SSO et SCIM ne sont disponibles que pour les forfaits Dashlane Business et Dashlane Business Plus.
Passez à un forfait supérieur
Important :
Avec l'extension Safari de Dashlane, le SSO auto-hébergée n'est pas disponible pour le moment en raison des limitations d'Apple, mais vous pouvez l'utiliser sur un autre navigateur comme Chrome, Firefox ou Edge.
Avec le SSO auto-hébergée et Confidential, si l'e-mail d'un membre change dans le fournisseur d'identité, cela ne se mettra pas automatiquement à jour dans Dashlane.
Les administrateurs des forfaits Business ou Business Plus peuvent intégrer Dashlane avec de nombreux fournisseurs d'identité SAML 2.0 (IdPs) afin que les membres du forfait puissent se connecter à Dashlane avec SSO. Les administrateurs peuvent également configurer SCIM avec Dashlane pour gérer l'approvisionnement des groupes et des utilisateurs.
Bien que Dashlane puisse fonctionner avec d'autres fournisseurs d'identité SAML 2.0 en cloud et sur site qui ne sont pas mentionnés ici, nous recommandons de confirmer d'abord avec notre équipe d'assistance. Vous pouvez contacter un agent directement via la console d'administration.
Contactez un agent via la console d'administration
|
SSO pris en charge | Autorisation d'accès SCIM prise en charge | Autre méthode de synchronisation de l'annuaire prise en charge |
Azure |
✅ | ✅ | N/A |
Okta |
✅ | ✅ | N/A |
JumpCloud |
✅ | ✅ | N/A |
PingID |
✅ | ✅ | N/A |
AD FS |
✅ | ❌ |
✅ Synchronisation Active Directory (AD) |
Google Workspace |
✅ | ❌ |
✅ Synchronisation du groupe SAML |
Duo |
✅ | ❌ |
✅ Synchroniser avec IdP connecté |
Protocoles SSO non-SAML comme OpenID Connect | N/A | ❌ | N/A |
Intégration SIEM—Dashlane intègre également des outils de gestion des informations et des événements de sécurité (SIEM) afin que vous puissiez surveiller l'activité de l'équipe en temps réel. Actuellement, nous proposons une intégration avec Splunk. Microsoft Sentinel arrive également bientôt.
Intégrer avec Splunk
Note : En tant qu'administrateur, vous utiliserez toujours un mot de passe Maître pour vous connecter à votre compte administrateur Dashlane, même si vous configurez SSO pour votre forfait. Nous recommandons d'avoir plus d'un administrateur sur votre forfait au cas où vous oublieriez votre mot de passe Maître.
Ajouter un autre administrateur à votre forfait
Astuce : Si vous déployez Dashlane pour la première fois, nous recommandons de configurer SSO avant d'inviter des personnes à votre forfait afin qu'elles puissent se connecter avec SSO immédiatement et n'aient pas à créer un mot de passe Maître.
Étape 1 : Choisir Confidential ou SSO auto-hébergée et SCIM
Avant de pouvoir configurer SSO et SCIM, vous devez choisir entre deux options : Dashlane Confidential et auto-hébergée. Les deux options sont également sécurisées et maintiennent l'architecture de sécurité « zero knowledge » de Dashlane.
Nous recommandons Confidential comme l'expérience de configuration la plus simple et la plus rapide. La seule limitation de Confidential est qu'elle ne prend pas en charge l'accès conditionnel de Microsoft sur les appareils mobiles.
En savoir plus sur cette limitation avec l'accès conditionnel de Microsoft
En savoir plus sur Dashlane Confidential SSO et l'approvisionnement SCIM
En savoir plus sur SSO auto-hébergée et SCIM
Étape 2 : Suivez les étapes dans la console d'administration pour intégrer avec votre IdP
Après avoir choisi Confidential ou auto-hébergée, suivez les étapes dans la console d'administration :
- Sélectionnez l'icône Dashlane D dans la barre d'outils de votre navigateur et saisissez votre mot de passe Maître administrateur si nécessaire. Dans la fenêtre contextuelle de l'extension, sélectionnez Plus puis Ouvrir la console d'administration.
- Dans la section Intégrations du menu latéral, sélectionnez Authentification unique.
- Choisissez de configurer soit auto-hébergée soit Confidential.
- Suivez les étapes dans la console d'administration. Si vous n'êtes pas sûr de comment créer une nouvelle application SSO avec votre fournisseur d'identité, visitez le Centre d'assistance de ce fournisseur :
Microsoft Entra ID | ADFS | Okta | Google Workspace | Jumpcloud | Duo | PingID
Questions fréquentes sur SSO et SCIM
Qu'est-ce que le SSO et comment puis-je l'utiliser avec Dashlane ?
