La SSO est réservée aux organisations munies d'un forfait Dashlane Business.
Cliquez ici pour passer à Dashlane Business
Important : la SSO auto-hébergée n'est pas disponible pour le moment sur l'extension Dashlane pour Safari en raison des limitations d'Apple, mais vous pouvez l'utiliser sur un autre navigateur comme Chrome, Firefox ou Edge.
Les administrateurs des forfaits Dashlane Business peuvent intégrer Dashlane à leur fournisseur d'identité en utilisant la configuration SSO auto-hébergée. Dashlane vous aidera à configurer la SSO auto-hébergée dans la console d'administration. Cet article explique les étapes de manière plus détaillée et fournit une mise en contexte.
Remarque : si vous ne souhaitez pas configurer le SCIM et que vous n'avez qu'un seul domaine, optez plutôt pour Dashlane Confidential SSO au lieu de la SSO auto-hébergée. Le processus de configuration est plus simple. En revanche, une fois que vous avez terminé, vous ne pouvez plus passer à la SSO auto-hébergée.
En savoir plus sur la différence entre la SSO auto-hébergée et Confidential SSO
Avant de commencer, ouvrez et connectez-vous à ces comptes :
- Compte administrateur pour Dashlane
- Compte d'administrateur IdP
Remarque : pour Google Workspace, vous devez avoir un rôle de super administrateur
- Éditeur DNS public pour la vérification du domaine
- Compte d'administrateur Azure AD ou AWS, en fonction de l'endroit où vous souhaitez héberger votre service de chiffrement
Étape 1 : configurez votre service de chiffrement
Vous devez d'abord configurer un service de chiffrement pour mettre en œuvre le SCIM et la SSO de Dashlane. Le processus de configuration prend environ 10 minutes. Vous aurez besoin d'un compte administrateur Dashlane et d'un compte administrateur pour votre service de chiffrement pour mener à bien le processus. Vous pouvez choisir Azure ou AWS comme service de chiffrement.
Qu'est-ce qu'un service de chiffrement ?
Pourquoi utiliser un service de chiffrement ?
S'abonner à Azure pour configurer le service de chiffrement
Si vous souhaitez utiliser Azure pour héberger votre service de chiffrement, vous devez être abonné à Azure. Nous vous recommandons de vous abonner au « Plan de base Azure App Service - Linux - B1 » pour configurer le service de chiffrement. Ce plan coûte 0,018 $ par heure. En fonction de l'utilisation de votre entreprise, vous pouvez vous attendre à un coût de 8 à 14 dollars par mois.
Remarque : les licences E3 et E5 de Microsoft Office 365 ne sont pas des licences de services Azure.
- Dans Azure, saisissez Abonnements dans la barre de recherche et sélectionnez Abonnements.
- Cliquez sur + Ajouter.
- Cliquez sur le lien Ajouter un autre type d'abonnement.
Remarque : si vous ne voyez pas cette option, passez à l'étape suivante.
- Cliquez sur Sélectionner l'offre pour le Paiement à l'utilisation.
Remarque : si vous souhaitez payer annuellement ou par l'intermédiaire d'un fournisseur, vous pouvez modifier votre offre à tout moment.
- Dans le champ Nom de l'abonnement, saisissez « Abonnement Azure 1 » puis cliquez sur Suivant.
Remarque : vous pouvez également saisir vos coordonnées si vous y êtes invité(e).
- Cliquez sur Suivant une première fois, puis cliquez à nouveau sur Suivant.
- Cliquez sur Créer. Vous verrez un message vous indiquant que l'abonnement a bien été créé dans vos notifications Azure.
Exemple de facture pour le Plan Azure App Service De base - Linux - B1 pour une entreprise de 10 employés avec un coût mensuel de 8,63 $ :
Configurer le service de chiffrement dans Azure
- Cliquez sur l'icône D de Dashlane dans la barre d'outils de votre navigateur et saisissez votre mot de passe Maître administrateur si nécessaire. Dans la fenêtre d'extension, cliquez sur Plus puis Ouvrir la console d'administration.
- Sélectionnez Paramètres puis Authentification unique.
- Sélectionnez Configurer la SSO auto-hébergée.
- Pour définir les paramètres du service de chiffrement, sélectionnez Configurer.
- Dans le menu Où souhaitez-vous déployer le service de chiffrement ?, sélectionnez Microsoft Azure. Le terminal de votre service de chiffrement est automatiquement généré avec les informations de votre organisation.
- Cliquez sur Générer et enregistrer pour créer la configuration de votre service de chiffrement.
- Une fois la configuration générée, sélectionnez Copier pour la copier, puis sélectionnez Accéder à l'hôte de service pour ouvrir le modèle Azure. Si Accéder à l'hôte du service ne vous amène pas au modèle Azure, vous pouvez utiliser ce lien :
Modèle Azure - Dans le modèle Azure, cliquez sur Modifier les paramètres.
- Sélectionnez et supprimez tous les paramètres actuels.
- Collez la configuration du service de chiffrement que vous avez copiée depuis la console d'administration de Dashlane et sélectionnez Enregistrer.
- Sélectionnez un abonnement, sélectionnez ou créez un groupe de ressources, puis sélectionnez Suivant : Examiner et créer >.
Attention : si le menu Abonnement est vide ou si vous n'êtes pas abonné à Azure, vous devrez vous abonner pour terminer la configuration du service de chiffrement. Nous vous recommandons de vous abonner au « Plan Azure App Service De base - Linux - B1 ». Ce plan coûte 0,018 $ par heure. En fonction de la fréquence d'utilisation de votre entreprise, vous pouvez vous attendre à un coût de 8 à 14 euros par mois. Cet abonnement diffère d'un abonnement Azure Active Directory.
- Après avoir reçu un message de validation, sélectionnez Créer.
Le déploiement prend quelques minutes.
Configurer le service de chiffrement dans AWS
- Cliquez sur l'icône D de Dashlane dans la barre d'outils de votre navigateur et saisissez votre mot de passe Maître administrateur si nécessaire. Dans la fenêtre d'extension, cliquez sur Plus puis Ouvrir la console d'administration.
- Sélectionnez Paramètres puis Authentification unique.
- Sélectionnez Configurer la SSO auto-hébergée.
- Pour définir les paramètres du service de chiffrement, sélectionnez Configurer.
- Dans le menu Où souhaitez-vous déployer le service de chiffrement ?, sélectionnez AWS. Le terminal de votre service de chiffrement est automatiquement généré avec les informations de votre organisation.
- Cliquez sur Générer et enregistrer pour créer la configuration de votre service de chiffrement.
- Une fois la configuration générée, cliquez sur Copier pour la copier, puis sélectionnez Accéder à l'hôte de service.
- Connectez-vous au portail AWS et assurez-vous que la région AWS configurée soit la Virginie (US-East-1) ou l'Irlande (EU-West-1).
- Recherchez « certificate manager » dans AWS et cliquez sur Certificate Manager dans les résultats de recherche.
- Dans la section Nouveau certificat ACM géré , cliquez sur Demander un certificat.
- Cliquez sur Demander un certificat public, puis sur Suivant.
- Dans la section Noms de domaine, collez l'adresse Web du terminal du service de chiffrement depuis la console d'administration Dashlane.
- Dans la section Sélectionner une méthode de validation, cliquez sur Validation DNS, puis sur Demander.
- Cliquez sur le lien ID du certificat.
- Sélectionnez l'icône pour Copier le nom CNAME et la valeur CNAME.
