Le SSO et le SCIM sont uniquement disponibles pour les organisations sur un forfait Dashlane Business ou Omnix.
Passez à un forfait supérieur
Important : Le SSO auto-hébergée et le SCIM ne seront plus disponibles pour la configuration après le 30 juin 2025. Veuillez envisager d'utiliser le Confidential SSO et SCIM à la place.
En savoir plus sur Dashlane Confidential SSO et l'approvisionnement SCIM
Important : Avec l'Extension intelligente de Dashlane pour Safari, le SSO auto-hébergée et le SCIM ne sont pas disponibles pour le moment en raison des limitations d'Apple, mais vous pouvez les utiliser via l'application macOS.
Si l'e-mail d'un membre change dans le fournisseur d'identité, cela ne se mettra pas automatiquement à jour dans Dashlane.
Les administrateurs de forfaits Dashlane Business ou Omnix peuvent intégrer Dashlane avec leur fournisseur d'identité en utilisant la configuration du SSO auto-hébergée et SCIM.
En savoir plus sur l'intégration de Dashlane avec votre fournisseur d'identité
Dashlane vous guidera dans la configuration de SSO auto-hébergée et SCIM dans la console d'administration. Cet article explique les étapes plus en détail.
Conseil : Envisagez de configurer Dashlane Confidential SSO et l'approvisionnement SCIM au lieu de SSO auto-hébergée et SCIM. Le processus est plus simple. Cependant, après avoir configuré Confidential, vous ne pouvez pas passer à SSO auto-hébergée ou SCIM.
En savoir plus sur la différence entre auto-hébergée et Confidential
Avant de commencer, ouvrez et connectez-vous à ces comptes :
- compte administrateur Dashlane
- compte administrateur IdP
Remarque : Pour Google Workspace, vous devez avoir un rôle de super administrateur
- Éditeur DNS public pour la vérification de domaine
- compte administrateur Azure ou AWS, selon l'endroit où vous souhaitez héberger votre service de chiffrement
Étape 1 : Configurez votre service de chiffrement
Pour implémenter Dashlane SSO et SCIM, vous devez configurer un service de chiffrement. Le processus de configuration prend environ 10 minutes. Vous aurez besoin d'un compte administrateur Dashlane et d'un compte administrateur pour votre service de chiffrement afin de compléter le processus. Vous pouvez choisir soit Azure, soit AWS comme votre service de chiffrement.
Qu'est-ce qu'un service de chiffrement ?
Pourquoi utiliser un service de chiffrement ?
S'abonner à Azure pour configurer le service de chiffrement
Si vous voulez utiliser Azure pour héberger votre service de chiffrement, vous devez vous abonner à Azure si ce n'est pas déjà fait. Nous recommandons de s'abonner à "Azure App Service Basic Plan - Linux - B1" pour configurer le service de chiffrement. Ce forfait coûte $,018 par heure. Selon l'utilisation de votre organisation, vous pouvez vous attendre à ce que cela coûte $8 à $14 par mois.
Remarque: Les licences E3 et E5 de Microsoft Office 365 ne sont pas des licences de services Azure.
- Dans Azure, tapez Abonnements dans la barre de recherche et sélectionnez Abonnements.
- Sélectionnez + Ajouter.
- Sélectionnez le lien Ajouter un type d'abonnement différent.
Remarque: Si vous ne voyez pas cette option, continuez à l'étape suivante.
- Sélectionnez Sélectionner l'offre pour Pay-As-You-Go.
Remarque: Si vous voulez payer annuellement ou via un fournisseur, vous pouvez changer votre abonnement à tout moment.
- Pour le Nom de l'abonnement, saisir "Azure Subscription 1" et sélectionnez Suivant.
Remarque: Saisir vos coordonnées à la place, si on vous le demande.
- Sélectionnez Suivant, puis sélectionnez à nouveau Suivant.
- Sélectionnez Créer. Vous verrez Abonnement créé avec succès dans vos Notifications Azure.
Exemple d'une facture pour Azure App Service Basic Plan - Linux - B1 pour une organisation de 10 employés avec un coût mensuel de 8,63 $ :
Configurer le service de chiffrement dans Azure
- Sélectionnez l'icône D de Dashlane dans la barre d'outils de votre navigateur et saisissez votre mot de passe Maître d'administrateur si demandé. Dans la fenêtre contextuelle de l'extension, sélectionnez Plus puis Ouvrir la Console d'Administration.
- Dans la section Intégrations du menu latéral, sélectionnez Authentification unique.
- Sélectionnez Configurer SSO auto-hébergée.
- Pour Paramètres du service de chiffrement, sélectionnez Configurer.
- Dans le menu Où allez-vous déployer le Service de Chiffrement ?, sélectionnez Microsoft Azure. Votre terminal de service de chiffrement est généré automatiquement avec les détails de votre organisation.
- Sélectionnez Générer et enregistrer pour créer votre configuration de service de chiffrement.
- Une fois généré, sélectionnez Copier pour copier la configuration, puis sélectionnez Accéder à l'hôte de service pour ouvrir le modèle Azure. Si Accéder à l'hôte de service ne vous amène pas au modèle Azure, vous pouvez utiliser ce lien à la place :
Modèle Azure - Dans le modèle Azure, sélectionnez Modifier les paramètres.
- Sélectionnez et supprimez tous les paramètres actuels.
- Collez la configuration du service de chiffrement que vous avez copiée à partir de la Console d'administration de Dashlane et sélectionnez Enregistrer.
- Sélectionnez un Abonnement, sélectionnez ou créez un nouveau Groupe de ressources, puis sélectionnez Suivant : Vérifier + créer.
Important : Si le menu Abonnement est vide ou si vous ne vous abonnez pas à Azure, vous devez vous abonner pour compléter la configuration du service de chiffrement. Nous recommandons de s'abonner à "Azure App Service Basic Plan - Linux - B1". Ce forfait coûte 0,018 $ par heure. Selon l'utilisation de votre organisation, vous pouvez vous attendre à ce que cela coûte entre 8 $ et 14 $ par mois. Cet abonnement est différent de l'abonnement Microsoft Entra ID.
Abonnez-vous à Azure pour configurer le service de chiffrement
- Après avoir vu un message Validation réussie, sélectionnez Créer.
Après quelques minutes, le déploiement se termine avec succès.
Configurer le service de chiffrement dans AWS
- Sélectionnez l'icône D de Dashlane dans la barre d'outils de votre navigateur et saisissez votre mot de passe Maître administrateur si cela vous est demandé. Dans la fenêtre contextuelle de l'extension, sélectionnez Plus puis Ouvrir la Console d'administration.
- Dans la section Intégrations du menu latéral, sélectionnez Authentification unique.
- Sélectionnez Configurer SSO auto-hébergée.
- Pour Paramètres du service de chiffrement, sélectionnez Configurer.
- Dans le Où allez-vous déployer le service de chiffrement ? menu, sélectionnez AWS. Votre terminal de service de chiffrement est généré automatiquement avec les détails de votre organisation.
- Sélectionnez Générer et enregistrer pour créer votre configuration de service de chiffrement.
- Une fois généré, sélectionnez Copier pour copier la configuration, puis Aller à l'hôte de service.
- Connectez-vous au portail AWS et assurez-vous que la région AWS est "Virginia (US-East-1)" ou "Ireland (EU-West-1)."
- Recherchez AWS pour "certificate manager" et sélectionnez Certificate Manager dans les résultats de recherche.
- Dans la section Nouveau certificat géré par ACM, sélectionnez Demander un certificat.
- Sélectionnez Demander un certificat public puis Suivant.
- Dans la section Noms de domaine, collez votre adresse web de terminal de service de chiffrement à partir de la console d'administration de Dashlane.
- Dans la section Sélectionner une méthode de validation, sélectionnez Validation DNS puis Demande.
- Sélectionnez le lien de la pièce d'identité du certificat.
