SSO et SCIM ne sont disponibles que pour les organisations ayant un forfait Dashlane Business.
Mettez à niveau vers Dashlane Business
Important : Avec l'extension Safari de Dashlane, le SSO auto-hébergée et SCIM ne sont pas disponibles pour le moment en raison des limitations d'Apple, mais vous pouvez les utiliser via l'application macOS.
Si l'e-mail d'un membre change dans le fournisseur d'identité, cela ne se mettra pas automatiquement à jour dans Dashlane.
Les administrateurs des forfaits Dashlane Business peuvent intégrer Dashlane à leur fournisseur d'identité en utilisant la configuration SSO auto-hébergée et SCIM.
En savoir plus sur l'intégration de Dashlane avec votre fournisseur d'identité
Dashlane vous guidera à travers la configuration du SSO auto-hébergée et SCIM dans la console d'administration. Cet article explique les étapes en détail.
Note: Si vous n'avez pas besoin de Partage de groupe avec SCIM, envisagez de configurer Dashlane Confidential SSO et l'autorisation d'accès SCIM au lieu du SSO auto-hébergée et SCIM. Le processus est plus simple. Cependant, après avoir configuré Confidential, vous ne pouvez pas passer au SSO auto-hébergée ou SCIM.
En savoir plus sur la différence entre auto-hébergée et Confidential
Avant de commencer, ouvrez et connectez-vous à ces comptes :
- Compte administrateur Dashlane
- Compte administrateur du fournisseur d'identité
Note: Pour Google Workspace, vous devez avoir un rôle de super administrateur
- Éditeur DNS public pour la vérification du domaine
- Compte administrateur Azure ou AWS, selon l'endroit où vous souhaitez héberger votre service de chiffrement
Étape 1 : Configurez votre service de chiffrement
Pour mettre en œuvre SSO et SCIM de Dashlane, vous devez configurer un service de chiffrement. Le processus de configuration prend environ 10 minutes. Vous aurez besoin d'un compte administrateur Dashlane et d'un compte administrateur pour votre service de chiffrement pour terminer le processus. Vous pouvez choisir Azure ou AWS comme service de chiffrement.
Qu'est-ce qu'un service de chiffrement ?
Pourquoi utiliser un service de chiffrement ?
S'abonner à Azure pour configurer le service de chiffrement
Si vous souhaitez utiliser Azure pour héberger votre service de chiffrement, vous devez vous abonner à Azure si vous ne l'avez pas déjà fait. Nous recommandons de s'abonner à "Azure App Service Basic Plan - Linux - B1" pour configurer le service de chiffrement. Ce plan coûte $.018 par heure. Selon l'utilisation de votre organisation, vous pouvez vous attendre à ce que cela coûte de 8 $ à 14 $ par mois.
Note : Les licences E3 et E5 de Microsoft Office 365 ne sont pas des licences de services Azure.
- Dans Azure, tapez Abonnements dans la barre de recherche et sélectionnez Abonnements.
- Sélectionnez + Ajouter.
- Sélectionnez le Ajouter un type d'abonnement différent lien.
Note : Si vous ne voyez pas cette option, continuez à l'étape suivante.
- Sélectionnez Sélectionner l'offre pour Pay-As-You-Go.
Note : Si vous souhaitez payer annuellement ou par l'intermédiaire d'un fournisseur, vous pouvez changer votre plan à tout moment.
- Pour le Nom de l'abonnement, saisissez "Azure Subscription 1" et sélectionnez Suivant.
Note : Saisissez vos coordonnées à la place, si on vous le demande.
- Sélectionnez Suivant, puis sélectionnez à nouveau Suivant.
- Sélectionnez Créer. Vous verrez Création réussie de l'abonnement dans vos Notifications Azure.
Exemple de facture pour Azure App Service Basic Plan - Linux - B1 pour une organisation de 10 employés avec un coût mensuel de 8,63 $ :
Configurer le service de chiffrement dans Azure
- Sélectionnez l'icône Dashlane D dans la barre d'outils de votre navigateur et saisissez votre mot de passe Maître administrateur si nécessaire. Dans la fenêtre contextuelle de l'extension, sélectionnez Plus puis Ouvrir la console d'administration.
- Sélectionnez Intégrations puis sélectionnez Authentification unique.
- Sélectionnez Configurer le SSO auto-hébergée.
- Pour les Paramètres du service de chiffrement, sélectionnez Configurer.
- Dans le menu Où allez-vous déployer le service de chiffrement ?, sélectionnez Microsoft Azure. Votre terminal du service de chiffrement est généré automatiquement avec les détails de votre organisation.