- Connectez-vous avec votre fournisseur DNS public et créez un nouvel enregistrement CNAME sous votre nom de domaine. Les étapes exactes peuvent varier selon votre fournisseur.
- Pour le champ Type, sélectionnez CNAME. Dans le champ Host (Hôte), collez le nom CNAME que vous avez copié depuis le Certificate Manager. Pour le champ Points to (Pointe vers), collez la valeur CNAME que vous avez copiée depuis le Certificate Manager.
- Sélectionnez Enregistrer.
- Revenez à AWS Certificate Manager et sélectionnez l'icône pour copier la chaîne ARN. Collez-la dans une application comme TextEdit sur Mac ou Notepad dans Windows et enregistrez-la pour plus tard.
Remarque : vous devez valider votre certificat avant de pouvoir passer aux étapes suivantes et de créer une pile.
- Effectuez une recherche dans AWS pour « aws cloud formation » et cliquez sur CloudFormation dans les résultats de la recherche.
- Dans le menu Créer une pile, cliquez sur Avec de nouvelles ressources (standard).
- Sélectionnez Template is ready(Le modèle est prêt), saisissez l'URL S3 Amazon suivante, et sélectionnez Suivant :
https://s3.eu-west-1.amazonaws.com/public-cloudformation.dashlane.com/encryption-service/sam-app/template-latest.yaml - Remplissez les champs suivants :
- Pour Stack name (Nom de la pile), nommez votre pile selon ce format :
[Nomdevotreentreprise]-Connecteur-SSO
- Pour Certificat, collez la chaîne ARN que vous avez enregistrée depuis le Certificate Manager.
- Pour DomainName (Nom de domaine), collez l'URL de terminal du service de chiffrement générée par la console d'administration Dashlane.
- Pour Stack name (Nom de la pile), nommez votre pile selon ce format :
- Sélectionnez Suivant.
- Sur la page Configure stack options (Configurer les options de pile), laissez tous les paramètres tels quels et sélectionnez Suivant.
-
Dans la sectionTransforms might require access capabilities(Les modifications peuvent nécessiter une autorisation d'accès), cochez toutes les cases, puis sélectionnez Create stack(Créer une pile).
- Ce processus peut prendre plusieurs minutes. Un message CREATE_COMPLETE apparaît pour confirmer que la pile a été créée.
- Une fois la pile créée, sélectionnez l'onglet Outputs (Sorties) et copiez la valeur CNAME.
- Connectez-vous avec votre fournisseur DNS public et créez un nouvel enregistrement CNAME sous votre nom de domaine.
- Dans le champ Type, cliquez sur CNAME. Pour Host (Hôte), collez l'URL de terminal du service de chiffrement générée par la console d'administration Dashlane.
Exemple : Pour dashlanesso.dashlaneshop.com, collez le texte dashlanesso.
- Pour le champs Points to(envoyer vers), collez la valeur CNAME que vous avez copiée depuis l'onglet Outputs(sorties).
- Recherchez « Secrets Manager » dans AWS et cliquez sur Secrets Manager dans les résultats de recherche.
- Sélectionnez le Nom du secret de votre connecteur SSO.
- Dans la section Valeur du secret , cliquez sur Récupérer la valeur du secret.
- Cliquez sur Modifier.
- Revenez à la section Authentification unique de la console d'administration Dashlane, sélectionnez Modifier pour Paramètres du service de chiffrement et copiez le fichier de configuration du service de chiffrement.
- Retournez dans AWS, sélectionnez l'onglet Plaintext (Texte brut), collez le fichier de configuration et sélectionnez Enregistrer.
Votre service de chiffrement s'exécutera une fois ces étapes terminées. Vous pouvez configurer l'authentification unique SAML ou l'autorisation d'accès SCIM avec votre fournisseur d'identité.
Étape 2 : configurez votre intégration
Une fois votre service de chiffrement configuré, vous pouvez intégrer votre fournisseur d'identité à Dashlane.
Configurer votre intégration dans Azure
Dashlane offre une intégration en profondeur avec Azure AD, avec la possibilité d'intégrer la SSO avec SAML, et permet la synchronisation des membres de forfait et des groupes via SCIM. Il est possible de déployer uniquement la SSO ou uniquement l'autorisation d'accès SCIM. Nous vous recommandons cependant d'intégrer les deux à la fois pour une expérience optimale. Le processus de configuration prend environ 10 minutes.
En savoir plus sur la SSO et SCIM
En savoir plus sur la SSO SAML sur le site Web d'assistance de Microsoft
Étape 1 : configurez la SSO dans Azure
- Copiez l'URL fournie lors de la configuration du service de chiffrement, ouvrez un nouvel onglet dans votre navigateur et collez l'URL dans la barre d'adresse. Une page Dashlane apparaît pour confirmer que le service de chiffrement est configuré.
Remarque : si cette confirmation n'apparaît pas, vérifiez que vous avez bien complété la configuration du service de chiffrement.
- Accédez à la page de configuration dans la console d'administration pour la SSO auto-hébergée en sélectionnant Authentification unique, puis Configurer la SSO auto-hébergée ou Poursuivre la configuration si vous avez déjà commencé. Si vous êtes toujours dans les paramètres du service de chiffrement, sélectionnez Précédent ou Fermer pour revenir à la page de configuration de la SSO auto-hébergée.
- Pour les paramètres SSO, sélectionnez Configurer. Si vous aviez déjà commencé la configuration, sélectionnez Modifier à la place.
- Saisissez le domaine de messagerie de votre entreprise et sélectionnez Vérifier le domaine.
- Notez le nom d'hôte et la valeur TXT à copier dans votre fournisseur de DNS public. Utilisez les boutons Copier pour copier le nom d'hôte et la valeur TXT.
- Dans un nouvel onglet de votre navigateur, accédez à votre fournisseur DNS public et ajoutez un enregistrement TXT.
- Collez le « Nom d'hôte » et la valeur TXT de la console d'administration de Dashlane dans le nouvel enregistrement TXT, puis cliquez sur Enregistrer.
- Une fois l'enregistrement saisi, attendez quelques minutes puis, dans la console d'administration de Dashlane, sélectionnez Vérifier le domaine. Un changement de DNS public peut prendre jusqu'à 24 heures, mais dans la plupart des cas, un nouvel enregistrement ne devrait pas prendre plus de 5 minutes. Si cela ne fonctionne pas la première fois, attendez quelques minutes et sélectionnez Vérifier le domaine.
- Une fois le domaine vérifié, vous verrez une coche verte. Répétez les étapes 3 à 8 pour tous les autres domaines pour lesquels vous souhaitez activer votre même locataire SSO. Actuellement, nous ne prenons pas en charge l'association de plusieurs fournisseurs SSO à un seul forfait Dashlane.
- Si vous le souhaitez, vous pouvez activer l'approvisionnement en Juste à temps pour ajouter automatiquement n'importe quel employé avec vos domaines vérifiés lors de leur première tentative de connexion. Si votre forfait est à court de licences, le membre ne pourra pas se connecter avant que vous n'ayez acheté plus de licences.
Acheter plus de licences pour votre forfait - Vous allez maintenant créer dans Azure une application d'entreprise à laquelle vos membres pourront se connecter.
Dans un nouvel onglet de votre navigateur, rendez-vous dans le portail Azure et recherchez ou sélectionnez Applications d'entreprise.
- Sélectionnez New application (Nouvelle application).
- Cliquez sur Créer votre propre application.
