SSO et SCIM sont uniquement disponibles pour les forfaits Dashlane Business et Dashlane Omnix.
Passer à un forfait supérieur
Important:
En raison des limitations d'Apple, l'Extension Intelligente de Dashlane pour Safari ne prend actuellement pas en charge le SSO auto-hébergée. Vous pouvez utiliser l'extension sur un autre navigateur, tel que Chrome, Firefox, ou Edge.
Avec à la fois auto-hébergée et Confidential, si l'e-mail d'un membre change dans le IdP, cela ne sera pas automatiquement mis à jour dans Dashlane.
Les administrateurs des forfaits Business ou Omnix peuvent intégrer Dashlane avec de nombreux fournisseurs d'identité SAML 2.0 (IdP) afin que les membres du forfait puissent se connecter à Dashlane avec le SSO. Les administrateurs peuvent également configurer SCIM avec Dashlane pour gérer l'approvisionnement des groupes et des utilisateurs.
Bien que Dashlane puisse fonctionner avec d'autres IdP SAML 2.0 cloud et sur site non mentionnés ici, nous recommandons de confirmer d'abord avec notre équipe d'assistance. Vous pouvez contacter un agent directement via la console d'administration.
Contacter un agent via la console d'administration
|
SSO pris en charge | Autorisation d'accès SCIM prise en charge | Autre méthode de synchronisation de l'annuaire prise en charge |
Azure |
✅ | ✅ | N/A |
Okta |
✅ | ✅ | N/A |
JumpCloud |
✅ | ✅ | N/A |
PingID |
✅ | ✅ | N/A |
AD FS |
✅ | ❌ |
✅ Synchronisation Active Directory (AD) |
Google Workspace |
✅ | ❌ |
✅ Synchronisation du groupe SAML |
Duo |
✅ | ❌ |
✅ Synchroniser avec IdP connecté |
Protocoles SSO non-SAML comme OpenID Connect | N/A | ❌ | N/A |
Intégration SIEM—Dashlane intègre également des outils de gestion des informations et événements de sécurité (SIEM) pour que vous puissiez surveiller l'activité de l'équipe en temps réel. Actuellement, nous proposons une intégration avec Splunk. L'intégration avec Microsoft Sentinel arrive bientôt.
Intégrer avec Splunk
Remarque: En tant qu'administrateur, vous utiliserez toujours un mot de passe Maître pour vous connecter à votre compte administrateur Dashlane, même si vous configurez le SSO pour votre forfait. Nous recommandons d'avoir plus d'un administrateur sur votre forfait au cas où vous oublieriez votre mot de passe Maître.
Ajouter un autre administrateur à votre forfait
Conseil: Si vous déployez Dashlane pour la première fois, nous recommandons de configurer le SSO avant d'inviter des personnes à votre forfait afin qu'elles puissent se connecter immédiatement avec le SSO et n'aient pas à créer un mot de passe Maître.
Étape 1 : Choisir Confidential ou SSO auto-hébergée et SCIM
Avant de pouvoir configurer le SSO et SCIM, vous devez choisir entre les options Dashlane Confidential et auto-hébergée. Les deux options sont également sécurisées et maintiennent l'architecture de sécurité « zero-knowledge » de Dashlane.
Important: Le SSO auto-hébergée et SCIM ne sera plus disponible pour la configuration après le 30 juin 2025. Veuillez envisager d'utiliser le Confidential SSO et SCIM à la place.
En savoir plus sur Dashlane Confidential SSO et l'approvisionnement SCIM
Nous recommandons Confidential comme expérience de configuration la plus simple et la plus rapide. La seule limitation de Confidential est qu'il ne prend pas en charge Microsoft Conditional Access sur les appareils mobiles.
En savoir plus sur cette limitation avec Microsoft Conditional Access
En savoir plus sur Dashlane Confidential SSO et l'approvisionnement SCIM
En savoir plus sur SSO auto-hébergée et SCIM
Étape 2 : Suivez les étapes dans la console d'administration pour intégrer avec votre IdP
Important: Le SSO auto-hébergée ne sera plus disponible pour la configuration après le 30 juin 2025. Veuillez envisager d'utiliser le Confidential SSO à la place.
En savoir plus sur Dashlane Confidential SSO et l'approvisionnement SCIM
Après avoir choisi Confidential ou auto-hébergée, suivez les étapes dans la console d'administration:
- Sélectionnez l'icône Dashlane D dans la barre d'outils de votre navigateur et entrez votre mot de passe Maître administrateur si demandé. Dans la fenêtre contextuelle de l'extension, sélectionnez Plus puis Ouvrir la console d'administration.
- Dans la section Intégrations du menu latéral, sélectionnez Authentification unique.
- Choisissez de configurer soit auto-hébergée soit Confidential.