- Sélectionnez Générer et enregistrer pour créer votre configuration du service de chiffrement.
- Une fois généré, sélectionnez Copier pour copier la configuration, puis sélectionnez Aller à l'hôte du service pour ouvrir le modèle Azure. Si Aller à l'hôte du service ne vous amène pas au modèle Azure, vous pouvez utiliser ce lien à la place :
Modèle Azure - Dans le modèle Azure, sélectionnez Modifier les paramètres.
- Sélectionnez et supprimez tous les paramètres actuels.
- Collez la configuration du service de chiffrement que vous avez copiée depuis la console d'administration de Dashlane et sélectionnez Enregistrer.
- Sélectionnez un Abonnement, sélectionnez ou créez un nouveau Groupe de ressources, puis sélectionnez Suivant : Examiner + créer.
Important : Si le menu Abonnement est vide ou si vous n'êtes pas abonné à Azure, vous devez vous abonner pour terminer la configuration du service de chiffrement. Nous recommandons de s'abonner au "Plan de base du service d'application Azure - Linux - B1". Ce plan coûte $.018 par heure. Selon l'utilisation de votre organisation, vous pouvez vous attendre à ce que cela coûte de 8 à 14 $ par mois. Cet abonnement est différent d'un abonnement à Microsoft Entra ID.
- Après avoir vu un message Validation réussie, sélectionnez Créer.
Après quelques minutes, le déploiement est terminé avec succès.
Configurer le service de chiffrement dans AWS
- Sélectionnez l'icône Dashlane D dans la barre d'outils de votre navigateur et saisissez votre mot de passe Maître administrateur si nécessaire. Dans la fenêtre contextuelle de l'extension, sélectionnez Plus puis Ouvrir la console d'administration.
- Sélectionnez Intégrations puis sélectionnez Authentification unique.
- Sélectionnez Configurer le SSO auto-hébergée.
- Pour les Paramètres du service de chiffrement, sélectionnez Configurer.
- Dans le menu Où allez-vous déployer le service de chiffrement ?, sélectionnez AWS. Votre terminal de service de chiffrement est généré automatiquement avec les détails de votre organisation.
- Sélectionnez Générer et enregistrer pour créer votre configuration de service de chiffrement.
- Une fois généré, sélectionnez Copier pour copier la configuration puis Aller à l'hôte du service.
- Connectez-vous au portail AWS et assurez-vous que la région AWS est "Virginia (US-East-1)" ou "Ireland (EU-West-1)."
- Recherchez "certificate manager" sur AWS et sélectionnez Certificate Manager dans les résultats de la recherche.
- Dans la section Nouveau certificat géré par ACM, sélectionnez Demander un certificat.
- Sélectionnez Demander un certificat public puis Suivant.
- Dans la section Noms de domaine, collez l'adresse web de votre terminal de service de chiffrement depuis la console d'administration Dashlane.
- Dans la section Sélectionner la méthode de validation, sélectionnez Validation DNS puis Demander.
- Sélectionnez le lien ID du certificat.
- Sélectionnez l'icône pour Copier le Nom CNAME et la Valeur CNAME.
- Connectez-vous à votre fournisseur DNS public et créez un nouvel enregistrement CNAME sous votre nom de domaine. Les étapes exactes varient en fonction de votre fournisseur.
- Pour Type, sélectionnez CNAME. Pour Hôte, collez le Nom CNAME que vous avez copié depuis le Certificate Manager. Pour Pointe vers, collez la Valeur CNAME que vous avez copiée depuis le Certificate Manager.
- Sélectionnez Enregistrer.
- Retournez au Certificate Manager AWS et sélectionnez l'icône pour Copier la chaîne ARN. Collez-la dans une application comme TextEdit pour Mac ou Notepad pour Windows pour la sauvegarder pour plus tard.
Note : Vous devez valider votre certificat avant de pouvoir passer aux étapes suivantes et créer une pile.
- Recherchez "aws cloud formation" sur AWS et sélectionnez CloudFormation dans les résultats de la recherche.
- Dans le menu Créer une pile, sélectionnez Avec de nouvelles ressources (standard).
- Sélectionnez Le modèle est prêt, saisissez l'URL Amazon S3 suivante, et sélectionnez Suivant :
https://s3.eu-west-1.amazonaws.com/public-cloudformation.dashlane.com/encryption-service/sam-app/template-latest.yaml
- Complétez les champs suivants :
- Pour Nom de la pile, nommez votre pile selon ce format :
[VotreNomDeSociété]-Connecteur-SSO
- Pour Certificat, collez la chaîne ARN que vous avez enregistrée à partir du Gestionnaire de Certificats.