- Nommez l'application Dashlane > Sélectionnez Intégrer une autre application que vous ne trouvez pas dans la galerie > Sélectionnez Créer.
- Sélectionnez Configurer l'authentification unique.
- Sélectionnez la tuile SAML.
- Sous Configuration de base SAML, sélectionnez Modifier.
- Dans la console d'administration Dashlane, utilisez le bouton Copier pour copier les valeurs de l'ID de l'entité et de l'URL Assertion Consumer Service (ACS) de Dashlane vers l'application Azure Enterprise.
- Collez l'ID de l'entité de la console d'administration Dashlane dans le champ ID de l'entité de l'application Azure Enterprise.
- Collez l'URL Assertion Consumer Service de la console d'administration Dashlane dans le champ correspondant dans Azure.
- Pour l'URL de connexion, saisissez « https://app.dashlane.com ».
- Supprimez l'URL par défaut.
- Assurez-vous que l'URL de l'ID de l'entité se termine par « /saml/ » et que l'URL ACS se termine par « callback » comme illustré sur l'image.
- Sélectionnez Enregistrer.
- Dans l'application Azure Enterprise, sous Certificat de signature SAML, cliquez sur Télécharger le XML des métadonnées de fédération.
- Ouvrez le fichier « XML des métadonnées de fédération » dans le Bloc-notes ou un autre éditeur de texte brut > sélectionnez tout le contenu et copiez-le.
- * N'ouvrez pas le XML avec Safari, cela pourrait altérer la mise en forme du document lors de la copie.
- Collez le XML des métadonnées de fédération dans console.dashlane.com > cliquez sur Enregistrer les modifications.
- Rendez-vous dans Application d'entreprise dans Azure > Utilisateurs et groupes > Ajoutez les utilisateurs ou les groupes auxquels vous voulez donner accès à la SSO de Dashlane.
- Une fois les utilisateurs définis, vous pouvez effectuer un test avec n'importe lequel de ces utilisateurs dans la console d'administration Dashlane en sélectionnant Tester la connexion. Utilisez l'option Copier l'URL de test pour tester facilement la connexion SSO à partir de différents sites, appareils et utilisateurs.
- Si la SSO est configurée comme prévu, vous verrez s'afficher un message de confirmation.
- Si un message d'erreur s'affiche, contactez l'assistance Dashlane pour obtenir de l'aide.
Nous contacter - Vous pouvez désormais activer la SSO en choisissant le sélecteur à côté de Activer la SSO.
Une fois activée, tout membre de Mot de passe Maître non administrateur sera converti en un membre SSO à la connexion suivante ; à ce moment, il saisira son mot de passe Dashlane pour la dernière fois et ne pourra se connecter qu'à l'aide de la SSO.
Les nouveaux membres invités à Dashlane n'auront jamais de mot de passe séparé. Ils n'utiliseront que leur connexion SSO.
Étape 2 : configurez l'autorisation d'accès SCIM dans Azure
- Connectez-vous à la console d'administration Dashlane et sélectionnez Paramètres > Synchronisation de répertoire > Autorisation d'accès SCIM > Configurer.
- Sélectionnez Générer un jeton.
- Faites glisser le bouton pour activer l'option Permettre au service de chiffrement de synchroniser le répertoire.
-
Dans Azure, retournez à votre application d'entreprise Dashlane (ou créez-en une nouvelle en suivant les étapes de la section SSO.)
- Sélectionnez Approvisionnement > Commencer.
- Copiez l'URL du locataire et le jeton secret figurant dans la console d'administration Dashlane, puis collez-les dans les champs correspondants dans Azure.
- Confirmez que vous avez lu le message vous demandant de redémarrer le service de chiffrement une dernière fois. Nous ferons cela ensuite.
- Dans le portail Azure, accédez à votre groupe de ressources puis cherchez le service d'application Web « Service de chiffrement » de votre connecteur SSO/SCIM.
- Sélectionnez Redémarrer.
- Vous pouvez vérifier que votre service SCIM a été activé en ouvrant le flux de journal de votre service de chiffrement Dashlane.
- Dans Azure, retournez aux applications d'entreprise > sélectionnez Application Dashlane > sélectionnez Propriétés dans le volet de navigation > vérifiez que l'option Affectation est activée.
- Accédez à Application d'entreprise dans Azure > Utilisateurs et groupes > Ajoutez les utilisateurs ou les groupes que vous souhaitez synchroniser avec le SCIM (si cela n'a pas déjà été fait dans la section SSO).
-
Approvisionnement > Démarrer l'approvisionnement > Modifier l'approvisionnement.
- Définissez le Statut d'approvisionnement sur Activé et sélectionnez Enregistrer.
Tous les membres que vous ajoutez aux groupes que vous avez sélectionnés seront automatiquement ajoutés à votre forfait Dashlane.
Guide vidéo pour configurer la SSO et le SCIM dans Azure
Configurer votre intégration dans Okta
En tant qu'administrateur, vous pouvez configurer l'authentification unique (SSO) Okta pour les membres de votre forfait avec SAML. Vous pouvez mieux contrôler votre intégration SSO en la synchronisant avec l'annuaire des membres du forfait et des groupes de votre fournisseur d'identité avec SCIM. Nous vous conseillons de configurer la SSO et SCIM en même temps pour bénéficier pleinement de leurs avantages. Le processus de configuration prend environ 15 minutes.
En savoir plus sur la SSO et SCIM
En savoir plus sur l'ajout d'une application SAML sur le site Web d'assistance d'Okta
Étape 1 : configurez la SSO dans Okta
-
Copiez l'URL fournie lors de la configuration du service de chiffrement, ouvrez un nouvel onglet dans votre navigateur et collez l'URL dans la barre d'adresse. Une page Dashlane apparaît pour confirmer que le service de chiffrement est configuré.
Remarque : si cette confirmation n'apparaît pas, vérifiez que vous avez bien complété la configuration du service de chiffrement.
- Accédez à la page de configuration dans la console d'administration pour la SSO auto-hébergée en sélectionnant Authentification unique, puis Configurer la SSO auto-hébergée ou Poursuivre la configuration si vous avez déjà commencé. Si vous êtes toujours dans les paramètres du service de chiffrement, sélectionnez Précédent ou Fermer pour revenir à la page de configuration de la SSO auto-hébergée.
- Pour les paramètres SSO, sélectionnez Configurer. Si vous aviez déjà commencé la configuration, sélectionnez Modifier à la place.
- Saisissez le domaine de messagerie de votre entreprise et sélectionnez Vérifier le domaine. Voici les boutons de copie que vous utiliserez pour copier le nom d’hôte et les valeurs TXT dans votre fournisseur DNS public.
- Connectez-vous au compte de votre fournisseur DNS public et créez un nouvel enregistrement TXT. Les étapes exactes peuvent varier selon votre fournisseur.
- Retournez à la console d'administration Dashlane et copiez les valeurs HOSTNAME et TXT VALEUR, puis collez-les dans le nouvel enregistrement TXT que vous avez créé dans votre fournisseur DNS public.
- Attendez quelques minutes que ce nouvel enregistrement soit activé, puis sélectionnez Vérifier le domaine. Une coche verte apparaît pour indiquer que le nom de domaine de votre entreprise est vérifié. Un changement de DNS public peut prendre jusqu'à 24 heures, mais dans la plupart des cas, un nouvel enregistrement ne devrait pas prendre plus de 5 minutes.
- Répétez les mêmes étapes pour ajouter d'autres domaines d'entreprise.