- Suivez les étapes dans la console d'administration. Si vous ne savez pas comment créer une nouvelle application SSO avec votre fournisseur d'identité, visitez le centre d'assistance de ce fournisseur :
Microsoft Entra ID | ADFS | Okta | Google Workspace | Jumpcloud | Duo | PingID
Questions fréquentes sur SSO et SCIM
Qu'est-ce que le SSO et comment puis-je l'utiliser avec Dashlane ?
L'authentification unique, appelée SSO, est un schéma d'authentification qui permet à vos employés de se connecter à tous les logiciels de votre organisation avec un seul identifiant.
Lorsqu'il est intégré avec Dashlane, le SSO permet aux membres de votre forfait Business ou Omnix de se connecter à Dashlane en utilisant leur identifiant SSO au lieu d'un mot de passe Maître. Les membres peuvent se connecter à Dashlane en utilisant le SSO sur le web, mobile et l'application Dashlane pour macOS. Avec l'extension Dashlane pour Safari, le SSO auto-hébergée n'est pas disponible pour le moment en raison des limitations d'Apple, mais vous pouvez l'utiliser sur un autre navigateur comme Chrome, Firefox ou Edge.
Qu'est-ce que SCIM et comment puis-je l'utiliser avec Dashlane ?
Le système de gestion des identités inter-domaines, connu sous le nom de SCIM, vous permet d'utiliser le statut de chaque membre dans votre fournisseur d'identité pour approvisionner et désapprovisionner les membres.
Lorsqu'il est intégré à Dashlane, le SCIM facilite l'ajout et la suppression de membres, ou de membres, de Dashlane.
Remarque: Vous pouvez également créer et gérer des groupes avec Dashlane, ce qui est totalement séparé de SCIM. Ces groupes ne fusionnent ni ne synchronisent avec les groupes SCIM.
En savoir plus sur la création et la gestion des groupes avec Dashlane
Qu'est-ce qu'un fournisseur d'identité (IdP) ?
De nombreuses organisations utilisent un fournisseur d'identité pour gérer et authentifier l'accès des membres aux applications et logiciels avec SSO et SCIM. Les fournisseurs d'identité populaires incluent Azure, Okta, et Google Workspace.
Quels fournisseurs d'identité (IdP) puis-je utiliser avec Dashlane ?
Vous pouvez utiliser de nombreux fournisseurs d'identité SAML 2.0, y compris Azure, Okta, et Google Workspace.
Est-il sécurisé d'utiliser le SSO avec Dashlane ?
Alors que de nombreux gestionnaires de mots de passe ne seraient pas sécurisés avec le SSO, Dashlane utilise un service de chiffrement pour permettre le SSO tout en conservant notre architecture « zero-knowledge ». Ainsi, les données enregistrées dans Dashlane restent chiffrées. Ni Dashlane ni votre fournisseur d'identité n'ont votre clé de chiffrement, donc même si l'un ou l'autre subissait une faille, personne ne pourrait accéder à vos données.
Livre blanc : Les principes et l'architecture de sécurité de Dashlane
Qu'est-ce qu'un service de chiffrement ?
Vos identifiants et informations personnelles sont toujours "chiffrés" dans Dashlane. Le chiffrement brouille vos données afin que personne ne puisse les lire. Une clé de chiffrement unique est nécessaire pour déchiffrer et accéder à vos données chiffrées.
Un "service de chiffrement" est un service qui fournit cette clé de chiffrement unique. Sans SSO, votre mot de passe Maître agit comme la clé de chiffrement puisque vous seul la connaissez. Avec le SSO, nous avons besoin d'un moyen pour vérifier votre identité à votre fournisseur d'identité sans un mot de passe Maître. C'est à cela que sert le service de chiffrement.
Nous exigeons que quiconque configure le SSO ou le SCIM avec Dashlane utilise un service de chiffrement. C'est une couche essentielle de notre architecture « zero-knowledge » qui protège vos données en cas de faille.
Nous proposons deux options pour votre service de chiffrement - Dashlane Confidential SSO et SSO auto-hébergée.
Pourquoi utiliser un service de chiffrement ?
Le service de chiffrement peut être plus bénéfique pour votre organisation que les solutions concurrentes. Le chiffrement de bout en bout et les clés de partage chiffrées nécessitent une couche de sécurité que SAML et SCIM ne fournissent pas par défaut. Vous pouvez utiliser le service de chiffrement pour intégrer de manière transparente Dashlane à ces protocoles tout en gardant les clés de chiffrement sécurisées et l'expérience intuitive pour les membres du forfait et les administrateurs.
Ce graphique explique comment le service de chiffrement s'intègre dans l'architecture SSO et SCIM :
Puis-je accéder à Dashlane hors ligne après avoir configuré le SSO ?