L'authentification unique, connue sous le nom de SSO, est un système d'authentification qui permet à vos employés de se connecter à tous les logiciels de votre organisation avec un seul identifiant.
Lorsqu'il est intégré à Dashlane, le SSO permet aux membres de votre forfait Business ou Business Plus de se connecter à Dashlane en utilisant leur identifiant SSO au lieu d'un mot de passe Maître. Les membres peuvent se connecter à Dashlane en utilisant le SSO sur le web, mobile, et l'application Dashlane macOS. Avec l'extension Safari de Dashlane, le SSO auto-hébergée n'est pas disponible pour le moment en raison des limitations d'Apple, mais vous pouvez l'utiliser sur un autre navigateur comme Chrome, Firefox, ou Edge.
Qu'est-ce que le SCIM et comment puis-je l'utiliser avec Dashlane ?
Le système de gestion d'identité inter-domaine, connu sous le nom de SCIM, vous permet d'utiliser le statut de chaque membre dans votre fournisseur d'identité pour approvisionner et déprovisionner les membres.
Lorsqu'il est intégré à Dashlane, le SCIM facilite l'ajout et la suppression de membres, ou de membres, de Dashlane.
Note : Vous pouvez également créer et gérer des groupes avec Dashlane, ce qui est totalement séparé du SCIM. Ces groupes ne fusionnent pas ou ne se synchronisent pas avec les groupes SCIM.
En savoir plus sur la création et la gestion de groupes avec Dashlane
Qu'est-ce qu'un fournisseur d'identité (IdP) ?
De nombreuses organisations utilisent un fournisseur d'identité pour gérer et authentifier l'accès des membres aux applications et logiciels avec SSO et SCIM. Les fournisseurs d'identité populaires incluent Azure, Okta, et Google Workspace.
Quels fournisseurs d'identité (IdP) puis-je utiliser avec Dashlane ?
Vous pouvez utiliser de nombreux fournisseurs d'identité SAML 2.0, y compris Azure, Okta, et Google Workspace.
Est-il sécurisé d'utiliser le SSO avec Dashlane ?
Alors que de nombreux gestionnaires de mots de passe ne seraient pas sécurisés avec le SSO, Dashlane utilise un service de chiffrement pour permettre le SSO tout en conservant notre architecture « zero knowledge ». De cette façon, les données stockées dans Dashlane restent chiffrées. Ni Dashlane ni votre fournisseur d'identité n'ont votre clé de chiffrement, donc même si l'un ou l'autre subissait une faille, personne ne pourrait accéder à vos données.
Livre blanc : Les principes de sécurité et l'architecture de Dashlane
Qu'est-ce qu'un service de chiffrement ?
Vos identifiants et données personnelles sont toujours « chiffrés » dans Dashlane. Le chiffrement brouille vos données de sorte que personne ne peut les lire. Pour déchiffrer et accéder à vos données chiffrées, une clé de chiffrement unique est nécessaire.
Un « service de chiffrement » est un service qui fournit cette clé de chiffrement unique. Sans SSO, votre mot de passe Maître sert de clé de chiffrement, car seul vous le connaissez. Avec le SSO, nous avons besoin d'un moyen de vérifier votre identité auprès de votre fournisseur d'identité sans mot de passe Maître. C'est à cela que sert le service de chiffrement.
Nous exigeons que toute personne mettant en place le SSO ou le SCIM avec Dashlane utilise un service de chiffrement. C'est une couche essentielle de notre architecture « zero knowledge » qui protège vos données en cas de faille.
Nous proposons deux options pour votre service de chiffrement - Dashlane Confidential SSO et SSO auto-hébergée.
Pourquoi utiliser un service de chiffrement ?
Le service de chiffrement peut être plus bénéfique pour votre organisation que les solutions concurrentes. Le chiffrement de bout en bout et les clés de partage chiffrées nécessitent une couche de sécurité que SAML et SCIM ne fournissent pas par défaut. Vous pouvez utiliser le service de chiffrement pour intégrer de manière transparente Dashlane à ces protocoles tout en gardant les clés de chiffrement sécurisées et l'expérience intuitive pour les membres du forfait et les administrateurs.
Ce graphique explique comment le service de chiffrement s'intègre dans l'architecture SSO et SCIM :
Puis-je accéder à Dashlane hors ligne après avoir configuré le SSO ?
Comme le connecteur SSO de Dashlane doit communiquer avec votre fournisseur d'identité pour vérifier votre identifiant, vous devez être connecté à Internet pour vous connecter à votre compte Dashlane avec SSO. Cependant, les membres SSO avec le déverrouillage biométrique activé sur leurs appareils mobiles peuvent accéder à leur coffre-fort en utilisant la biométrie.