- Pour Nom de domaine, collez l'URL du terminal du service de chiffrement générée par la console d'administration de Dashlane.
- Pour Nom de la pile, nommez votre pile selon ce format :
- Sélectionnez Suivant.
- Sur la page Configurer les options de la pile, laissez tous les paramètres tels quels et sélectionnez Suivant.
- Défilez jusqu'à la section Les transformations peuvent nécessiter des capacités d'accès, sélectionnez toutes les cases à cocher, puis sélectionnez Créer une pile.
- Ce processus peut prendre plusieurs minutes. Un message CRÉATION TERMINÉE apparaît lorsque la pile a été créée.
- Après la création de la pile, sélectionnez l'onglet Sorties et copiez la valeur CNAME Valeur.
- Connectez-vous à votre fournisseur de DNS public et créez un nouvel enregistrement CNAME sous votre nom de domaine.
- Pour le Type, sélectionnez CNAME. Pour Hôte, collez l'URL du terminal du service de chiffrement générée par la console d'administration de Dashlane.
Exemple : Pour dashlanesso.dashlaneshop.com, collez le texte dashlanesso.
- Pour Pointe vers, collez la valeur CNAME Valeur copiée à partir de l'onglet Sorties.
- Recherchez dans AWS "gestionnaire de secrets" et sélectionnez Gestionnaire de secrets dans les résultats de la recherche.
- Sélectionnez le Nom du secret de votre connecteur SSO.
- Dans la section Valeur du secret, sélectionnez Récupérer la valeur du secret.
- Sélectionnez Modifier.
- Retournez à la section Authentification unique de la console d'administration de Dashlane, sélectionnez Modifier pour les Paramètres du service de chiffrement, et Copiez le fichier de configuration du service de chiffrement.
- Retournez à AWS, sélectionnez l'onglet Texte brut, collez le fichier de configuration du service de chiffrement, et sélectionnez Enregistrer.
Après avoir complété ces étapes, votre service de chiffrement est en marche. Vous pouvez configurer l'authentification unique basée sur SAML ou l'autorisation d'accès SCIM avec votre fournisseur d'identité.
Étape 2 : Configurer le SSO auto-hébergée et SCIM
Après avoir configuré votre service de chiffrement, vous êtes prêt à intégrer votre fournisseur d'identité avec Dashlane.
Configurez votre intégration dans Azure
Dashlane offre une intégration profonde avec Microsoft Entra ID, avec la possibilité d'intégrer SSO avec SAML, la synchronisation des membres de forfait, et la synchronisation de groupe utilisant SCIM. Il est possible de faire seulement SSO ou seulement l'autorisation d'accès SCIM, mais nous recommandons de faire les deux pour la meilleure expérience. Le processus de configuration prend environ 10 minutes.
En savoir plus sur SSO et SCIM
En savoir plus sur l'authentification unique basée sur SAML sur le site Web d'assistance Microsoft
Étape 1 : Configurer SSO dans Azure
- Copiez l'URL de la configuration du service de chiffrement, ouvrez un nouvel onglet dans votre navigateur et collez l'URL dans la barre d'adresse. Une page Dashlane apparaît pour confirmer que le service de chiffrement est configuré.
Note : Si cette confirmation n'apparaît pas, assurez-vous d'avoir terminé la configuration du service de chiffrement.
- Allez à la page de configuration dans la console d'administration pour le SSO auto-hébergé en sélectionnant Authentification unique puis Configurer le SSO auto-hébergé, ou Continuer la configuration si vous avez déjà commencé. Si vous êtes toujours dans les Paramètres du service de chiffrement, sélectionnez Retour ou Fermer pour revenir à la page de configuration du SSO auto-hébergé.
- Pour les paramètres SSO, sélectionnez Configurer. Si vous avez déjà commencé la configuration, vous sélectionnerez Modifier à la place.
- Saisissez le domaine de l'e-mail de votre entreprise et sélectionnez Vérifier le domaine.
- Notez le nom d'hôte et la valeur TXT que vous devez copier dans votre fournisseur DNS public. Utilisez les boutons Copier pour copier le nom d'hôte et la valeur TXT.
- Dans un nouvel onglet de navigateur, naviguez vers votre fournisseur DNS public et Ajoutez un enregistrement TXT.
- Collez le "Nom d'hôte" et la Valeur TXT de la console d'administration Dashlane dans le nouvel enregistrement TXT, et cliquez sur Enregistrer.