Comme le connecteur SSO de Dashlane doit communiquer avec votre fournisseur d'identité pour vérifier votre identifiant, vous devez être connecté à Internet pour vous connecter à votre compte Dashlane avec SSO. Cependant, les membres SSO avec le déverrouillage biométrique activé sur leurs appareils mobiles peuvent accéder à leur coffre-fort en utilisant la biométrie.
Que faire si mes employés ont créé des comptes Dashlane sans rejoindre mon forfait ?
Si un employé a créé un compte Dashlane avant de rejoindre votre forfait et avant que vous vérifiiez le domaine e-mail de votre organisation, vous verrez un message dans l'onglet Utilisateurs de la console d'administration. Ce message vous donne l'option de télécharger un CSV des employés qui :
- Ont des comptes utilisant le domaine e-mail vérifié de votre organisation et se sont connectés à Dashlane au cours des 90 derniers jours
- N'ont pas encore été invités à rejoindre votre forfait
L'infrastructure de bureau virtuel (VDI) est-elle prise en charge avec Dashlane SSO ?
Oui, la VDI est entièrement prise en charge avec Dashlane SSO.
Comment renouveler un certificat de signature SAML pour l'application d'entreprise Dashlane ?
Si vous utilisez Azure comme votre IdP, ces étapes peuvent vous aider à renouveler votre certificat.
Si vous utilisez un autre IdP, ces étapes peuvent toujours vous guider, ou vous pouvez contacter l'assistance.
Contactez un agent via la console d'administration
Si vous préférez, regardez la vidéo Azure de ces étapes
- Dans un nouvel onglet de navigateur, ouvrez le Portail Azure et recherchez ou sélectionnez Applications d'entreprise.
- Sélectionnez votre application Dashlane dans la liste des applications.
- Sélectionnez Authentification unique dans le menu.
- Sélectionnez Modifier les Certificats SAML puis sélectionnez Nouveau certificat. Un nouveau certificat apparaît dans la liste avec le Statut.
- Sélectionnez Enregistrer. Une notification apparaît indiquant que votre certificat a été mis à jour, et le statut du nouveau certificat sera mis à jour en "Inactif".
- Sélectionnez le menu à 3 points pour le nouveau certificat "Inactif", sélectionnez Rendre le certificat actif, puis sélectionnez Oui pour confirmer.
- Sélectionnez le menu à 3 points pour le certificat "Inactif", sélectionnez Supprimer le certificat, puis sélectionnez Oui pour confirmer. Une notification apparaît indiquant que votre certificat a été supprimé.
- Retournez à la page Authentification unique et fermez les fenêtres contextuelles. Faites défiler jusqu'à Certificats SAML et sélectionnez Télécharger pour le Fédération Metadata XML.
- Ouvrez le fichier téléchargé dans un éditeur de texte, sélectionnez tout le texte et copiez-le dans votre presse-papiers.
- Sélectionnez l'icône Dashlane D dans la barre d'outils de votre navigateur et entrez votre mot de passe Maître administrateur si demandé. Dans la fenêtre contextuelle de l'extension, sélectionnez Plus puis Ouvrir la console d'administration.
- Dans la section Intégrations du menu latéral, sélectionnez Authentification unique, puis Modifier Confidential SSO ou Modifier SSO auto-hébergée selon votre configuration.
- Sélectionnez Modifier pour les Paramètres SSO.
- Optionnel : Copiez et enregistrez le texte dans la boîte de texte Ajouter les métadonnées du fournisseur d'identité pour vos archives.
- Ensuite, supprimez tout ce texte et collez le texte que vous avez copié précédemment.
- Sélectionnez Enregistrer les modifications.
Si les métadonnées contiennent plus d'un certificat, la console Dashlane affiche un message d'erreur. Si une erreur apparaît lors de l'enregistrement des nouvelles métadonnées, vérifiez que vous avez supprimé le certificat inactif à l'étape 7.
- Sélectionnez Tester la connexion SSO pour confirmer que la mise à jour a été réussie.
- Demander à un membre de l'équipe de tester l'identifiant.
Regardez notre vidéo montrant comment renouveler un certificat sur Azure.
Pourquoi ai-je obtenu une erreur "Application with identifier was not found in the directory" ?
Si vous recevez cette erreur, essayez ces étapes de dépannage :
- Assurez-vous que vos membres et groupes sont assignés à l'application SAML Dashlane que vous avez créée dans votre IdP lors de la configuration.
- Assurez-vous que votre profil de navigateur est connecté avec la même adresse e-mail. Vérifiez cela est important pour les administrateurs qui utilisent plusieurs profils sur les navigateurs Google Chrome.
- Assurez-vous que votre ID d'entité et les URL ACS correspondent à celles de votre console d'administration et que l'ID d'entité ne manque pas le "/" à la fin.
- Assurez-vous que le membre se connecte avec l'adresse e-mail affichée dans la console d'administration.