- Sélectionnez l'icône pour copier le nom CNAME et la valeur CNAME.
- Connectez-vous à votre fournisseur DNS public et créez un nouvel enregistrement CNAME sous votre nom de domaine. Les étapes exactes varient selon votre fournisseur.
- Pour Type, sélectionnez CNAME. Pour Host, collez le nom CNAME que vous avez copié depuis le responsable des certificats. Pour Pointer vers, collez la valeur CNAME que vous avez copié depuis le responsable des certificats.
- Sélectionnez Enregistrer.
- Retournez au AWS Certificate Manager et sélectionnez l'icône pour Copier la chaîne ARN. Collez-la dans une app comme TextEdit pour Mac ou Notepad pour Windows pour l'enregistrer pour plus tard.
Remarque: Vous devez valider votre certificat avant de pouvoir passer aux étapes suivantes et créer une pile.
- Recherchez AWS pour "aws cloud formation" et sélectionnez CloudFormation dans les résultats de recherche.
- Dans le menu Créer une pile, sélectionnez Avec de nouvelles ressources (standard).
- Sélectionnez Le modèle est prêt, saisissez l'URL Amazon S3 suivante, et sélectionnez Suivant:
https://s3.eu-west-1.amazonaws.com/public-cloudformation.dashlane.com/encryption-service/sam-app/template-latest.yaml - Complétez les champs suivants :
- Pour Nom de la pile, nommez votre pile avec ce format :
[YourCompanyName]-SSO-Connector
- Pour Certificat, collez la chaîne ARN que vous avez enregistrée à partir du gestionnaire de certificats.
- Pour Nom de domaine, collez l'URL du terminal du service de chiffrement générée par la Console d'administration Dashlane.
- Pour Nom de la pile, nommez votre pile avec ce format :
- Sélectionnez Suivant.
- Sur la page Configurer les options de pile, laissez tous les paramètres tels qu'ils sont et sélectionnez Suivant.
-
Faites défiler jusqu'à la section Les transformations peuvent nécessiter des capacités d'accès, cochez toutes les cases, puis sélectionnez Créer une pile.
- Ce processus peut prendre plusieurs minutes. Un message CREATE_COMPLETE apparaît lorsque la pile a été créée.
- Après la création de la pile, sélectionnez l'onglet Outputs et copiez la Valeur du CNAME.
- Connectez-vous à votre fournisseur DNS public et créez un nouvel enregistrement CNAME sous le nom de votre domaine.
- Pour le Type, sélectionnez CNAME. Pour Hôte, collez l'URL du terminal du service de chiffrement générée par la Console d'administration Dashlane.
Exemple : Pour dashlanesso.dashlaneshop.com, collez le texte dashlanesso.
- Pour Points vers, collez la Valeur du CNAME copiée de l'onglet Outputs.
- Recherchez dans AWS "secrets manager" et sélectionnez Secrets Manager dans les résultats de recherche.
- Sélectionnez votre connecteur SSO Nom du secret.
- Dans la section Valeur du secret, sélectionnez Récupérer la valeur du secret.
- Sélectionnez Modifier.
- Retournez à la section Authentification unique de la Console d'administration de Dashlane, sélectionnez Modifier pour les paramètres du Service de chiffrement, et Copier le fichier de configuration du service de chiffrement.
- Retournez à AWS, sélectionnez l'onglet Texte brut, collez le fichier de configuration du service de chiffrement, et sélectionnez Enregistrer.
Après avoir terminé ces étapes, votre service de chiffrement est opérationnel. Vous pouvez configurer l'authentification unique basée sur SAML ou l'approvisionnement SCIM avec votre fournisseur d'identité.
Étape 2 : Configurer le SSO auto-hébergée et SCIM
Après avoir configuré votre service de chiffrement, vous êtes prêt à intégrer votre fournisseur d'identité avec Dashlane.
Configurer votre intégration dans Azure
Dashlane offre une intégration approfondie avec Microsoft Entra ID, avec la possibilité d'intégrer le SSO avec SAML, la synchronisation des membres de forfait et la synchronisation des groupes en utilisant SCIM. Il est possible de faire uniquement du SSO ou uniquement l'approvisionnement SCIM, mais nous recommandons de faire les deux pour la meilleure expérience. Le processus de configuration prend environ 10 minutes.
En savoir plus sur SSO et SCIM
En savoir plus sur le SSO basé sur SAML sur le site Web de support Microsoft
Étape 1 : Configurer le SSO dans Azure
- Copiez l'URL du service de chiffrement, ouvrez un nouvel onglet dans votre navigateur et collez l'URL dans la barre d'adresses. Une page Dashlane apparaît pour confirmer que le service de chiffrement est configuré.
Remarque : Si cette confirmation n'apparaît pas, assurez-vous d'avoir terminé la configuration du service de chiffrement.
- Allez à la page de configuration dans la Console d'administration pour SSO auto-hébergée en sélectionnant Authentification unique puis Configurer SSO auto-hébergée, ou Continuer la configuration si vous avez déjà commencé. Si vous êtes encore dans les paramètres du service de chiffrement, sélectionnez Retour ou Fermer pour revenir à la page de configuration SSO auto-hébergée.
- Pour les paramètres SSO, sélectionnez Configurer. Si vous avez précédemment commencé la configuration, vous sélectionnerez Modifier à la place.
- Saisir votre domaine e-mail de l'entreprise et sélectionnez Vérifier le domaine.
- Notez le nom d'hôte et la valeur TXT que vous devez copier dans votre fournisseur DNS public. Utilisez les boutons Copier pour copier le nom d'hôte et la valeur TXT.
- Dans un nouvel onglet de navigateur, accédez à votre fournisseur DNS public et ajoutez un enregistrement TXT.
- Collez le "nom d'hôte" et la valeur TXT depuis la Console d'administration Dashlane dans le nouvel enregistrement TXT, et cliquez sur Enregistrer.
- Une fois que vous avez saisi l'enregistrement, attendez quelques minutes et dans la Console d'administration Dashlane, sélectionnez Vérifier le domaine. Les modifications DNS publiques peuvent prendre jusqu'à 24 heures, mais la plupart des nouveaux enregistrements prennent 5 minutes ou moins. Si cela ne fonctionne pas la première fois, attendez quelques minutes et sélectionnez Vérifier le domaine à nouveau.
- Après la vérification du domaine, vous verrez une coche verte. Répétez les étapes pour tous les domaines supplémentaires que vous souhaitez activer pour le SSO et qui font partie de votre même locataire SSO. Nous ne supportons actuellement pas la liaison de plusieurs fournisseurs de SSO à un seul forfait Dashlane.
- Si vous le souhaitez, vous pouvez activer l'Approvisionnement Juste-à-temps pour ajouter automatiquement tout employé avec vos domaines vérifiés lors de leur première tentative de connexion.
Avant d'activer l'approvisionnement Juste-à-temps, assurez-vous que les membres de votre forfait ont déjà été ajoutés à l'application SAML de Dashlane dans votre IdP. Après l'avoir activé, ils peuvent installer l'Extension intelligente de Dashlane et créer leur compte. Si votre forfait n'a plus de licences, le membre ne pourra pas se connecter tant que vous n'aurez pas acheté des licences.
Acheter des licences pour votre forfait - Vous allez maintenant créer une Application d'Entreprise dans Azure pour que vos membres puissent s'y connecter.
Dans un nouvel onglet de navigateur, naviguez vers le Portail Azure et recherchez ou sélectionnez Applications d'Entreprise.
- Sélectionnez Nouvelle application.
- Cliquez sur Créer votre propre application.
- Nommer l'application Dashlane > sélectionnez Intégrer une autre application que vous ne trouvez pas dans la galerie > Sélectionnez Créer.
- Sélectionnez Configurer l'authentification unique.
- Sélectionnez la vignette SAML.
- Sous Configuration SAML de base, sélectionnez Modifier.