Remarque : vous ne pouvez pas lier plusieurs fournisseurs SSO à un même forfait Dashlane.
- Si vous le souhaitez, vous pouvez activer l'approvisionnement en Juste à temps pour ajouter automatiquement n'importe quel employé avec vos domaines vérifiés lors de leur première tentative de connexion. Si votre forfait est à court de licences, le membre ne pourra pas se connecter avant que vous n'ayez acheté plus de licences.
Acheter plus de licences pour votre forfait - Dans votre console d'administration Okta, sélectionnez Applications, puis Applications à nouveau et Create app Integration (Créer une intégration d'application).
- Dans l'écran Create New App Integration, sélectionnez SAML 2.0 puis Next (Suivant).
- Si vous le souhaitez, vous pouvez télécharger un logo Dashlane qui servira de vignette pour l'application.
- Dans l'écran Create SAML Integration, saisissez « Dashlane » comme nom d'application, importez un logo si vous le souhaitez et cliquez sur Next (Suivant).
- Copiez le texte fourni par la console d'administration dans les champs correspondants de l'application Okta. Collez la valeur Assertion Consumer Service URL de Dashlane dans le champ Single sign-on URL de Okta. Collez la valeur Entity ID dans le champ Audience URI (SP Entity ID) de Okta.
- Dans Okta, vérifiez que la valeur pour Single sign-on URL se termine par /callback, et que la valeur pour Audience URI se termine par /saml/. Tous les autres champs peuvent rester inchangés, sauf si vous souhaitez appliquer une configuration personnalisée.
- Faites défiler la page jusqu'en bas et cliquez sur Next (Suivant).
- Sur la page du centre d'aide Okta, sélectionnez I'm an Okta customer adding an internal app (Je suis un utilisateur Okta ajoutant une application interne), puis cliquez sur Finish (Terminer).
- Dans Okta, pour l'application Dashlane SAML qui vient d'être créée, cliquez sur Sign On (Connexion), puis sous Settings (Paramètres), cliquez sur le bouton Edit (Modifier).
- Pour accéder à vos métadonnées XML, sélectionnez View Setup Instructions (Voir les instructions de configuration) dans la section SAML 2.0.
- Dans la section Optional, sélectionnez et copiez toutes les métadonnées.
- Dans la console d'administration Dashlane, collez les données XML et sélectionnez Enregistrer les modifications.
- Accédez à https://portal.azure.com et sélectionnez Redémarrer pour relancer votre service de chiffrement Azure.
- Dans la console d'administration Okta, accédez à l'application Dashlane et sélectionnez Assignments (Attributions) puis Assign (Attribuer).
- Sélectionnez Assign to People (Attribuer à des personnes) ou Assign to Groups (Attribuer à des groupes) pour affecter des personnes au test.
- Dans la section Tester la connexion SSO de Dashlane, sélectionnez Tester la connexion pour tous les groupes ou personnes que vous avez affectés. Sélectionnez Copier l'URL de test pour tester la connexion SSO à partir de différents sites, appareils et membres.
Un message vous indiquera si l'authentification unique a bien été configurée.
Si vous voyez un message d'erreur, contactez-nous.
- Activez le paramètre Activer la fonction SSO.
Une fois cette fonction activée, tous les membres du forfait qui n'ont pas le rôle d'administrateur seront convertis en membres SSO lors de leur prochaine connexion. Ils saisiront une dernière fois leur mot de passe Maître et utiliseront par la suite leurs identifiants SSO.
Les nouveaux membres que vous inviterez à rejoindre votre compte Dashlane n'auront jamais de mot de passe Maître et n'utiliseront que leurs identifiants SSO pour se connecter.
Tous les membres utilisant la SSO seront automatiquement redirigés vers le flux de connexion SSO.
Étape 2 : configurez la synchronisation du répertoire à l'aide de SCIM
- Rendez-vous à la section de configuration SSO et configurez une nouvelle application Dashlane dans Okta.
- Dans votre application Dashlane dans Okta, sélectionnez Modifier, cochez la case pour Activer l'autorisation d'accès SCIM et sélectionnez Enregistrer.
- Connectez-vous à la console d'administration Dashlane et sélectionnez, Paramètres, Synchronisation Active Directory, Autorisation d'accès SCIM, puis Configurer.
- Sélectionnez Générer un jeton.
- Activez la fonction Permettre au service de chiffrement de synchroniser le répertoire et sélectionnez Enregistrer les modifications.
- Redémarrez votre service de chiffrement Dashlane dans Azure pour que vos modifications prennent effet.
- Dans Okta, pour l'application Dashlane, sélectionnez l'onglet Provisioning (Autorisation d'accès), sélectionnez Edit (Modifier) et collez les valeurs SCIM de la console d'administration Dashlane dans les champs de texte Okta.
- Pour SCIM connector base URL, copiez l'URL fournie par Dashlane.
- Dans le champ Unique identifier field for users, saisissez email.
- Activez toutes les méthodes d'approvisionnement prises en charge.
- Pour le champ Authentification Mode, sélectionnez la valeur HTTP Header.
- Pour Authorization, copiez le jeton SCIM fourni par Dashlane dans le champ Bearer.
- Sélectionnez Test Connector Configuration (Tester la configuration du connecteur). Votre test devrait réussir.
- Enregistrez la configuration.
- Dans l'onglet Autorisation d'accès, sélectionnez Paramètres, Vers l'application et Modifier.
- Activez les paramètres Créer des utilisateurs, Mettre à jour les attributs des utilisateurs et Désactiver des utilisateurs, puis cliquez sur Enregistrer.
Une fois la configuration de la SSO terminée, tous les membres du forfait qui n'ont pas le rôle d'administrateur utiliseront la SSO lors de leur prochaine connexion. Cela inclut toute nouvelle personne ajoutée à votre forfait et toute personne utilisant déjà la SSO.
Si vous avez des questions ou besoin d'aide, contactez-nous.
Guide vidéo pour configurer la SSO et SCIM dans Okta
Configurer votre intégration dans JumpCloud
En tant qu'administrateur, vous pouvez configurer l'authentification unique (SSO) JumpCloud pour les membres de votre forfait avec SAML. Vous pouvez mieux contrôler votre intégration SSO en la synchronisant avec l'annuaire des membres du forfait et des groupes de votre fournisseur d'identité avec SCIM. Nous vous conseillons de configurer la SSO et SCIM en même temps pour bénéficier pleinement de leurs avantages. Le processus de configuration prend environ 15 minutes.
En savoir plus sur la SSO et SCIM
Pour en savoir plus sur la SSO utilisant des connecteurs d'application SAML personnalisés, consultez le site Web d'assistance de JumpCloud
Étape 1 : configurez la SSO dans JumpCloud
-
Copiez l'URL fournie lors de la configuration du service de chiffrement, ouvrez un nouvel onglet dans votre navigateur et collez l'URL dans la barre d'adresse. Une page Dashlane apparaît pour confirmer que le service de chiffrement est configuré.
Remarque : si cette confirmation n'apparaît pas, vérifiez que vous avez bien complété la configuration du service de chiffrement.
- Connectez-vous à la console d'administration JumpCloud, sélectionnez la liste déroulante USER AUTHENTICATION, puis sélectionnez SSO.
- Sélectionnez + pour créer une application.
- Sélectionnez Custom SAML App.
- Dans l'onglet General Info, saisissez « Dashlane » dans le champ Display Label puis cliquez sur Activate.