- Une fois que vous avez saisi l'enregistrement, attendez quelques minutes et dans la console d'administration Dashlane, sélectionnez Vérifier le domaine. Les modifications du DNS public peuvent prendre jusqu'à 24 heures, mais la plupart des nouveaux enregistrements prennent 5 minutes ou moins. Si cela ne fonctionne pas la première fois, attendez quelques minutes et sélectionnez Vérifier le domaine à nouveau.
- Après la vérification du domaine, vous verrez une coche verte. Répétez les étapes pour tous les domaines supplémentaires que vous souhaitez activer pour le SSO qui font partie de votre même locataire SSO. Nous ne prenons pas en charge actuellement la liaison de plusieurs fournisseurs de SSO à un seul forfait Dashlane.
- Si vous le souhaitez, vous pouvez activer Just In Time Provisioning pour ajouter automatiquement tout employé avec vos domaines vérifiés lors de sa première tentative de connexion.
Avant d'activer Just in Time Provisioning, assurez-vous que vos membres de forfait ont déjà été ajoutés à l'application SAML Dashlane dans votre IdP. Après l'avoir activé, ils peuvent installer l'extension du navigateur Dashlane et créer leur compte. Si votre forfait est à court de licences, le membre ne pourra pas se connecter jusqu'à ce que vous achetiez plus de licences.
Achetez plus de licences pour votre forfait - Vous allez maintenant créer une application d'entreprise dans Azure pour que vos membres puissent se connecter.
Dans un nouvel onglet de navigateur, naviguez vers le Portail Azure et recherchez ou sélectionnez Applications d'entreprise.
- Sélectionnez Nouvelle application.
- Cliquez sur Créer votre propre application.
- Nommez l'application Dashlane > sélectionnez Intégrer toute autre application que vous ne trouvez pas dans la galerie > Sélectionnez Créer.
- Sélectionnez Configurer l'authentification unique.
- Sélectionnez la tuile SAML.
- Sous Configuration SAML de base, sélectionnez Modifier.
- Dans votre console d'administration Dashlane, utilisez le bouton de copie pour copier les valeurs de l'ID de l'entité et de l'URL du service de consommation d'assertions (ACS) de Dashlane vers l'application d'entreprise Azure.
- Collez l'ID de l'entité de la console d'administration Dashlane dans l'ID de l'entité de l'application d'entreprise Azure.
- Collez l'URL du service de consommation d'assertions de la console d'administration Dashlane dans le champ correspondant dans Azure.
- Pour l'URL de connexion, saisissez "https://app.dashlane.com".
- Supprimez l'URL par défaut.
- Assurez-vous que l'URL de l'ID de l'entité se termine par "/saml/" et que l'URL de l'ACS se termine par "callback", comme le montre l'image.
- Sélectionnez Enregistrer.
- Sur l'application d'entreprise Azure sous le certificat de signature SAML, cliquez pour Télécharger le XML de métadonnées de fédération.
- Ouvrez "Federation Metadata XML" dans Notepad ou un éditeur de texte brut > sélectionnez tout, copiez le contenu.
- *Ne pas ouvrir le XML avec Safari car cela pourrait casser le format du XML lors de la copie.
- Collez le XML de métadonnées de fédération dans console.dashlane.com > cliquez sur Enregistrer les modifications.
- Allez à Application d'entreprise dans Azure > Utilisateurs et groupes > Ajoutez les utilisateurs ou les groupes que vous souhaitez avoir accès à la SSO de Dashlane.
- Après avoir attribué des utilisateurs, vous pouvez tester la connexion en sélectionnant le bouton Tester la connexion. Si vous êtes connecté en tant qu'administrateur de votre compte IdP, vous ne pourrez peut-être pas utiliser le bouton Tester la connexion. Au lieu de cela, vous pouvez ouvrir un autre profil de navigateur, copier l'URL de test dans le nouveau navigateur, et tester la SSO en utilisant le compte d'un membre que vous avez attribué à l'application SAML de Dashlane.
- Si vous avez configuré la SSO comme prévu, vous verrez le message de réussite.
-
Si vous voyez un message d'erreur, vous pouvez ouvrir un ticket via notre chatbot d'assistance. Ouvrez le chatbot en sélectionnant l'icône Discuter avec le bot, représentée par une bulle de dialogue, en bas de n'importe quelle page du Centre d'assistance. Dans le chatbot, suivez les instructions et décrivez brièvement votre problème.
- Vous pouvez maintenant Activer la SSO en sélectionnant le sélecteur à côté de Activer la SSO.
Une fois activé, tout membre non-administrateur du mot de passe Maître sera converti en membre SSO lors de la prochaine connexion, moment auquel ils saisiront leur mot de passe Dashlane pour la dernière fois et ne pourront se connecter qu'avec SSO.