- Dans votre console d'administration Dashlane, utilisez le bouton de copie pour copier les valeurs de l'ID d'entité et de l'URL du service consommateur d'assertion (ACS) de Dashlane vers l'application Azure Enterprise.
- Collez l'ID d'entité de la console d'administration Dashlane dans l'ID d'entité de l'application Azure Enterprise.
- Collez l'URL du consommateur d'assertion de la console d'administration Dashlane dans le champ correspondant dans Azure.
- Pour l'URL de connexion, saisir "https://app.dashlane.com".
- Supprimez l'URL par défaut.
- Assurez-vous que l'URL de l'ID d'entité se termine par "/saml/" et que l'URL de l'ACS se termine par "callback", comme montré sur l'image.
- Sélectionnez Enregistrer.
- Dans l'application Azure Enterprise sous le certificat de signature SAML, cliquer pour Télécharger le fichier XML des métadonnées de Fédération.
- Ouvrir "Federation Metadata XML" dans Notepad ou éditeur de texte simple > sélectionner tout, copier le contenu.
- *Ne pas ouvrir le XML avec Safari car cela pourrait casser le format du XML lors de la copie.
- Coller le Federation Metadata XML dans console.dashlane.com > cliquer sur Enregistrer les modifications.
- Aller à Application d'entreprise dans Azure > Utilisateurs et Groupes > Ajouter les utilisateurs ou groupes que vous souhaitez autoriser à accéder à Dashlane SSO.
- Une fois que vous avez assigné les utilisateurs, vous pouvez tester la connexion en sélectionnant le bouton Tester la connexion. Si vous êtes connecté en tant qu'administrateur de votre compte IdP, vous ne pourrez peut-être pas utiliser le bouton Tester la connexion. Au lieu de cela, vous pouvez ouvrir un autre profil de navigateur, copier l'URL de test dans le nouveau navigateur, et tester SSO en utilisant le compte d'un membre que vous avez assigné à l'application SAML de Dashlane.
- Si vous avez configuré la SSO comme prévu, vous voyez le Message de Réussite.
-
Si vous voyez un message d'erreur, vous pouvez ouvrir un ticket via notre chatbot d'assistance. Ouvrez le chatbot en sélectionnant l'icône Chat avec le bot, représentée par une bulle de dialogue, en bas de n'importe quelle page du Centre d'assistance. Dans le chatbot, suivez les instructions et décrivez brièvement votre problème.
- Vous pouvez maintenant activer la SSO en sélectionnant le sélecteur à côté d'activer la SSO.
Une fois activée, tout membre non-administrateur avec un mot de passe Maître sera converti en membre SSO lors de la prochaine connexion, auquel moment il saisira son mot de passe Dashlane pour la dernière fois et ne pourra se connecter qu'avec la SSO.
Tous les nouveaux membres invités à votre forfait Dashlane n'auront jamais de mot de passe distinct. Ils utiliseront uniquement leur identifiant SSO.
Étape 2 : Configurer l'approvisionnement SCIM dans Azure
- Se connecter à la Console d'administration Dashlane et sélectionner Intégrations, Approvisionnement, et Configurer pour Approvisionnement auto-hébergé. Si cette option est grisée et non disponible, vous devez soit configurer d'abord le SSO auto-hébergée, soit vous avez déjà configuré Confidential SSO, SCIM, ou Active Directory.
- Sélectionner Générer le Jeton.
- Activer l'interrupteur pour Permettre au Service de Chiffrement de synchroniser le répertoire.
-
Dans Azure, revenez à votre Application Dashlane Enterprise (ou créez-en une nouvelle en suivant les étapes de la section SSO.)
- Sélectionnez Approvisionnement > Bien démarrer.
- Copiez l'URL du locataire et le jeton secret de la Console d'administration de Dashlane et collez-les dans les champs correspondants dans Azure.
- Reconnaissez le message pour redémarrer le service de chiffrement une dernière fois. Nous le ferons ensuite.
- Dans le Portail Azure, accédez à votre groupe de ressources pour trouver votre service d'application Web de service de chiffrement du connecteur SSO/SCIM.
- Sélectionnez Redémarrer.
- Vous pouvez vérifier que votre service SCIM a été activé en ouvrant le Log Stream de votre service de chiffrement Dashlane.
- Dans Azure, revenez à Applications d'entreprise > sélectionnez Application Dashlane > sélectionnez Propriétés dans le volet de navigation > assurez-vous que Affectation est activée.
- Allez à Application d'entreprise dans Azure > Utilisateurs et groupes > Ajoutez les utilisateurs ou groupes que vous souhaitez synchroniser avec SCIM (si cela n'a pas déjà été fait dans la section SSO).
-
Approvisionnement > Démarrer l'approvisionnement > Modifier l'approvisionnement.
- Réglez le Statut d'Approvisionnement sur Activé et sélectionnez Enregistrer.
Tous les membres que vous ajoutez aux groupes sélectionnés seront ajoutés automatiquement à votre forfait Dashlane.
Guide vidéo pour configurer l'authentification unique et SCIM dans Azure
Configurer votre intégration dans Okta
En tant qu'administrateur, vous pouvez configurer l'authentification unique (SSO) d'Okta pour les membres de votre forfait avec SAML. Vous pouvez contrôler davantage votre intégration SSO en la synchronisant avec le répertoire de votre fournisseur d'identité des membres du forfait et des groupes avec SCIM. Nous recommandons de configurer à la fois SSO et SCIM en même temps pour obtenir tous les avantages des deux. Le processus de configuration prend environ 15 minutes.
En savoir plus sur SSO et SCIM
En savoir plus sur l'ajout d'une application SAML sur le site d'assistance d'Okta
Étape 1 : Configurer le SSO dans Okta
-
Copiez l'URL de la configuration du service de chiffrement, ouvrez un nouvel onglet dans votre navigateur, et collez l'URL dans la barre d'adresse. Une page Dashlane apparaît pour confirmer que le service de chiffrement est configuré.
Remarque : Si cette confirmation n'apparaît pas, assurez-vous d'avoir complété la configuration du service de chiffrement.
- Allez à la page de configuration dans la Console d'administration pour le SSO auto-hébergée en sélectionnant Authentification unique puis Configurer SSO auto-hébergée, ou Continuer la configuration si vous avez déjà commencé. Si vous êtes toujours dans les paramètres du service de chiffrement, sélectionnez Retour ou Fermer pour revenir à la page de configuration du SSO auto-hébergée.
- Pour les paramètres SSO, sélectionnez Configurer. Si vous avez déjà commencé la configuration, vous sélectionnerez plutôt Modifier.
- Saisir votre domaine d'e-mail de l'entreprise et sélectionnez Vérifier le domaine. Alerte aux boutons de copie que vous utiliserez pour copier le nom d'hôte et les valeurs TXT à votre fournisseur DNS public.
- Allez à votre compte de fournisseur DNS public et créez un nouvel enregistrement TXT. Les étapes exactes varient selon votre fournisseur.
- Retournez à la Console d'administration de Dashlane et copiez la VALEUR TXT du NOM D'HÔTE et collez ces informations dans le nouvel enregistrement TXT que vous avez créé dans votre fournisseur de DNS public.
- Attendez quelques minutes que l'enregistrement DNS soit répliqué sur internet et sélectionnez Vérifier le domaine. Une coche verte apparaît pour vérifier le domaine de messagerie de votre entreprise. Les changements publics de DNS peuvent prendre jusqu'à 24 heures, mais la plupart des nouveaux enregistrements prennent 5 minutes ou moins.
- Répétez les mêmes étapes pour ajouter d'autres domaines de messagerie d'entreprise.
Remarque: Vous ne pouvez pas lier plusieurs fournisseurs de SSO à un seul forfait Dashlane.
- Si vous le souhaitez, vous pouvez activer l'approvisionnement Just In Time pour ajouter automatiquement tout employé avec vos domaines vérifiés lors de sa première tentative de connexion.