- Accédez à la page de configuration dans la console d'administration pour la SSO auto-hébergée en sélectionnant Authentification unique, puis Configurer la SSO auto-hébergée ou Poursuivre la configuration si vous avez déjà commencé. Si vous êtes toujours dans les paramètres du service de chiffrement, sélectionnez Précédent ou Fermer pour revenir à la page de configuration de la SSO auto-hébergée.
- Pour les paramètres SSO, sélectionnez Configurer. Si vous aviez déjà commencé la configuration, sélectionnez Modifier à la place.
- Dans la section Vérifier le nom de domaine de l'entreprise, saisissez le nom de domaine de votre entreprise, puis sélectionnez Ajouter un domaine pour voir les nouvelles valeurs Nom d'hôte et Valeur TXT.
- Connectez-vous au compte de votre fournisseur DNS public et créez un nouvel enregistrement TXT. Les étapes exactes peuvent varier selon votre fournisseur.
- Revenez à la console d'administration Dashlane et copiez les valeurs HOSTNAME et TXT VALUE, puis collez-les dans le nouvel enregistrement TXT que vous avez créé dans votre fournisseur DNS public. Enregistrez les modifications.
- Revenez à la console d'administration Dashlane et dans la section Vérifiez le nom de domaine de l'entreprise, cliquez sur Vérifier en regard du nom de domaine que vous avez saisi.
- Attendez quelques minutes que ce nouvel enregistrement DNS soit activé. Une coche verte apparaît pour indiquer que le nom de domaine de votre entreprise est vérifié. Dans de rares cas, cela peut prendre jusqu'à 24 heures. Continuez à cliquer sur Vérifier jusqu'à ce que la coche verte apparaisse.
- Répétez les étapes 5 à 8 pour ajouter d'autres domaines d'entreprise.
Remarque : vous ne pouvez pas lier plusieurs fournisseurs SSO à un même forfait Dashlane.
- Si vous le souhaitez, vous pouvez activer l'approvisionnement en Juste à temps pour ajouter automatiquement n'importe quel employé avec vos domaines vérifiés lors de leur première tentative de connexion. Si votre forfait est à court de licences, le membre ne pourra pas se connecter avant que vous n'ayez acheté plus de licences.
Acheter plus de licences pour votre forfait - Sélectionnez l'icône Copier pour copier l'ENTITY ID, revenez à la console d'administration JumpCloud, sélectionnez l'onglet SSO puis collez ces informations dans les champs IdP Entity ID et SP Entity ID. Puis, copiez le champ Assertion Consumer Service URL sur Dashlane et collez-le dans le champ ACS URL dans JumpCloud.
- Sélectionnez email dans la liste déroulante SAMLSubject NameID.
- Dans le champ Login URL, saisissez https://app.dashlane.com.
- Sélectionnez l'onglet User Groups, ajoutez tous les utilisateurs avec l'option All Users ou faites une recherche et ajoutez des groupes et membres spécifiques, puis cliquez sur Activate.
- Sélectionnez Continue dans la boîte de dialogue Please confirm your new SSO connector instance.
- Sélectionnez Dashlane qui apparaît dans la colonne Name.
- Sélectionnez l'onglet SSO puis Export Metadata afin de télécharger une copie des métadonnées.
- Ouvrez le fichier XML des métadonnées téléchargé sur votre ordinateur, dans une application comme TextEdit sur Mac ou dans le bloc-notes sur Windows.
- Sélectionnez tout puis copiez le contenu du fichier XML.
- Revenez à la console d'administration Dashlane, collez le contenu du fichier XML dans la section Ajouter les métadonnées du fournisseur d'identité puis Enregistrez les modifications.
- Revenez à la console d'administration JumpCloud, cliquez sur la liste déroulante USER AUTHENTICATION, puis sélectionnez User Groups, All Users ou faites une recherche et ajoutez des groupes ou membres spécifiques.
- Sélectionnez l'onglet Applications, puis cochez la case Dashlane et enregistrez.
- Sélectionnez l'onglet Users, cochez la case du nom de chaque personne que vous voulez ajouter puis enregistrez.
- Dans la section Tester la connexion SSO de Dashlane, sélectionnez Tester la connexion pour tous les groupes ou personnes que vous avez affectés. Un message de RÉUSSITE apparaîtra si la SSO a été configurée comme prévu. Pour tester la connexion avec un seul membre, sélectionnez Copier l'URL de test et envoyez-la à cet utilisateur. Cet utilisateur devra alors saisir son adresse e-mail et son mot de passe de SSO. Si l'authentification à deux facteurs est activée, il devra aussi s'y authentifier.
Remarque : en tant qu'administrateur, vous ne pouvez pas tester la connexion SSO vous-même car vous devrez toujours utiliser votre mot de passe Maître et non la SSO.
-
Lorsque vous êtes prêt à activer la SSO, revenez à la console d'administration Dashlane et sélectionnez Activer la SSO.
Une fois cette fonction activée, tous les membres du forfait qui n'ont pas le rôle d'administrateur seront convertis en membres SSO lors de leur prochaine connexion. Ils saisiront une dernière fois leur mot de passe Maître et utiliseront par la suite leurs identifiants SSO.
Les nouveaux membres que vous inviterez à rejoindre votre forfait Dashlane n'auront jamais de mot de passe Maître et n'utiliseront que leurs identifiants SSO pour se connecter.
Tous les membres utilisant la SSO seront automatiquement redirigés vers le flux de connexion SSO.
Étape 2 : configurez SCIM dans JumpCloud
Une fois que vous avez terminé la configuration de SCIM, toute personne que vous ajoutez à un groupe dans votre fournisseur d'identité est automatiquement invitée à votre forfait Dashlane.
- Ouvrez la console d'administration Dashlane, sélectionnez Paramètres, Synchronisation de l'annuaire et dans la section Paramètres de l'autorisation d'accès SCIM, puis Configurer.
- Sélectionnez Générer le jeton, activez la case Permettre au service de chiffrement de synchroniser le répertoire puis enregistrez les modifications.
- Sélectionnez l'icône Copier pour copier le jeton API SCIM et le terminal SCIM.
- Ouvrez la console d'administration JumpCloud, sélectionnez la liste déroulante USER AUTHENTICATION, puis SSO.
- Sélectionnez Dashlane, sous l'onglet Identity Management cliquez sur SCIM 2.0 si ce n'est pas déjà fait.
- Dans le champ Base URL, collez le terminal SCIM à partir de Dashlane. Dans le champ Token Key, collez le champ jeton API SCIM à partir de Dashlane puis enregistrez.
Configurer votre intégration dans AD FS
L'authentification unique (ou SSO) permet aux membres de se connecter à Dashlane à l'aide de leur identifiant SSO (en lieu et place de leur mot de passe Maître). AD FS ne prend pas en charge SCIM avec Dashlane. Cet article vous expliquera comment configurer l'authentification unique avec une infrastructure AD FS sur site (ou hébergée dans le cloud). Le processus de configuration prend environ 15 minutes.
En savoir plus sur la SSO
En savoir plus sur la configuration SAML sur le site Web d'assistance de Microsoft
Étape 1 : Tester votre service de chiffrement
Copiez l'URL fournie lors de la configuration du service de chiffrement, ouvrez un nouvel onglet dans votre navigateur et collez l'URL dans la barre d'adresse. Une page Dashlane apparaît pour confirmer que le service de chiffrement est configuré.
Remarque : si cette confirmation n'apparaît pas, vérifiez que vous avez bien complété la configuration du service de chiffrement.