Tout nouveau membre invité à votre plan Dashlane n'aura jamais de mot de passe séparé. Ils utiliseront uniquement leur identifiant SSO.
Étape 2 : Configurer l'autorisation d'accès SCIM dans Azure
- Connectez-vous à la console d'administration de Dashlane et sélectionnez Intégrations, Approvisionnement, et Configurer pour Approvisionnement auto-hébergé. Si cette option est grisée et non disponible, vous devez soit configurer d'abord le SSO auto-hébergé, soit vous avez déjà configuré le SSO, SCIM, ou Active Directory Confidential.
- Sélectionnez Générer un jeton.
- Activez le commutateur pour Permettre au service de chiffrement de synchroniser l'annuaire.
- Dans Azure, revenez à votre Application d'entreprise Dashlane (ou créez-en une nouvelle en suivant les étapes de la section SSO.)
- Sélectionnez Approvisionnement > Bien démarrer.
- Copiez l'URL du locataire et le jeton secret de la console d'administration de Dashlane et collez-les dans les champs correspondants dans Azure.
- Reconnaissez le message pour redémarrer une dernière fois le service de chiffrement. Nous le ferons ensuite.
- Dans le Portail Azure, naviguez jusqu'à votre groupe de ressources pour trouver votre service d'application Web de service de chiffrement de connecteur SSO/SCIM.
- Sélectionnez Redémarrer.
- Vous pouvez vérifier que votre service SCIM a été activé en ouvrant le flux de journal de votre service de chiffrement Dashlane.
- Dans Azure, revenez à Applications d'entreprise > sélectionnez Application Dashlane > sélectionnez Propriétés dans le volet de navigation > assurez-vous que Affectation est activé.
- Allez à Application d'entreprise dans Azure > Utilisateurs et groupes > Ajoutez les utilisateurs ou les groupes que vous souhaitez synchroniser avec SCIM (si ce n'est pas déjà fait dans la section SSO).
- Approvisionnement > Commencer l'approvisionnement > Modifier l'approvisionnement.
- Définissez le Statut de l'approvisionnement sur On et sélectionnez Enregistrer.
Tout membre que vous ajoutez aux groupes que vous avez sélectionnés sera automatiquement ajouté à votre plan Dashlane.
Guide vidéo pour configurer le SSO et SCIM dans Azure
Configurez votre intégration dans Okta
En tant qu'administrateur, vous pouvez configurer l'authentification unique (SSO) d'Okta pour vos membres de forfait avec SAML. Vous pouvez contrôler davantage votre intégration SSO en la synchronisant avec l'annuaire de votre fournisseur d'identité des membres de forfait et des groupes avec SCIM. Nous recommandons de configurer à la fois SSO et SCIM en même temps pour bénéficier pleinement des deux. Le processus de configuration prend environ 15 minutes.
En savoir plus sur SSO et SCIM
En savoir plus sur l'ajout d'une application SAML sur le site Web d'assistance d'Okta
Étape 1 : Configurer SSO dans Okta
-
Copiez l'URL de la configuration du service de chiffrement, ouvrez un nouvel onglet dans votre navigateur et collez l'URL dans la barre d'adresse. Une page Dashlane apparaît pour confirmer que le service de chiffrement est configuré.
Alerte : Si cette confirmation n'apparaît pas, assurez-vous d'avoir terminé la configuration du service de chiffrement.
- Allez à la page de configuration dans la console d'administration pour le SSO auto-hébergée en sélectionnant Authentification unique puis Configurer le SSO auto-hébergée, ou Continuer la configuration si vous avez déjà commencé. Si vous êtes toujours dans les Paramètres du service de chiffrement, sélectionnez Retour ou Fermer pour revenir à la page de configuration du SSO auto-hébergée.
- Pour les Paramètres SSO, sélectionnez Configurer. Si vous avez déjà commencé la configuration, vous sélectionnerez Modifier à la place.
- Saisissez le domaine de l'e-mail de votre entreprise et sélectionnez Vérifier le domaine. Remarquez les boutons de copie que vous utiliserez pour copier le nom d'hôte et les valeurs TXT chez votre fournisseur DNS public.
- Allez sur votre compte de fournisseur DNS public et créez un nouvel enregistrement TXT. Les étapes exactes varient en fonction de votre fournisseur.
- Retournez à la console d'administration de Dashlane et copiez la Valeur TXT du nom d'hôte et collez ces informations dans le nouvel enregistrement TXT que vous avez créé chez votre fournisseur DNS public.