Avant d'activer l'approvisionnement Just in Time, assurez-vous que les membres de votre forfait ont déjà été ajoutés à l'application SAML de Dashlane dans votre IdP. Après l'avoir activé, ils peuvent installer l'Extension intelligente de Dashlane et créer leur compte. Si votre forfait est à court de licences, le membre ne pourra pas se connecter tant que vous n'aurez pas acheté des licences supplémentaires.
Acheter des licences pour votre forfait - Accédez à votre console d'administration Okta et sélectionnez Applications, sélectionnez à nouveau Applications puis Créer une intégration d'application.
- Sur la page Créer une nouvelle intégration d'application, sélectionnez SAML 2.0 puis Suivant.
- Téléchargez un logo Dashlane pour l'affichage de l'application si vous le souhaitez.
- Sur l'écran Créer une intégration SAML, saisissez "Dashlane" pour le nom de l'application, chargez un logo et sélectionnez Suivant.
- Depuis la Console d'administration Dashlane, copiez le texte dans les entrées correspondantes de l'application Okta. Copiez l'URL du service consommateur d'assertion dans l'URL de l'authentification unique dans Okta. Copiez l'ID d'entité à l'URI d'audience (ID d'entité SP) dans Okta.
- Dans Okta, vérifiez que l'URL de l'authentification unique se termine par "/callback" et que l'URI d'audience se termine par "/saml/". Tous les autres champs peuvent être laissés tels quels, sauf si vous avez une configuration personnalisée que vous savez être différente.
- Faites défiler jusqu'en bas de la page et sélectionnez Suivant.
- Dans la page Aider l'assistance Okta, sélectionnez Je suis un client Okta ajoutant une application interne, puis Terminer.
- Dans Okta, sur l'application Dashlane SAML qui vient d'être créée, sélectionnez Connexion, puis dans Paramètres, sélectionnez Modifier.
- Pour accéder à vos métadonnées XML, sélectionnez Voir les instructions de configuration dans la section SAML 2.0.
- Dans la section Facultatif, sélectionnez et copiez toutes vos métadonnées IDP.
- Dans la Console d'administration de Dashlane, collez les données XML et sélectionnez Enregistrer les modifications.
- Allez sur https://portal.azure.com et sélectionnez Redémarrer pour redémarrer votre service de chiffrement Azure.
- Allez à l'application Dashlane dans la console d'administration Okta et sélectionnez Affectations puis Affecter.
- Sélectionnez Affecter à des personnes ou Affecter à des groupes et affectez à un test.
- Dans la section Tester la connexion SSO dans Dashlane, sélectionnez Tester la connexion pour l'un des groupes ou des personnes à qui vous avez affecté. Sélectionnez Copier l'URL de test pour tester la connexion SSO à partir de différents endroits, appareils et membres.
Un message de succès vous indiquera si le SSO a été configuré comme prévu.
Si vous voyez un message d'erreur, vous pouvez ouvrir un ticket via notre chatbot d'assistance. Ouvrez le chatbot en sélectionnant l'icône Chat avec bot, représentée comme une bulle de dialogue, en bas de n'importe quelle page du Centre d'assistance. Dans le chatbot, suivez les instructions et décrivez brièvement votre problème.
Découvrez comment utiliser notre chatbot d'assistance
- Activez le paramètre Activer la SSO.
Une fois activé, tous les membres du forfait non-administrateurs sont convertis en membres SSO lors de leur prochaine connexion. Ils saisiront leur mot de passe Maître pour la dernière fois et utiliseront la SSO à l'avenir.
Tous les nouveaux membres invités à votre forfait Dashlane n'auront jamais de mot de passe Maître et utiliseront seulement leur SSO pour se connecter.
Tous les membres qui utilisent la SSO seront automatiquement redirigés vers le flux de connexion SSO.
Étape 2 : Configurer la synchronisation de l'annuaire en utilisant SCIM
- Allez à la section de configuration SSO et configurez une nouvelle application Dashlane dans Okta.
- Dans votre application Dashlane dans Okta, sélectionnez Modifier, cochez la case pour Activer l'approvisionnement SCIM et sélectionnez Enregistrer.
- Connectez-vous à la console d'administration de Dashlane et sélectionnez Intégrations, Approvisionnement, et Configurer pour Approvisionnement auto-hébergé. Si cette option est grisée et n'est pas disponible, vous devez d'abord configurer le SSO auto-hébergée ou vous avez déjà configuré Confidential SSO, SCIM, ou Active Directory.
- Sélectionnez Générer un jeton.
- Activez Autoriser le service de chiffrement à synchroniser le répertoire et Enregistrer les modifications.
- Redémarrez votre service de chiffrement Dashlane dans Azure pour activer les modifications pour l'activation du SCIM.
- Dans l'application Okta Dashlane, sélectionnez l'onglet Approvisionnement, sélectionnez Modifier, et copiez les valeurs SCIM de la Console d'administration Dashlane vers les champs de texte d'Okta.
- Pour URL de base du connecteur SCIM, copiez et collez l'URL de Dashlane.
- Dans le champ Identifiant unique pour les utilisateurs, saisissez "e-mail."
- Activez toutes les méthodes d'approvisionnement prises en charge.
- Pour Mode d'authentification, sélectionnez En-tête HTTP.
- Pour Autorisation, copiez et collez le jeton SCIM de Dashlane et le champ Bearer.
- Sélectionnez Tester la configuration du connecteur. Vous devriez recevoir un test réussi.
- Enregistrer la configuration.
- Dans l'onglet Approvisionnement, sélectionnez Paramètres, Vers l'Application, et Modifier.
- Activer Créer des Utilisateurs, Mettre à jour les Attributs Utilisateur, Désactiver les Utilisateurs, et sélectionnez Enregistrer.
Après avoir terminé la configuration SSO, tous les membres du forfait non-administrateurs utiliseront SSO la prochaine fois qu'ils se connecteront. Cela inclut toute nouvelle personne ajoutée à votre forfait ainsi que toute personne utilisant déjà le SSO.
Si vous avez des questions ou besoin d'assistance, vous pouvez ouvrir un ticket via notre chatbot d'assistance. Ouvrez le chatbot en sélectionnant l'icône Chat avec le bot, représentée par une bulle de dialogue, en bas de n'importe quelle page du Centre d'assistance. Dans le chatbot, suivez les instructions et décrivez brièvement votre problème.
Guide vidéo pour configurer SSO et SCIM dans Okta
Configurer votre intégration dans JumpCloud
En tant qu'administrateur, vous pouvez configurer l'authentification unique (SSO) JumpCloud pour les membres de votre forfait avec SAML. Vous pouvez contrôler davantage votre intégration SSO en la synchronisant avec le répertoire de votre fournisseur d'identité des membres et des groupes de forfait avec SCIM. Nous recommandons de configurer SSO et SCIM en même temps pour bénéficier pleinement des deux. Le processus de configuration prend environ 15 minutes.
En savoir plus sur SSO et SCIM
En savoir plus sur SSO utilisant des connecteurs d'application SAML personnalisés sur le site d'assistance de JumpCloud
Étape 1 : Configurer SSO dans JumpCloud
-
Copiez l'URL de la configuration du service de chiffrement, ouvrez un nouvel onglet dans votre navigateur et collez l'URL dans la barre d'adresses. Une page Dashlane apparaît pour confirmer que le service de chiffrement est configuré.
Remarque : Si cette confirmation n'apparaît pas, assurez-vous d'avoir complété la configuration du service de chiffrement.
- Se connecter à la Console d'administration JumpCloud, sélectionner la liste déroulante USER AUTHENTICATION, et sélectionner SSO.
- Sélectionner + pour créer une nouvelle application.
- Sélectionner Application SAML personnalisée.
- Dans l'onglet Informations générales, saisir "Dashlane" pour le Libellé d'affichage, et sélectionner activer.
