, Dashlane utilise un service de chiffrement pour permettre le SSO tout en conservant notre architecture « zero-knowledge ». De cette façon, les données enregistrées dans Dashlane restent chiffrées. Ni Dashlane ni votre fournisseur d'identité n'ont votre clé de chiffrement, donc même si l'un des deux subissait une faille, personne ne pourrait accéder à vos données.
Livre blanc : les principes et l'architecture de sécurité de Dashlane
Qu'est-ce qu'un service de chiffrement ?
Vos identifiants et données personnelles sont toujours « chiffrés » dans Dashlane. Le chiffrement brouille vos données afin que personne ne puisse les lire. Pour déchiffrer et accéder à vos données chiffrées, une clé de chiffrement unique est nécessaire.
Un « service de chiffrement » est un service qui fournit cette clé de chiffrement unique. Sans SSO, votre mot de passe Maître agit comme la clé de chiffrement, car vous seul le connaissez. Avec SSO, nous avons besoin d'un moyen de vérifier votre identité à votre fournisseur d'identité sans un mot de passe Maître. C'est à cela que sert le service de chiffrement.
Nous exigeons que toute personne configurant SSO ou SCIM avec Dashlane utilise un service de chiffrement. C’est une couche essentielle de notre architecture « zero-knowledge » qui protège vos données en cas de faille.
Nous offrons deux options pour votre service de chiffrement—Dashlane Confidential SSO et SSO auto-hébergée.
Pourquoi utiliser un service de chiffrement ?
Le service de chiffrement peut bénéficier à votre organisation plus que les solutions concurrentes. Le chiffrement de bout en bout et les clés de partage chiffrées nécessitent une couche de sécurité nécessaire que SAML et SCIM ne fournissent pas par défaut. Vous pouvez utiliser le service de chiffrement pour intégrer de manière transparente Dashlane avec ces protocoles tout en gardant les clés de chiffrement sécurisées et l'expérience intuitive pour les membres de forfait et les administrateurs.
Ce graphique explique comment le service de chiffrement s'intègre dans l'architecture SSO et SCIM :
Puis-je accéder à Dashlane hors ligne après avoir configuré le SSO ?
Parce que le connecteur SSO de Dashlane doit communiquer avec votre fournisseur d'identité pour vérifier votre identifiant, vous devez être connecté à Internet pour vous connecter à votre compte Dashlane avec le SSO. Cependant, les membres SSO avec le déverrouillage biométrique activé sur leurs appareils mobiles peuvent accéder à leur coffre-fort en utilisant la biométrie.
Que faire si mes employés ont créé des comptes Dashlane sans rejoindre mon plan ?
Vos employés peuvent créer des comptes Dashlane avec leur e-mail professionnel sans rejoindre votre plan. Si cela se produit, vous verrez une bannière vous invitant à télécharger un fichier CSV des employés avec le domaine vérifié de votre organisation qui n'ont pas rejoint votre plan. Vous pouvez alors les contacter et leur demander d'accepter l'invitation par e-mail. Si vous ne voyez pas cette bannière, cela signifie que tous ceux que vous avez invités ont déjà rejoint le plan.
L'infrastructure de bureau virtuel (VDI) est-elle prise en charge avec le SSO de Dashlane ?
Oui, le VDI est entièrement pris en charge avec le SSO de Dashlane.
Comment puis-je renouveler un certificat de signature SAML pour l'application Dashlane entreprise ?
Si vous utilisez Azure comme votre IdP, cette vidéo peut vous aider à renouveler votre certificat.
Si vous utilisez un autre IdP, cette vidéo Azure peut encore fournir des indications, ou vous pouvez contacter l'assistance.
Contactez un agent via la Console d'administration
Après avoir renouvelé votre certificat, testez la connexion en demandant à un membre de forfait de se connecter ou connectez-vous avec un compte de test.
Pourquoi ai-je reçu une "Erreur d'application avec identifiant introuvable dans le répertoire" ?
Si vous rencontrez cette erreur, essayez ces étapes de dépannage :
- Assurez-vous que vos membres et groupes sont assignés à l'application SAML Dashlane que vous avez créée dans votre IdP pendant le processus de configuration.
- Assurez-vous que votre profil de navigateur est connecté avec la même adresse e-mail. Cela arrive souvent pour les administrateurs qui utilisent plusieurs profils sur les navigateurs Google Chrome.
- Assurez-vous que votre ID d'entité et vos URL ACS correspondent à ceux de votre console d'administration et que l'ID d'entité ne manque pas le « / » à la fin.
- Assurez-vous que le membre se connecte avec l'adresse e-mail affichée dans la console d'administration.