- Attendez quelques minutes pour que l'enregistrement DNS soit répliqué sur Internet et sélectionnez Vérifier le domaine. Une coche verte apparaît pour vérifier le domaine de l'e-mail de votre entreprise. Les modifications du DNS public peuvent prendre jusqu'à 24 heures, mais la plupart des nouveaux enregistrements prennent 5 minutes ou moins.
- Répétez les mêmes étapes pour ajouter d'autres domaines d'e-mail d'entreprise.
Alerte : Vous ne pouvez pas lier plusieurs fournisseurs de SSO à un seul forfait Dashlane.
- Si vous le souhaitez, vous pouvez activer Just In Time Provisioning pour ajouter automatiquement tout employé avec vos domaines vérifiés lors de sa première tentative de connexion.
Avant d'activer Just in Time Provisioning, assurez-vous que vos membres de forfait ont déjà été ajoutés à l'application SAML de Dashlane dans votre IdP. Une fois activé, ils peuvent installer l'extension du navigateur Dashlane et créer leur compte. Si votre forfait est à court de licences, le membre ne pourra pas se connecter jusqu'à ce que vous achetiez plus de licences.
Acheter plus de licences pour votre forfait - Naviguez vers votre console d'administration Okta et sélectionnez Applications, sélectionnez à nouveau Applications puis Créer une intégration d'application.
- Sur la page Créer une nouvelle intégration d'application, sélectionnez SAML 2.0 puis Suivant.
- Téléchargez un logo Dashlane pour l'affichage de l'application si vous le souhaitez.
- Sur l'écran Créer une intégration SAML, saisissez "Dashlane" pour le nom de l'application, téléchargez un logo, et sélectionnez Suivant.
- Depuis la console d'administration de Dashlane, copiez le texte dans les entrées correspondantes de l'application Okta. Copiez l'URL du service consommateur d'assertion vers l'URL d'authentification unique dans Okta. Copiez l'ID de l'entité vers l'URI de l'audience (ID de l'entité SP) dans Okta.
- Dans Okta, vérifiez que l'URL d'authentification unique se termine par "/callback" et que l'URI de l'audience se termine par "/saml/". Tous les autres champs peuvent être laissés tels quels, sauf si vous avez une configuration personnalisée que vous savez être différente.
- Faites défiler jusqu'en bas de la page et sélectionnez Suivant.
- Sur la page Aider le support Okta, sélectionnez Je suis un client Okta ajoutant une application interne puis Terminer.
- Dans Okta, sur l'application SAML Dashlane qui vient d'être créée, sélectionnez Se connecter, puis dans Paramètres, sélectionnez Modifier.
- Pour accéder à vos métadonnées XML, sélectionnez Voir les instructions de configuration dans la section SAML 2.0.
- Dans la section Optionnel, sélectionnez et copiez toutes vos métadonnées IDP.
- Dans la console d'administration de Dashlane, collez les données XML et sélectionnez Enregistrer les modifications.
- Allez sur https://portal.azure.com et sélectionnez Redémarrer pour redémarrer votre service de chiffrement Azure.
- Allez sur l'application Dashlane dans la console d'administration Okta et sélectionnez Affectations puis Affecter.
- Sélectionnez Affecter à des personnes ou Affecter à des groupes et affectez pour tester.
- Dans la section Tester la connexion SSO de Dashlane, sélectionnez Tester la connexion pour n'importe lequel des groupes ou des personnes que vous avez affectés. Sélectionnez Copier l'URL de test pour tester la connexion SSO depuis différents endroits, appareils et membres.
Un message de réussite vous indiquera si la SSO a été configurée comme prévu.
Si vous voyez un message d'erreur, vous pouvez ouvrir un ticket via notre chatbot d'assistance. Ouvrez le chatbot en sélectionnant l'icône Discuter avec le bot, représentée par une bulle de dialogue, en bas de n'importe quelle page du Centre d'assistance. Dans le chatbot, suivez les instructions et décrivez brièvement votre problème.
- Activez le paramètre Activer la SSO.
Une fois activé, tous les membres de forfait non-administrateurs sont convertis en membres SSO la prochaine fois qu'ils se connectent. Ils saisiront leur mot de passe Maître pour la dernière fois et utiliseront le SSO par la suite.
Tous les nouveaux membres invités à votre forfait Dashlane n'auront jamais de mot de passe Maître et n'utiliseront que leur SSO pour se connecter.
Tous les membres qui utilisent le SSO seront automatiquement redirigés vers le flux de connexion SSO.