- Aller à la page de configuration dans la Console d'administration pour le SSO auto-hébergée en sélectionnant Authentification unique puis Configurer SSO auto-hébergée, ou Continuer la configuration si vous avez déjà commencé. Si vous êtes toujours dans les Paramètres du service de chiffrement, sélectionner Retour ou Fermer pour revenir à la page de configuration du SSO auto-hébergée.
- Pour les paramètres SSO, sélectionnez Configurer. Si vous avez déjà commencé la configuration, vous sélectionnerez Modifier à la place.
- Dans la section Vérifiez le domaine de messagerie de votre entreprise, saisissez votre domaine de messagerie d'entreprise, puis sélectionnez Ajouter un domaine pour voir le nouveau NOM D'HÔTE et la VALEUR TXT.
- Accédez à votre compte de fournisseur DNS public et créez un nouvel enregistrement TXT. Les étapes exactes varient selon votre fournisseur.
- Retournez à la Console d'administration Dashlane, Copiez le NOM D'HÔTE et la VALEUR TXT, et collez ces informations dans le nouvel enregistrement TXT que vous avez créé dans votre fournisseur DNS public. Enregistrez vos modifications.
- Retournez à la Console d'administration Dashlane, et dans la section Vérifiez le domaine de messagerie de votre entreprise, sélectionnez Vérifier à côté du nom de domaine de votre entreprise.
- Attendez quelques minutes pour que l'enregistrement DNS soit répliqué sur l'ensemble d'internet. Une coche verte apparaît pour vérifier votre domaine d'e-mail d'entreprise. Dans de rares cas, cela peut prendre jusqu'à 24 heures. Continuez à sélectionner Vérifier jusqu'à ce que la coche verte apparaisse.
- Répétez les étapes pour ajouter d'autres domaines d'e-mail d'entreprise.
Remarque : Vous ne pouvez pas lier plusieurs fournisseurs de SSO à un seul forfait Dashlane.
- Si vous le souhaitez, vous pouvez activer l'Approvisionnement Just In Time pour ajouter automatiquement tout employé avec vos domaines vérifiés lors de leur première tentative de connexion.
Avant d'activer l'Approvisionnement Just In Time, assurez-vous que les membres de votre forfait ont déjà été ajoutés à l'application SAML de Dashlane dans votre IdP. Après l'avoir activé, ils peuvent installer l'Extension intelligente de Dashlane et créer leur compte. Si votre forfait n'a plus de licences, le membre ne pourra pas se connecter tant que vous n'aurez pas acheté des licences.
Acheter des licences pour votre forfait - Sélectionnez l'icône Copier pour copier l'ID d'ENTITÉ, retournez à la Console d'Administration JumpCloud, sélectionnez l'onglet SSO, et collez cette information dans l'ID d'Entité IdP et l'ID d'Entité SP. Ensuite, copiez l'URL du Service Consommateur d'Assertions de Dashlane et collez-la dans l'URL ACS dans JumpCloud.
- Sélectionnez e-mail dans la liste déroulante SAMLSubject NameID.
- Pour l'URL de connexion, saisissez "https://app.dashlane.com".
- Sélectionnez l'onglet Groupes d'Utilisateurs, ajouter Tous les Utilisateurs ou recherchez et ajoutez des groupes et membres spécifiques, et sélectionnez activer.
- Sélectionnez Continuer pour Veuillez confirmer votre nouvelle instance de connecteur SSO.
- Sélectionnez Dashlane, qui apparaît dans la colonne Nom.
- Sélectionnez l'onglet SSO et sélectionnez Exporter les métadonnées pour télécharger une copie des métadonnées.
- Ouvrez le fichier XML de métadonnées qui a été téléchargé sur votre ordinateur dans une application comme TextEdit pour Mac ou Notepad pour Windows.
- Sélectionnez tout et copiez le contenu du fichier XML.
- Retournez à la Console d'administration Dashlane, collez le contenu du fichier XML dans la section Ajouter les métadonnées du fournisseur d'identité, et sélectionnez Enregistrer les modifications.
- Retournez à la Console d'administration JumpCloud, sélectionnez la liste déroulante GESTION DES UTILISATEURS, Groupes d'utilisateurs, et Tous les utilisateurs ou recherchez et ajoutez des groupes et membres spécifiques.
- Sélectionnez l'onglet Applications, la case à cocher Dashlane, et enregistrez.
- Sélectionnez l'onglet Utilisateurs, les cases à cocher pour le Nom de chaque personne que vous souhaitez ajouter, et enregistrez.
- Dans la section Tester la connexion SSO dans Dashlane, sélectionnez Tester la connexion pour l'un des groupes ou des personnes que vous avez assignés. Un message de SUCCÈS apparaît si la SSO a été configurée comme prévu. Pour tester avec un membre individuel, sélectionnez Copier l'URL de test et envoyez-la à ce membre pour qu'il l'ouvre. Ce membre saisit son e-mail et son mot de passe SSO. Si la MFA est activée, le membre se connecte également à celle-ci.
Remarque : En tant qu'administrateur, vous ne pouvez pas tester la connexion SSO vous-même, car vous continuerez à utiliser votre mot de passe Maître et non la SSO.
-
Lorsque vous êtes prêt à activer, retournez à la Console d'administration Dashlane et sélectionnez Activer la SSO.
Une fois activé, tous les membres du forfait non-administrateurs sont convertis en membres SSO lors de leur prochaine connexion. Les membres saisissent leur mot de passe Maître pour la dernière fois et utilisent le SSO à l'avenir.
Tous les nouveaux membres invités à votre forfait Dashlane n'auront pas de mot de passe Maître et utiliseront uniquement leur SSO pour se connecter.
Tous les membres qui utilisent le SSO sont automatiquement redirigés vers le flux de connexion SSO.
Étape 2 : Configurer SCIM dans JumpCloud
Après avoir terminé la configuration SCIM, toute personne que vous ajoutez à un groupe dans votre fournisseur d'identité est automatiquement invitée à votre forfait Dashlane.
- Ouvrez la Console d'administration Dashlane, sélectionnez Intégrations, Approvisionnement, et Configurer pour Approvisionnement auto-hébergé. Si cette option est grisée et indisponible, vous devez soit configurer d'abord le SSO auto-hébergée, soit vous avez déjà configuré Confidential SSO, SCIM ou Active Directory.
- Sélectionnez Générer jeton, activez Autoriser le service de chiffrement à synchroniser le répertoire, et sélectionnez Enregistrer les modifications.
- Sélectionnez l'icône Copier pour copier le jeton API SCIM et le terminal SCIM.
- Ouvrez la Console d'administration JumpCloud, sélectionnez la liste déroulante AUTHENTIFICATION UTILISATEUR, et sélectionnez SSO.
- Sélectionnez Dashlane, l'onglet Gestion de l'identité et sélectionnez SCIM 2.0 s'il n'est pas déjà sélectionné.
- Pour l'URL de base, collez le terminal SCIM de Dashlane. Pour la clé de jeton, collez le jeton API SCIM de Dashlane et enregistrez.
Configurer votre intégration dans AD FS
Avec la fonctionnalité d'authentification unique (SSO) de Dashlane, les membres peuvent se connecter à Dashlane avec leur identifiant SSO au lieu d'un mot de passe Maître. Cet article vous montre comment configurer le SSO avec une infrastructure AD FS sur site ou hébergée dans le cloud. Le processus de configuration prend environ 15 minutes.
Nous ne supportons pas la synchronisation de l'approvisionnement AD FS avec SCIM. Au lieu de cela, nous vous recommandons d'activer l'approvisionnement Just in Time. Comment l'activer est expliqué dans le processus de configuration.
En savoir plus sur SSO
En savoir plus sur la configuration de SAML sur le site d'assistance Microsoft
Étape 1 : Tester votre service de chiffrement
Copiez l'URL de la configuration du service de chiffrement, ouvrez un nouvel onglet dans votre navigateur, et collez l'URL dans la barre d'adresse. Une page Dashlane s'affiche pour confirmer que le service de chiffrement est configuré.