Étape 2 : Vérifier le domaine de votre entreprise auprès de votre fournisseur DNS
- Accédez à la page de configuration dans la console d'administration pour la SSO auto-hébergée en sélectionnant Authentification unique, puis Configurer la SSO auto-hébergée ou Poursuivre la configuration si vous avez déjà commencé. Si vous êtes toujours dans les paramètres du service de chiffrement, sélectionnez Précédent ou Fermer pour revenir à la page de configuration de la SSO auto-hébergée.
- Pour les paramètres SSO, sélectionnez Configurer. Si vous aviez déjà commencé la configuration, sélectionnez Modifier à la place.
- Dans la section Vérifier le nom de domaine de l'entreprise, saisissez le nom de domaine de votre entreprise, puis sélectionnez Vérifier pour voir les nouvelles valeurs NOM D'HÔTE et VALEUR TXT.
- Connectez-vous à la console de votre fournisseur DNS public et créez un nouvel enregistrement TXT.
- Retournez à la console d'administration Dashlane et copiez les valeurs HOSTNAME et TXT VALEUR, puis collez-les dans le nouvel enregistrement TXT que vous avez créé dans votre fournisseur DNS public. Sélectionnez l'icône Copier pour copier les informations.
- Collez les informations dans un nouvel enregistrement TXT auprès de votre fournisseur DNS public. Vous devrez peut-être consulter sa documentation d'aide pour connaître les étapes à réaliser.
- Attendez quelques minutes que ce nouvel enregistrement soit activé, puis sélectionnez Vérifier le domaine.
- Vérifiez qu'une coche verte s'affiche à côté de votre domaine : cela indique qu'il a été vérifié.
- Répétez les étapes 5 à 8 pour ajouter d'autres domaines d'entreprise.
Remarque : vous pouvez associer plusieurs domaines, mais ils doivent tous être rattachés au même fournisseur de SSO.
- Si vous le souhaitez, vous pouvez activer l'approvisionnement en Juste à temps pour ajouter automatiquement n'importe quel employé avec vos domaines vérifiés lors de leur première tentative de connexion. Si votre forfait est à court de licences, le membre ne pourra pas se connecter avant que vous n'ayez acheté plus de licences.
Acheter plus de licences pour votre forfait
Étape 3 : configurer AD FS pour se connecter à la SSO
- Accédez à la section SAML SSO de l'onglet Paramètres dans la console d'administration Dashlane.
- Copiez et collez les métadonnées SAML d'AD FS dans le champ Saisissez les métadonnées du fournisseur d'identité ici. Si vous avez besoin d'aide pour trouver les métadonnées, vous pouvez accéder à l'URL de vos métadonnées AD FS, où « ADFSName.Domain.com » est l'URL de votre serveur ou ferme AD FS.
https://ADFSName.Domain.com/FederationMetadata/2007-06/FederationMetadata.xmlVous pouvez également utiliser l'outil Microsoft pour télécharger votre document de métadonnées de fédération.
- Collez les métadonnées AD FS dans la console d'administration de Dashlane.
Étape 4 : configurer AD FS
- Pour configurer AD FS, vous devrez récupérer les métadonnées SAML à partir du service de chiffrement. Pour trouver votre URL SAML, accédez à la console d'administration Dashlane et sélectionnez Authentification unique dans le menu. Dans la section Paramètres, accédez à ID de l'entité.
- Saisissez l'URL pour ID de l'entité dans votre navigateur pour télécharger une copie locale des métadonnées SAML.
- Ouvrez la console de gestion AD FS et sélectionnez Add Relying Party Trust (Ajouter une approbation de partie de confiance).
- Dans le menu déroulant, sélectionnez Claims aware (Prise en charge des revendications) puis Start (Démarrer).
- Sélectionnez Import data about the relying part from a file(Importer les données concernant la partie de confiance à partir d'un fichier), puis le bouton Browse(Parcourir) pour sélectionner le fichier XML de métadonnées correspondant au connecteur SSO. Une fois le fichier sélectionné, cliquez sur Next (Suivant).
- Saisissez le nom d'affichage « Service de chiffrement Dashlane » et sélectionnez Next (Suivant).
- Sélectionnez votre politique de contrôle d'accès et sélectionnez Next (Suivant). Ce paramètre varie selon la politique de sécurité de chaque entreprise. Dans cet exemple, nous allons autoriser tout le monde.
- Vérifiez l'approbation de partie de confiance, cliquez ensuite sur Suivant, puis sur Fermer. La nouvelle approbation sera alors créée.
- Autorisez le connecteur SSO de Dashlane à récupérer l'adresse e-mail du membre à partir d'AD FS. Sélectionnez l'approbation de partie de confiance nouvellement créée. Si vous ne la voyez pas, sélectionnez Approbation de partie de confiance dans la barre latérale gauche. Sélectionnez ensuite Modifier la stratégie d'émission de revendication.
- Sélectionnez Add Rule (Ajouter une règle).
- Dans le menu déroulant Claim rule template (Modèle de règle de revendication), sélectionnez Transform an incoming claim (Transformer une revendication entrante), puis Next (Suivant).
- Dans le champ Nom de la règle de revendication, sélectionnez « Envoyer un courrier électronique comme ID de nom ».
- Dans Type de revendication entrante, sélectionnez « UPN ».
- Dans Type de revendication sortante, sélectionnez « ID de nom ».
- Dans Format d’ID de nom sortant, sélectionnez « Courrier électronique ».
- Sélectionnez Finish (Terminer).
Étape 5 : tester et activer la SSO
- Une fois les membres définis, vous pouvez effectuer un test avec n'importe lequel d'entre eux dans la console d'administration Dashlane. Sélectionnez Connexion test. Utilisez l'option Copier l'URL de test pour tester facilement la connexion SSO à partir de différents sites, sur différents appareils et avec différents membres.
Si la SSO est bien configurée, vous verrez s'afficher un message de confirmation.
Si un message d'erreur s'affiche, contactez l'assistance Dashlane pour obtenir de l'aide.
Nous contacter - Lorsque vous êtes prêt à l'activer, revenez à la console d'administration Dashlane et sélectionnez Activer la SSO.
Une fois cette fonction activée, tous les membres du forfait qui n'ont pas le rôle d'administrateur seront convertis en membres SSO lors de leur prochaine connexion. Ils saisiront une dernière fois leur mot de passe Maître et utiliseront par la suite leurs identifiants SSO.
Les nouveaux membres que vous inviterez à rejoindre votre forfait Dashlane n'auront jamais de mot de passe Maître et n'utiliseront que leurs identifiants SSO pour se connecter.
Tous les membres utilisant la SSO seront automatiquement redirigés vers le flux de connexion SSO.
Vous pouvez poursuivre votre intégration AD en configurant la synchronisation Active Directory pour ajouter et retirer automatiquement les membres en fonction du statut de leur compte AD.
Configurer votre intégration dans Google Workspace
En tant qu'administrateur, vous pouvez configurer l'authentification unique (SSO) Google Workspace pour les membres de votre forfait avec SAML. Google Workspace ne prend pas en charge SCIM avec Dashlane. Le processus de configuration prend environ 15 minutes.
En savoir plus sur la SSO
Comment configurer SAML 2.0 pour Google Workspace
Configurer la SSO dans Google Workspace
- Copiez l'URL fournie lors de la configuration du service de chiffrement, ouvrez un nouvel onglet dans votre navigateur et collez l'URL dans la barre d'adresse. Une page Dashlane apparaît pour confirmer que le service de chiffrement est configuré.