Étape 2 : Configurer la synchronisation de l'annuaire à l'aide de SCIM
- Allez à la section de configuration SSO et configurez une nouvelle application Dashlane dans Okta.
- Dans votre application Dashlane dans Okta, sélectionnez Modifier, cochez la case pour Activer l'autorisation d'accès SCIM et sélectionnez Enregistrer.
- Connectez-vous à la console d'administration Dashlane et sélectionnez Intégrations, Approvisionnement, et Configurer pour Approvisionnement auto-hébergé. Si cette option est grisée et non disponible, vous devez soit configurer le SSO auto-hébergé en premier, soit vous avez déjà configuré le SSO Confidential, SCIM, ou Active Directory.
- Sélectionnez Générer un jeton.
- Activez Permettre au service de chiffrement de synchroniser l'annuaire et Enregistrer les modifications.
- Redémarrez votre service de chiffrement Dashlane dans Azure pour activer les modifications pour l'activation de SCIM.
- Dans l'application Dashlane Okta, sélectionnez l'onglet Approvisionnement, sélectionnez Modifier, et copiez les valeurs SCIM de la console d'administration Dashlane dans les champs de texte Okta.
- Pour l'URL de base du connecteur SCIM, copiez et collez l'URL de Dashlane.
- Dans le champ Champ d'identifiant unique pour les utilisateurs, saisissez "e-mail".
- Activez toutes les Méthodes d'approvisionnement prises en charge.
- Pour Mode d'authentification, sélectionnez En-tête HTTP.
- Pour Autorisation, copiez et collez le Jeton SCIM de Dashlane et le champ Bearer.
- Sélectionnez Tester la configuration du connecteur. Vous devriez recevoir un test réussi.
- Enregistrer la configuration.
- Dans l'onglet Approvisionnement, sélectionnez Paramètres, Vers l'application, et Modifier.
- Activez Créer des utilisateurs, Mettre à jour les attributs de l'utilisateur, Désactiver les utilisateurs, et sélectionnez Enregistrer.
Une fois que vous avez terminé la configuration du SSO, tous les membres non administrateurs du forfait utiliseront le SSO la prochaine fois qu'ils se connecteront. Cela inclut toute nouvelle personne ajoutée à votre forfait et toute personne utilisant déjà le SSO.
Si vous avez des questions ou besoin d'aide, vous pouvez ouvrir un ticket via notre chatbot d'assistance. Ouvrez le chatbot en sélectionnant l'icône Discuter avec le bot, représentée par une bulle de dialogue, en bas de n'importe quelle page du Centre d'assistance. Dans le chatbot, suivez les instructions et décrivez brièvement votre problème.
Guide vidéo pour configurer SSO et SCIM dans Okta
Configurez votre intégration dans JumpCloud
En tant qu'administrateur, vous pouvez configurer l'authentification unique (SSO) de JumpCloud pour vos membres de forfait avec SAML. Vous pouvez contrôler davantage votre intégration SSO en la synchronisant avec le répertoire de votre fournisseur d'identité des membres de forfait et des groupes avec SCIM. Nous recommandons de configurer SSO et SCIM en même temps pour bénéficier pleinement des deux. Le processus de configuration prend environ 15 minutes.
En savoir plus sur SSO et SCIM
En savoir plus sur SSO en utilisant les connecteurs d'application SAML personnalisés sur le site Web d'assistance JumpCloud
Étape 1 : Configurer SSO dans JumpCloud
-
Copiez l'URL de la configuration du service de chiffrement, ouvrez un nouvel onglet dans votre navigateur et collez l'URL dans la barre d'adresse. Une page Dashlane apparaît pour confirmer que le service de chiffrement est configuré.
Note : Si cette confirmation n'apparaît pas, assurez-vous d'avoir terminé la configuration du service de chiffrement.
- Connectez-vous à la console d'administration de JumpCloud, sélectionnez la liste déroulante AUTHENTIFICATION DE L'UTILISATEUR, et sélectionnez SSO.
- Sélectionnez + pour créer une nouvelle application.
- Sélectionnez Application SAML personnalisée.
- Dans l'onglet Informations générales, saisissez "Dashlane" pour l'Étiquette d'affichage, et sélectionnez activer.
- Allez à la page de configuration dans la console d'administration pour le SSO auto-hébergée en sélectionnant Authentification unique puis Configurer le SSO auto-hébergée, ou Continuer la configuration si vous avez déjà commencé. Si vous êtes toujours dans les paramètres du service de chiffrement, sélectionnez Retour ou Fermer pour revenir à la page de configuration du SSO auto-hébergée.