Remarque : Si cette confirmation n'apparaît pas, assurez-vous d'avoir complété la configuration du service de chiffrement.
Étape 2 : Vérifier le domaine de votre entreprise avec votre fournisseur DNS
- Accédez à la page de configuration dans la Console d'administration pour SSO auto-hébergée en sélectionnant Authentification unique, puis Configurer SSO auto-hébergée, ou Continuer la configuration si vous avez déjà commencé. Si vous êtes toujours dans les Paramètres du service de chiffrement, sélectionnez Retour ou Fermer pour revenir à la page de configuration du SSO auto-hébergée.
- Pour les paramètres SSO, sélectionnez Configurer. Si vous avez précédemment commencé la configuration, vous sélectionnerez Modifier à la place.
- Dans la section Vérifiez le domaine de votre e-mail d'entreprise, saisissez votre domaine d'e-mail d'entreprise et sélectionnez Vérifier pour voir le nouveau NOM D'HÔTE et la VALEUR TXT.
- Naviguez vers la console et le compte de votre fournisseur DNS public et créez un nouvel enregistrement TXT.
- Retournez à la Console d'administration Dashlane et copiez le NOM D'HÔTE et la VALEUR TXT et collez ces informations dans le nouvel enregistrement TXT que vous avez créé dans votre fournisseur DNS public. Sélectionnez l'icône Copier pour copier les informations.
- Collez les informations dans un nouvel enregistrement TXT dans votre fournisseur DNS public. Vous devrez peut-être consulter la documentation de votre fournisseur DNS pour les étapes spécifiques.
- Attendez quelques minutes pour que l'enregistrement DNS soit répliqué sur Internet, puis sélectionnez Vérifier le domaine.
- Confirmez que vous avez maintenant une coche verte à côté de votre domaine, ce qui indique qu'il a été vérifié.
- Répétez les étapes pour ajouter d'autres domaines d'e-mails de l'entreprise.
Remarque : Vous pouvez lier plusieurs domaines, mais ils doivent tous être sur le même locataire du fournisseur de SSO.
- Si vous le souhaitez, vous pouvez activer l'approvisionnement Just In Time pour ajouter automatiquement tout employé avec vos domaines vérifiés lors de leur première tentative de connexion.
Avant d'activer l'approvisionnement Just In Time, assurez-vous que les membres de votre forfait ont déjà été ajoutés à l'application SAML de Dashlane dans votre IdP. Après l'avoir activé, ils peuvent installer l'Extension intelligente de Dashlane et créer leur compte. Si votre forfait est épuisé de licences, le membre ne pourra pas se connecter tant que vous n'aurez pas acheté des licences.
Acheter des licences pour votre forfait
Étape 3 : Configuration d'AD FS pour se connecter à l'authentification unique
- Accédez à la section Authentification unique de l'onglet Intégrations dans la Console d'administration de Dashlane.
- Copiez et collez les métadonnées SAML d'AD FS dans le champ Saisir les métadonnées du fournisseur d'identité ici. Si vous avez besoin d'aide pour trouver les métadonnées, allez à votre URL de métadonnées AD FS où "ADFSName.Domain.com" est l'URL de votre serveur ou ferme AD FS.
https://ADFSName.Domain.com/FederationMetadata/2007-06/FederationMetadata.xmlVous pouvez également utiliser l'outil de Microsoft pour télécharger votre document de métadonnées de fédération.
- Collez les métadonnées d'AD FS dans la Console d'administration de Dashlane.
Étape 4 : Configurer AD FS
- Pour configurer AD FS, vous avez besoin des métadonnées SAML du service de chiffrement. Pour trouver votre URL SAML, allez à la Console d'administration Dashlane, sélectionnez Authentification unique dans le menu puis sélectionnez Modifier SSO auto-hébergée. Ensuite, dans les paramètres SSO, sélectionnez Modifier et recherchez votre Identifiant d'entité.
- Saisissez l'URL de l'Identifiant d'entité dans votre navigateur pour télécharger une copie locale des métadonnées SAML.
- Ouvrez la Console de gestion AD FS et sélectionnez Ajouter une approbation de partie de confiance.
- Dans le menu déroulant, sélectionnez Sensible aux revendications puis sélectionnez Démarrer.
- Sélectionnez Importer des données sur le partenaire de confiance à partir d'un fichier et sélectionnez Parcourir pour sélectionner le fichier XML de métadonnées de votre connecteur SSO. Ensuite, sélectionnez Suivant.
- Tapez "Dashlane Encryption Service" comme nom d'affichage et sélectionnez Suivant.
- Sélectionnez votre politique de contrôle d'accès et sélectionnez Suivant. Cela variera en fonction des politiques de sécurité de votre entreprise. Dans cet exemple, l'accès est accordé à tout le monde.
- Examinez la confiance de la partie de confiance, sélectionnez Suivant, puis sélectionnez Fermer. La nouvelle confiance est créée.
- Autorisez le connecteur SSO de Dashlane à récupérer l'adresse e-mail du membre à partir d'AD FS. Sélectionnez la partie de confiance récemment créée. Si vous ne la voyez pas, sélectionnez Confiances de Parties de Confiance dans la barre latérale gauche. Ensuite, sélectionnez Modifier la politique d'émission de revendications.
- Sélectionnez Ajouter une règle.
- Dans le menu déroulant Modèle de règle de revendication, sélectionnez Transformer une revendication entrante et sélectionnez Suivant.
- Définissez le champ Nom de la règle de revendication sur "Envoyer l'e-mail comme ID de nom."
- Définissez Type de revendication entrante sur "UPN."
- Définissez Type de revendication sortante sur "ID de nom".
- Définissez Format de l'ID de nom sortant sur "E-mail".
- Sélectionnez Terminer.
Étape 5 : Testez et activez la SSO
- Après avoir attribué des membres, vous pouvez tester avec un membre attribué depuis la Console d'administration de Dashlane. Sélectionnez Tester la connexion. Utilisez l'URL de test à copier pour tester la connexion SSO depuis différents emplacements, appareils et membres.
Si la SSO est configurée comme prévu, le message de succès apparaît.
Si vous voyez un message d'erreur, vous pouvez ouvrir un ticket via notre chatbot de support. Ouvrez le chatbot en sélectionnant l'icône Discuter avec le bot, représentée par une bulle de dialogue, en bas de n'importe quelle page du Centre d'assistance. Dans le chatbot, suivez les instructions et décrivez brièvement votre problème.
Découvrez comment utiliser notre chatbot d'assistance
- Lorsque vous êtes prêt à activer, revenez à la console d'administration Dashlane et sélectionnez Activer la SSO.
Une fois activée, tous les membres du forfait non administrateurs sont convertis en membres SSO lors de leur prochaine connexion. Les membres saisissent leur mot de passe Maître pour la dernière fois et utilisent la SSO à l'avenir.
Les nouveaux membres invités à votre forfait Dashlane n'auront pas de mot de passe Maître et utiliseront uniquement leur SSO pour se connecter.
Tous les membres qui utilisent la SSO sont automatiquement redirigés vers le flux de connexion SSO.
Vous pouvez continuer avec votre intégration AD en configurant la synchronisation Active Directory pour l'intégration et le retrait automatisés des membres en fonction de leur statut de compte AD.
Configurer votre intégration dans Google Workspace
En tant qu'administrateur, vous pouvez configurer l'authentification unique (SSO) Google Workspace pour les membres de votre forfait avec SAML. Le processus de configuration prend environ 15 minutes.
Nous ne prenons pas en charge la synchronisation de l'approvisionnement Google Workspace avec SCIM. Nous recommandons plutôt d'activer l'approvisionnement Just in Time. Comment l'activer est expliqué dans le processus de configuration.