Remarque : si cette confirmation n'apparaît pas, vérifiez que vous avez bien complété la configuration du service de chiffrement.
- Accédez à la page de configuration dans la console d'administration pour la SSO auto-hébergée en sélectionnant Authentification unique, puis Configurer la SSO auto-hébergée ou Poursuivre la configuration si vous avez déjà commencé. Si vous êtes toujours dans les paramètres du service de chiffrement, sélectionnez Précédent ou Fermer pour revenir à la page de configuration de la SSO auto-hébergée.
- Pour les paramètres SSO, sélectionnez Configurer. Si vous aviez déjà commencé la configuration, sélectionnez Modifier à la place.
- Dans la section Vérifier le nom de domaine de l'entreprise, saisissez le nom de domaine de votre entreprise , puis sélectionnez Ajouter un domaine pour voir les nouvelles valeurs NOM D'HÔTE et VALEUR TXT
- Connectez-vous au compte de votre fournisseur DNS public et créez un nouvel enregistrement TXT. Les étapes exactes peuvent varier selon votre fournisseur.
- Revenez à la console d'administration Dashlane et copiez les valeurs HOSTNAME et TXT VALUE, puis collez-les dans le nouvel enregistrement TXT que vous avez créé dans votre fournisseur DNS public. Enregistrez les modifications.
- Dans la section Vérifier le nom de domaine de l'entreprise, cliquez sur Vérifier près du nom de domaine que vous avez saisi.
- Attendez quelques minutes que ce nouvel enregistrement DNS soit activé. Une coche verte apparaît pour indiquer que le nom de domaine de votre entreprise est vérifié. Dans de rares cas, cela peut prendre jusqu'à 24 heures. Continuez à cliquer sur Vérifier jusqu'à ce que la coche verte apparaisse.
- Répétez les étapes 5 à 8 pour ajouter d'autres domaines d'entreprise.
Remarque : vous ne pouvez pas lier plusieurs fournisseurs SSO à un même forfait Dashlane.
- Si vous le souhaitez, vous pouvez activer l'approvisionnement en Juste à temps pour ajouter automatiquement n'importe quel employé avec vos domaines vérifiés lors de leur première tentative de connexion. Si votre forfait est à court de licences, le membre ne pourra pas se connecter avant que vous n'ayez acheté plus de licences.
Acheter plus de licences pour votre forfait - Ouvrez la Console d'administration Google Workspace, sélectionnez la liste déroulante Applications, puis Applications Web et mobiles.
- Sélectionnez la liste déroulante Ajouter une application puis Ajouter une application SAML personnalisée.
- Sur la page Détails sur l'application, saisissez « Dashlane » dans le champ Nom de l'application, « Dashlane SSO » dans la description et chargez le logo Dashlane pour l'icône de l'application.
- Sélectionnez CONTINUER.
- Sélectionnez CONTINUER encore une fois pour confirmer la page Détails sur le fournisseur d'identité Google.
- Sélectionnez l'icône Copier pour copier l'ID d'entité, revenez à la console d'administration Google Workspace puis collez ces informations dans la section ID d'entité. Puis, copiez le champ URL du service Assertion Consumer de Dashlane et collez-le dans la section URL ACS dans la console d'administration Google Workspace.
- Sélectionnez CONTINUER.
- Sélectionnez TERMINER.
- Dans l'application Dashlane que vous venez de créer dans Google Workspace, sélectionnez OFF pour tout le monde dans la section Accès utilisateur.
- Dans la section État du service, sélectionnez ON pour tout le monde puis ENREGISTRER.
- Sélectionnez TÉLÉCHARGER LES MÉTADONNÉES.
- Sélectionnez à nouveau TÉLÉCHARGER LES MÉTADONNÉES.
- Ouvrez le fichier XML des métadonnées téléchargé sur votre ordinateur, dans une application comme TextEdit sur Mac ou dans le bloc-notes sur Windows.
- Sélectionnez tout puis copiez le contenu du fichier XML.
- Revenez à la console d'administration Dashlane, collez le contenu du fichier XML dans la section Ajouter les métadonnées du fournisseur d'identité, puis sélectionnez Enregistrer les modifications.
- Dans la section Tester la connexion SSO de Dashlane, sélectionnez Tester la connexion pour tous les groupes ou personnes que vous avez affectés, vous y compris. Un message de RÉUSSITE apparaîtra si la SSO a été configurée comme prévu. Pour tester la connexion avec un seul membre, sélectionnez Copier l'URL de test et envoyez-la à cet utilisateur. Cet utilisateur devra alors saisir son adresse e-mail et son mot de passe de SSO. Si l'authentification à deux facteurs est activée, il devra aussi s'y authentifier.
- Lorsque vous êtes prêt à activer la SSO, revenez à la console d'administration Dashlane et sélectionnez Activer la SSO.
Une fois cette fonction activée, tous les membres du forfait qui n'ont pas le rôle d'administrateur seront convertis en membres SSO lors de leur prochaine connexion. Ils saisiront une dernière fois leur mot de passe Maître et utiliseront par la suite leurs identifiants SSO.
Les nouveaux membres que vous inviterez à rejoindre votre forfait Dashlane n'auront jamais de mot de passe Maître et n'utiliseront que leurs identifiants SSO pour se connecter.
Tous les membres utilisant la SSO seront automatiquement redirigés vers le flux de connexion SSO.
Configurer votre intégration dans Duo
En tant qu'administrateur, vous pouvez configurer l'authentification unique (SSO) Duo pour les membres de votre forfait avec SAML. Duo ne prend pas en charge le SCIM avec Dashlane. Le processus de configuration prend environ 15 minutes.
En savoir plus sur la SSO
Important : si vous ne voyez pas l'onglet Authentification unique dans le panneau d'administration Duo, vous devez connecter Duo à votre fournisseur d'identité (IdP) pour lui permettre de configurer le SSO.
Activer l'authentification unique Duo
- Copiez l'URL fournie lors de la configuration du service de chiffrement, ouvrez un nouvel onglet dans votre navigateur et collez l'URL dans la barre d'adresse. Une page Dashlane apparaît pour confirmer que le service de chiffrement est configuré.
Remarque : si cette confirmation n'apparaît pas, vérifiez que vous avez bien complété la configuration du service de chiffrement.
- Accédez à la page de configuration dans la console d'administration pour la SSO auto-hébergée en sélectionnant Authentification unique, puis Configurer la SSO auto-hébergée ou Poursuivre la configuration si vous avez déjà commencé. Si vous êtes toujours dans les paramètres du service de chiffrement, sélectionnez Précédent ou Fermer pour revenir à la page de configuration de la SSO auto-hébergée.
- Pour les paramètres SSO, sélectionnez Configurer. Si vous aviez déjà commencé la configuration, sélectionnez Modifier à la place.
- Saisissez le domaine de messagerie de votre entreprise et sélectionnez Vérifier le domaine.
- Notez le nom d'hôte et la valeur TXT à copier dans votre fournisseur de DNS public. Utilisez les boutons Copier pour copier le nom d'hôte et la valeur TXT.
- Dans un nouvel onglet de votre navigateur, accédez à votre fournisseur DNS public et ajoutez un enregistrement TXT.
- Collez le Nom d'hôte et la valeur TXT de la console d'administration de Dashlane jusque dans le nouvel enregistrement TXT, puis cliquez sur Enregistrer.