Que faire si mes employés ont créé des comptes Dashlane sans rejoindre mon forfait ?
Cela peut arriver si les employés créent des comptes Dashlane avant de rejoindre votre forfait et avant que vous ne vérifiiez le domaine de messagerie de votre organisation. Si c'est le cas, vous verrez un message dans l'onglet Utilisateurs de la console d'administration. Ce message vous donne l'option de télécharger un CSV des employés qui :
- Ont des comptes utilisant le domaine de messagerie vérifié de votre organisation et se sont connectés à Dashlane au cours des 90 derniers jours
- N'ont pas encore été invités à rejoindre votre forfait
L'infrastructure de bureau virtuel (VDI) est-elle prise en charge avec Dashlane SSO ?
Oui, la VDI est entièrement prise en charge avec Dashlane SSO.
Comment renouveler un certificat de signature SAML pour l'application d'entreprise Dashlane ?
Si vous utilisez Azure comme votre IdP, ces étapes peuvent vous aider à renouveler votre certificat.
Si vous utilisez un autre IdP, ces étapes peuvent toujours vous guider, ou vous pouvez contacter l'assistance.
Contactez un agent via la console d'administration
Si vous préférez, regardez la vidéo Azure de ces étapes
- Dans un nouvel onglet de navigateur, ouvrez le Portail Azure et recherchez ou sélectionnez Applications d'entreprise.
- Sélectionnez votre application Dashlane dans la liste des applications.
- Sélectionnez Authentification unique dans le menu.
- Sélectionnez Modifier les Certificats SAML puis sélectionnez Nouveau certificat.
- Un nouveau certificat apparaît dans la liste avec le Statut.
- Sélectionnez Enregistrer. Une notification apparaît indiquant que votre certificat a été mis à jour, et le statut du nouveau certificat sera mis à jour en "Inactif".
- Sélectionnez le menu à 3 points pour le nouveau certificat "Inactif", sélectionnez Activer le certificat, puis sélectionnez Oui pour confirmer.
- Sélectionnez le menu à 3 points pour le certificat "Inactif", sélectionnez Supprimer le certificat, puis sélectionnez Oui pour confirmer. Une notification apparaît indiquant que votre certificat a été supprimé.
- Retournez à la page Authentification unique et fermez les fenêtres contextuelles. Faites défiler jusqu'à Certificats SAML et sélectionnez Télécharger pour le Fédération Metadata XML.
- Ouvrez le fichier téléchargé dans un éditeur de texte, sélectionnez tout le texte et copiez-le dans votre presse-papiers.
- Sélectionnez l'icône D de Dashlane dans la barre d'outils de votre navigateur et saisissez votre mot de passe Maître administrateur si nécessaire. Dans la fenêtre contextuelle de l'extension, sélectionnez Plus puis Ouvrir la console d'administration.
- Dans la section Intégrations du menu latéral, sélectionnez Authentification unique, puis Modifier Confidential SSO ou Modifier SSO auto-hébergée selon votre configuration.
- Sélectionnez Modifier pour les Paramètres SSO.
- Optionnel : Copiez et enregistrez le texte dans la boîte de texte Ajouter les métadonnées du fournisseur d'identité pour vos archives.
- Ensuite, supprimez tout ce texte et collez le texte que vous avez copié précédemment.
- Sélectionnez Enregistrer les modifications.
Si plus d'un certificat est contenu dans les métadonnées, la console d'administration Dashlane affiche un message d'erreur. Si une erreur apparaît lors de l'enregistrement des nouvelles métadonnées, vérifiez que vous avez supprimé le certificat inactif à l'étape 8.
- Sélectionnez Tester la connexion SSO pour confirmer que la mise à jour a été réussie.
- Demander à un membre de l'équipe de tester l'identifiant.
Regardez la vidéo Azure des étapes
Pourquoi ai-je reçu une erreur "Application avec identifiant introuvable dans l'annuaire" ?
Si vous recevez cette erreur, essayez ces étapes de dépannage :
- Assurez-vous que vos membres et groupes sont assignés à l'application SAML Dashlane que vous avez créée dans votre IdP lors du processus de configuration.
- Assurez-vous que votre profil de navigateur est connecté avec la même adresse e-mail. Cela arrive souvent aux administrateurs qui utilisent plusieurs profils sur les navigateurs Google Chrome.
- Assurez-vous que votre ID d'entité et les URL ACS correspondent à ceux de votre console d'administration et que l'ID d'entité ne manque pas le "/" à la fin.
- Assurez-vous que le membre se connecte avec l'adresse e-mail qui est affichée dans la console d'administration.