En savoir plus sur SSO
Comment configurer SAML 2.0 pour Google Workspace
Configurer SSO dans Google Workspace
- Copiez l'URL de la configuration du service de chiffrement, ouvrez un nouvel onglet dans votre navigateur, et collez l'URL dans la barre d'adresse. Une page Dashlane apparaît pour confirmer que le service de chiffrement est configuré.
Remarque: Si cette confirmation n'apparaît pas, assurez-vous d'avoir complété la configuration du service de chiffrement.
- Accédez à la page de configuration dans la Console d'administration pour le SSO auto-hébergée en sélectionnant Authentification unique, puis Configurer SSO auto-hébergée, ou Continuer la configuration si vous avez déjà commencé. Si vous êtes encore dans les Paramètres du service de chiffrement, sélectionnez Retour ou Fermer pour revenir à la page de configuration du SSO auto-hébergée.
- Pour les Paramètres SSO, sélectionnez Configurer. Si vous avez déjà commencé la configuration, sélectionnez Modifier à la place.
- Dans la section Vérifier votre domaine e-mail d'entreprise, saisissez votre domaine e-mail d'entreprise puis sélectionnez Ajouter un domaine pour voir le nouveau NOM D'HÔTE et la VALEUR TXT
- Allez sur le compte de votre fournisseur DNS public et créez un nouvel enregistrement TXT. Les étapes exactes varient selon votre fournisseur.
- Retournez à la Console d'administration de Dashlane, Copiez le NOM D'HÔTE et la VALEUR TXT, et collez ces informations dans le nouvel enregistrement TXT que vous avez créé chez votre fournisseur DNS public. Enregistrez vos modifications.
- Dans la section Vérifier le domaine de messagerie électronique de votre entreprise, sélectionnez Vérifier à côté du nom de domaine de votre entreprise.
- Attendez quelques minutes pour que l'enregistrement DNS soit répliqué sur l'ensemble d'Internet. Une coche verte apparaît pour vérifier le domaine de messagerie électronique de votre entreprise. Dans de rares cas, cela pourrait prendre jusqu'à 24 heures. Continuez à sélectionner Vérifier jusqu'à ce que la coche verte apparaisse.
- Répétez les étapes pour ajouter d'autres domaines de messagerie électronique d'entreprise.
Remarque : Vous ne pouvez pas lier plusieurs fournisseurs de SSO à un seul forfait Dashlane.
- Si vous le souhaitez, vous pouvez activer l'approvisionnement Just In Time pour ajouter automatiquement tout employé avec vos domaines vérifiés lors de sa première tentative de connexion.
Avant d'activer l'approvisionnement Just in Time, assurez-vous que les membres de votre forfait ont déjà été ajoutés à l'application SAML de Dashlane dans votre IdP. Une fois activé, ils peuvent installer l'Extension intelligente de Dashlane et créer leur compte. Si votre forfait n'a plus de licences, le membre ne pourra pas se connecter tant que vous n'aurez pas acheté des licences supplémentaires.
Acheter des licences pour votre forfait - Ouvrir la Console d'administration Google Workspace, sélectionner la liste déroulante Applications puis Applications Web et mobiles.
- Sélectionner la liste déroulante Ajouter une application puis Ajouter une application SAML personnalisée.
- Dans la page Détails de l'application, saisir "Dashlane" pour Nom de l'application, "Dashlane SSO" pour Description, et télécharger le logo Dashlane pour l'Icône de l'application.
- Sélectionner CONTINUER.
- Sélectionner CONTINUER à nouveau pour confirmer la page Détails du fournisseur d'identité Google.
- Sélectionnez l'icône Copier pour copier l'ID d'entité, retournez à la Google Workspace Console d'administration et collez-le dans la section ID d'entité. Ensuite, copiez l'URL du service consommateur d'assertions de Dashlane et collez-la dans la section URL ACS dans la Google Workspace Console d'administration.
- Sélectionnez CONTINUER.
- Sélectionnez TERMINER.
- Dans l'application Dashlane que vous venez de créer dans Google Workspace, sélectionnez DÉSACTIVÉ pour tous dans la section Accès utilisateur.
- Dans la section Statut du service, sélectionnez ACTIVÉ pour tous puis ENREGISTRER.
- Sélectionnez TÉLÉCHARGER LES MÉTADONNÉES.
- Sélectionnez à nouveau TÉLÉCHARGER LES MÉTADONNÉES.
- Ouvrez le fichier XML des métadonnées qui a été téléchargé sur votre ordinateur dans une application comme TextEdit pour Mac ou Notepad pour Windows.
- Sélectionnez tout et copiez le contenu du fichier XML.
- Retournez à la Console d'administration de Dashlane, collez le contenu du fichier XML dans la section Ajouter les métadonnées du fournisseur d'identité et sélectionnez Enregistrer les modifications.
- Dans la section Tester la connexion SSO dans Dashlane, sélectionnez Tester la connexion pour l'un des groupes ou personnes que vous avez assignés, vous y compris. Un message de RÉUSSITE apparaît si le SSO a été configuré comme prévu. Pour tester avec un membre individuel, sélectionnez Copier l'URL de test et envoyez-la à ce membre pour l'ouvrir. Ce membre saisit son E-mail SSO et Mot de passe. Si le MFA est activé, le membre se connecte également à cela.
- Lorsque vous êtes prêt à activer la SSO, revenez à la Console d'administration Dashlane et sélectionnez Activer la SSO.
Une fois activée, tous les membres du forfait non-administrateurs seront convertis en membres SSO la prochaine fois qu'ils se connecteront. Les membres saisissent leur mot de passe Maître pour la dernière fois et utilisent la SSO à l'avenir.
Tout nouveau membre invité à votre forfait Dashlane n'aura pas de mot de passe Maître et utilisera uniquement leur SSO pour se connecter.
Tous les membres utilisant la SSO sont automatiquement redirigés vers le flux de connexion SSO.
Configurez votre intégration dans Duo
En tant qu'administrateur, vous pouvez configurer l'authentification unique (SSO) Duo pour les membres de votre forfait avec SAML. Duo ne prend pas en charge SCIM avec Dashlane. Le processus de configuration prend environ 15 minutes.
En savoir plus sur SSO
Important : Si vous ne voyez pas l'onglet Authentification Unique dans le panneau d'administration Duo, vous devez connecter Duo à votre fournisseur d'identité (IdP) pour l'activer afin de configurer le SSO.
Activer l'authentification unique Duo
- Copiez l'URL de la configuration du service de chiffrement, ouvrez un nouvel onglet dans votre navigateur et collez l'URL dans la barre d'adresse. Une page Dashlane apparaît pour confirmer que le service de chiffrement est configuré.
Remarque : Si cette confirmation n'apparaît pas, assurez-vous d'avoir complété la configuration du service de chiffrement.
- Allez à la page de configuration dans la Console d'administration pour le SSO auto-hébergée en sélectionnant Authentification unique puis Configurer le SSO auto-hébergée, ou Continuer la configuration si vous avez déjà commencé. Si vous êtes encore dans les Paramètres du service de chiffrement, sélectionnez Retour ou Fermer pour revenir à la page de configuration du SSO auto-hébergée.
- Pour les paramètres SSO, sélectionnez Configurer. Si vous avez déjà commencé la configuration, vous sélectionnerez Modifier à la place.
- Saisissez le domaine de messagerie de votre entreprise et sélectionnez Vérifier le domaine.
- Notez le Nom d'hôte et la Valeur TXT que vous devez copier dans votre fournisseur DNS public. Utilisez les boutons Copier pour copier le Nom d'hôte et la Valeur TXT.
- Dans un nouvel onglet du navigateur, naviguez vers votre fournisseur DNS public et Ajoutez un enregistrement TXT.
- Collez le Nom d'hôte et la Valeur TXT issus de la Console d'administration Dashlane dans le nouvel enregistrement TXT, et Enregistrez.