- Une fois l'enregistrement saisi, attendez quelques minutes puis, dans la console d'administration de Dashlane, sélectionnez Vérifier le domaine. Un changement de DNS public peut prendre jusqu'à 24 heures, mais dans la plupart des cas, un nouvel enregistrement ne devrait pas prendre plus de 5 minutes. Si cela ne fonctionne pas la première fois, attendez quelques minutes et sélectionnez à nouveau Vérifier le domaine.
- Une fois le domaine vérifié, vous verrez une coche verte. Répétez les étapes 3 à 8 pour tous les autres domaines pour lesquels vous souhaitez activer votre même locataire SSO. Actuellement, nous ne prenons pas en charge l'association de plusieurs fournisseurs SSO à un seul forfait Dashlane.
- Si vous le souhaitez, vous pouvez activer l'approvisionnement en Juste à temps pour ajouter automatiquement n'importe quel employé avec vos domaines vérifiés lors de leur première tentative de connexion. Si votre forfait est à court de licences, le membre ne pourra pas se connecter avant que vous n'ayez acheté plus de licences.
Acheter plus de licences pour votre forfait - Connectez-vous au panneau d'administration Duo et sélectionnez Application, puis Protéger une application. Recherchez et sélectionnez le fournisseur de services SAML générique, puis sélectionnez Protéger.
- Dans la console d'administration de Dashlane, sélectionnez Authentification unique, puis copiez l'ID de l'entité. Dans le panneau d'administration Duo, collez ces données dans ID de l'entité dans la section Fournisseur de services.
- Dans la console d'administration de Dashlane, copiez l'URL du service d'assertion client. Dans le panneau d'administration Duo, collez ces données dans URL du service d'assertion client (ACS) et dans la section Fournisseur de services.
- Dans la section Politique, pour les Politiques de groupe, sélectionnez Appliquer une politique à un groupe d'utilisateurs.
- Dans le menu déroulant Sélectionner une politique, choisissez la politique et les groupes que vous souhaitez appliquer à l'application Dashlane.
- Sélectionnez Enregistrer pour confirmer les paramètres de votre fournisseur de services SAML générique.
- Sur la même page, dans la section Téléchargements, sélectionnez Télécharger XML pour les métadonnées SAML.
- Ouvrez le fichier XML que vous venez de télécharger dans n'importe quel éditeur de texte sur votre ordinateur, mettez en surbrillance et copiez tout le texte. Dans la console d'administration de Dashlane, collez le texte que vous avez copié dans Ajouter des métadonnées de fournisseur d'identité, puis sélectionnez Enregistrer les modifications.
- Une fois que vous avez assigné des membres, vous pouvez tester avec n'importe quel membre assigné à partir de la console d'administration de Dashlane en sélectionnant Tester la connexion. Utilisez l'option Copier l'URL de test pour tester facilement la connexion SSO à partir de différents sites, sur différents appareils et avec différents membres.
Si la SSO est configurée comme prévu, vous verrez s'afficher un message de confirmation. Si un message d'erreur s'affiche, contactez l'assistance Dashlane pour obtenir de l'aide.
Nous contacter
Une fois cette option activée, les membres qui utilisent un mot de passe Maître (hors administrateurs) passeront automatiquement à la SSO. Lors de leur prochaine connexion, ils saisiront leur mot de passe Maître pour la dernière fois et ne pourront ensuite se connecter qu'avec la SSO.
Les nouveaux membres invités à Dashlane n'auront jamais de mot de passe Maître. Ils n'utiliseront que la SSO pour se connecter.
Remarque : une fois la configuration du SCIM terminée, nous vous recommandons de continuer à l'utiliser pour créer et gérer des groupes dans Dashlane. Il est possible de créer et gérer des groupes dans la console d'administration Dashlane, mais il n'y aura pas de synchronisation avec votre fournisseur d'identité ou le SCIM.
FAQ sur la SSO auto-hébergée
Que signifie « auto-hébergée » ?
Pour intégrer Dashlane à votre fournisseur d'identité, vous disposez de deux options de configuration : Dashlane Confidential SSO et la SSO auto-hébergée. Votre choix dépend de la façon dont vous souhaitez configurer votre service de chiffrement, qui est une couche de sécurité supplémentaire dont nous avons besoin pour la SSO.
Si vous optez pour l'option auto-hébergée, les administrateurs configurent et gèrent leur propre service de chiffrement.
Qu'est-ce qu'un service de chiffrement ?
En savoir plus sur la différence entre la SSO auto-hébergée et Confidential SSO
Est-il possible de passer à Dashlane Confidential SSO après avoir configuré l'option auto-hébergée ?
Il est impossible de passer à Confidential SSO une fois l'option auto-hébergée configurée. Assurez-vous donc que le type de configuration que vous choisissez répond aux besoins de votre entreprise.
En savoir plus sur la différence entre la SSO auto-hébergée et Confidential SSO
Comment redémarrer le service de chiffrement ?
- Accédez au portail Azure, sélectionnez Groupes de ressources puis Aperçu, puis sélectionnez votre nouveau service de l'application Dashlane.
- Cliquez sur Redémarrer pour redémarrer l'App Service.
- Accédez à AWS Secrets Manager.
- Sélectionnez Encryption Service (Service de chiffrement), Retrieve Secrets Value (Récupérer la valeur du secret) puis Edit (Modifier).
- Dans la fenêtre contextuelle Edit secret value (Modifier la valeur du secret), sélectionnez l'onglet Plaintext (Texte brut).
- Dans l'onglet Plaintext (Texte brut), ajoutez une espace à la fin de la valeur, puis supprimez cette espace pour déclencher à nouveau l'enregistrement du secret.
- Sélectionnez Enregistrer.
Résolution des problèmes avec la SSO auto-hébergée
La prise en charge de la fonctionnalité Comptes d'identification Azure Automation par Microsoft prendra fin en septembre 2023. Si vous avez créé votre service de chiffrement avec Azure avant le 14 septembre 2022, vous devrez modifier la configuration pour que le service continue de fonctionner correctement.
Modifier votre configuration pour la mise à jour Microsoft des comptes Azure Automation
Plus sur la mise à jour Microsoft
Vous devez passer par deux étapes pour mettre à jour le service de chiffrement avec Azure. Tout d'abord, mettez à jour le chemin de Vérification de santé pour le service d'application. Ensuite, supprimez le compte d'automatisation et les runbooks correspondants.
Remarque : selon les paramètres d'origine du service de chiffrement, vous pourriez ne pas avoir de compte d'automatisation et de runbooks liés au groupe de ressources Dashlane. Si tel est le cas, vous n'aurez qu'à mettre à jour le chemin de Vérification de santé pour le service d'application.
Étape 1 : mettez à jour le chemin de Vérification de santé
- Accédez à la console Azure et sélectionnez Groupes de ressources.
- Sélectionnez le groupe de ressources Dashlane.
- Sélectionnez le service d'application.
- Dans la section Surveillance, sélectionnez Vérification de santé.
- Mettez à jour le Chemin vers "/azureHealthCheck".
- Sélectionnez Enregistrer.
Étape 2 : Supprimez le compte Azure Automation et les runbooks
- Accédez à la console Azure et sélectionnez Groupes de ressources.
- Sélectionnez le groupe de ressources Dashlane.
- Sélectionnez le Compte Automation.
- Sélectionnez Supprimer
- Retournez au groupe de ressources Dashlane et sélectionnez le Runbook.
- Sélectionnez Supprimer.