- Après avoir saisi l'enregistrement, attendez quelques minutes et dans la Console d'administration Dashlane, sélectionnez Vérifier le domaine. Les changements DNS publics peuvent prendre jusqu'à 24 heures, mais la plupart des nouveaux enregistrements prennent 5 minutes ou moins. Si cela ne fonctionne pas la première fois, attendez quelques minutes et sélectionnez à nouveau Vérifier le domaine.
- Après que le domaine est vérifié, vous verrez une coche verte. Répétez les étapes pour tous les domaines supplémentaires que vous souhaitez activer pour le SSO qui font partie de votre même locataire SSO. Nous ne supportons actuellement pas le lien de plusieurs fournisseurs de SSO à un seul forfait Dashlane.
- Si vous le souhaitez, vous pouvez activer l'Approvisionnement Juste-à-Temps pour ajouter automatiquement tout employé avec vos domaines vérifiés lors de sa première tentative de connexion.
Avant d'activer l'Approvisionnement Juste-à-Temps, assurez-vous que les membres de votre forfait ont déjà été ajoutés à l'application SAML de Dashlane dans votre fournisseur de SSO. Après l'avoir activé, ils peuvent installer l'Extension Intelligente de Dashlane et créer leur compte. Si votre forfait n'a plus de licences, le membre ne pourra pas se connecter tant que vous n'aurez pas acheté des licences.
Acheter des licences pour votre forfait - Se connecter au Duo Admin Panel et sélectionner Application puis Protéger une Application. Recherchez et sélectionnez Fournisseur de Service SAML Générique puis sélectionnez Protéger.
- Dans la Console d'administration Dashlane, sélectionnez Authentification unique puis copiez l'ID de l'entité. Dans le panneau d'administration Duo, collez ceci pour l'ID de l'entité dans la section Fournisseur de service.
- Dans la Console d'administration Dashlane, copiez l'URL du Service Consommateur d'Assertion. Dans le panneau d'administration Duo, collez ceci pour l'URL du Service Consommateur d'Assertion (ACS), également dans la section Fournisseur de service.
- Dans la section Politique, pour Politiques de groupe, sélectionnez Appliquer une politique à un groupe d'utilisateurs.
- Dans le menu déroulant Sélectionner une politique, choisissez la politique et les groupes que vous souhaitez appliquer à l'application Dashlane.
- Sélectionnez Enregistrer pour confirmer vos paramètres de fournisseur de service SAML génériques.
- Sur la même page, dans la section Téléchargements, sélectionnez Télécharger XML pour les Métadonnées SAML.
- Ouvrez le fichier XML que vous venez de télécharger dans n'importe quel éditeur de texte brut sur votre ordinateur, mettez en surbrillance et copiez tout le texte. Dans la Console d'administration de Dashlane, collez le texte que vous avez copié pour Ajouter les métadonnées du fournisseur d'identité puis sélectionnez Enregistrer les modifications.
- Une fois que vous avez assigné des membres, vous pouvez tester avec n'importe quel membre assigné depuis la Console d'administration de Dashlane en sélectionnant Tester la connexion. Utilisez l'URL de test copiée pour tester la connexion SSO depuis différents emplacements, appareils et membres.
Si vous configurez le SSO comme prévu, vous voyez un message de réussite. Si vous voyez un message d'erreur, vous pouvez ouvrir un ticket via notre chatbot d'assistance. Ouvrez le chatbot en sélectionnant l'icône Chat with bot, représentée par une bulle de dialogue, en bas de n'importe quelle page du Centre d'assistance. Dans le chatbot, suivez les instructions et décrivez brièvement votre problème.
Découvrez comment utiliser notre chatbot d'assistance
Une fois activé, tout membre ayant un mot de passe Maître mais n'étant pas administrateur sera converti en membre SSO. Lors de leur prochaine connexion, ils saisiront leur mot de passe Maître pour la dernière fois et ne pourront se connecter qu'avec SSO par la suite.
Tous les nouveaux membres invités à votre forfait Dashlane n'auront jamais de mot de passe Maître. Ils utiliseront uniquement le SSO pour se connecter.
Remarque : Après avoir configuré SCIM, nous vous recommandons de continuer à l'utiliser pour créer et gérer des groupes dans Dashlane. Il existe un moyen de créer et gérer des groupes dans la console d'administration de Dashlane, mais cela ne se synchronisera pas avec IdP ou SCIM.
FAQ sur le SSO auto-hébergée
Que signifie auto-hébergée ?
Vous avez deux options de configuration lorsque vous intégrez Dashlane avec votre fournisseur d'identité : Dashlane Confidential SSO et SSO auto-hébergée. Votre choix dépend de la manière dont vous souhaitez configurer votre service de chiffrement, qui est une couche supplémentaire de sécurité que nous exigeons pour le SSO.
Avec l'option auto-hébergée, les administrateurs configurent et gèrent leur propre service de chiffrement.
Qu'est-ce qu'un service de chiffrement ?
En savoir plus sur la différence entre auto-hébergée et Confidential SSO
Puis-je passer à Dashlane Confidential SSO après avoir configuré l'auto-hébergée ?
Vous ne pouvez pas passer à Confidential SSO après avoir configuré l'hébergement autonome. Avant de configurer Confidential SSO, assurez-vous qu'il répond aux besoins de votre organisation.
En savoir plus sur la différence entre l'hébergement autonome et Confidential SSO
Comment redémarrer le service de chiffrement ?
- Accédez au portail Azure, sélectionnez Groupes de ressources, Aperçu, puis votre nouveau service d'app Dashlane.
- Sélectionnez Redémarrer pour redémarrer le service d'application.
- Allez dans AWS Secrets Manager.
- Sélectionnez Service de chiffrement, Récupérer la valeur des secrets, puis Modifier.
- Dans la fenêtre contextuelle Modifier la valeur secrète, sélectionnez l'onglet Texte brut.
- Dans l'onglet Texte brut, ajoutez un espace à la fin de la valeur, puis supprimez cet espace pour activer l'option d'enregistrer le secret à nouveau.
- Sélectionnez Enregistrer.
Dépannage pour SSO auto-hébergée
J'ai obtenu une “Application avec identifiant n'a pas été trouvée dans le répertoire” erreur
Microsoft cessera de prendre en charge la fonctionnalité Azure Automation Run As Accounts en septembre 2023. Si vous avez créé votre service de chiffrement Dashlane avec Azure avant le 14 septembre 2022, vous devrez modifier la configuration pour que le service fonctionne correctement.
Modifier votre configuration pour la mise à jour de Microsoft vers Azure automation accounts
En savoir plus sur la mise à jour de Microsoft
Vous devez suivre deux étapes pour mettre à jour le service de chiffrement avec Azure. Tout d'abord, mettez à jour le chemin Health Check pour le service d'application. Ensuite, supprimez le compte d'automatisation et les runbooks respectifs.
Remarque: Selon les paramètres d'origine du service de chiffrement, il se peut que vous n'ayez pas de compte d'automatisation et de runbooks liés au groupe de ressources Dashlane. Si tel est le cas, vous n'aurez qu'à mettre à jour le chemin Health Check pour le service d'application.
Étape 1 : Mettre à jour le chemin de vérification d'intégrité
- Allez à la console Azure et sélectionnez Groupes de ressources.
- Sélectionnez le groupe de ressources Dashlane.
- Sélectionnez le service de l'app.
- Dans la section Surveiller, sélectionnez Vérification d'intégrité.
- Mettre à jour le Chemin en "/azureHealthCheck".
- Sélectionnez Enregistrer.
Étape 2 : Supprimer le compte d'automatisation Azure et les runbooks
- Accédez à la console Azure et sélectionnez Groupes de ressources.
- Sélectionnez le groupe de ressources Dashlane.
- Sélectionnez le Compte d'Automatisation.
- Sélectionnez Supprimer
- Retournez au groupe de ressources Dashlane et sélectionnez le Runbook.
- Sélectionnez Supprimer.