- Pour les paramètres SSO, sélectionnez Configurer. Si vous avez déjà commencé la configuration, vous sélectionnerez Modifier à la place.
- Dans la section Vérifiez votre domaine de messagerie d'entreprise, saisissez votre domaine de messagerie d'entreprise puis sélectionnez Ajouter un domaine pour voir le nouveau NOM D'HÔTE et la Valeur TXT.
- Allez sur votre compte de fournisseur DNS public et créez un nouvel enregistrement TXT. Les étapes exactes varient en fonction de votre fournisseur.
- Retournez à la console d'administration de Dashlane, Copiez le NOM D'HÔTE et la Valeur TXT, et collez ces informations dans le nouvel enregistrement TXT que vous avez créé chez votre fournisseur DNS public. Enregistrez vos modifications.
- Retournez à la console d'administration de Dashlane, et dans la section Vérifiez votre domaine de messagerie d'entreprise, sélectionnez Vérifier à côté du nom de domaine de votre entreprise.
- Attendez quelques minutes pour que l'enregistrement DNS soit répliqué sur Internet. Une coche verte apparaît pour vérifier votre domaine de messagerie d'entreprise. Dans de rares cas, cela pourrait prendre jusqu'à 24 heures. Continuez à sélectionner Vérifier jusqu'à ce que la coche verte apparaisse.
- Répétez les étapes pour ajouter d'autres domaines de messagerie d'entreprise.
Note : Vous ne pouvez pas lier plusieurs fournisseurs de SSO à un seul forfait Dashlane.
- Si vous le souhaitez, vous pouvez activer Just In Time Provisioning pour ajouter automatiquement tout employé avec vos domaines vérifiés lors de sa première tentative de connexion.
Avant d'activer Just In Time Provisioning, assurez-vous que vos membres de forfait ont déjà été ajoutés à l'application SAML de Dashlane dans votre IdP. Une fois activé, ils peuvent installer l'extension du navigateur Dashlane et créer leur compte. Si votre forfait est à court de licences, le membre ne pourra pas se connecter jusqu'à ce que vous achetiez plus de licences.
Achetez plus de licences pour votre forfait - Sélectionnez l'icône Copier pour copier l'ENTITY ID, revenez à la console d'administration JumpCloud, sélectionnez l'onglet SSO, et collez ces informations dans IdP Entity ID et SP Entity ID. Ensuite, copiez l'URL du service de consommation d'assertion de Dashlane et collez-la dans ACS URL dans JumpCloud.
- Sélectionnez e-mail dans la liste déroulante SAMLSubject NameID.
- Pour URL de connexion, saisissez "https://app.dashlane.com".
- Sélectionnez l'onglet Groupes d'utilisateurs, ajoutez Tous les utilisateurs ou recherchez et ajoutez des groupes et des membres spécifiques, et sélectionnez activer.
- Sélectionnez continuer vers Veuillez confirmer votre nouvelle instance de connecteur SSO.
- Sélectionnez Dashlane, qui apparaît dans la colonne Nom.
- Sélectionnez l'onglet SSO et sélectionnez Exporter les métadonnées pour télécharger une copie des métadonnées.
- Ouvrez le fichier de métadonnées XML qui a été téléchargé sur votre ordinateur dans une application comme TextEdit pour Mac ou Notepad pour Windows.
- Sélectionnez tout et copiez le contenu du fichier XML.
- Revenez à la console d'administration Dashlane, collez le contenu du fichier XML dans la section Ajouter les métadonnées du fournisseur d'identité, et sélectionnez Enregistrer les modifications.
- Revenez à la console d'administration JumpCloud, sélectionnez la liste déroulante GESTION DES UTILISATEURS, Groupes d'utilisateurs, et Tous les utilisateurs ou recherchez et ajoutez des groupes et des membres spécifiques.
- Sélectionnez l'onglet Applications, la case à cocher Dashlane, et enregistrer.
- Sélectionnez l'onglet Utilisateurs, les cases à cocher pour le Nom de chaque personne que vous souhaitez ajouter, et enregistrer.
- Dans la section Tester la connexion SSO dans Dashlane, sélectionnez Tester la connexion pour l'un des groupes ou des personnes que vous avez assignés. Un message SUCCÈS apparaît si le SSO a été configuré comme prévu. Pour tester avec un membre individuel, sélectionnez Copier l'URL de test et envoyez-la à ce membre pour l'ouvrir. Ce membre saisit son E-mail et Mot de passe SSO. Si MFA est activé, le membre se connecte également à cela.
Note : En tant qu'administrateur, vous ne pouvez pas tester la connexion SSO vous-même car vous continuerez à utiliser votre mot de passe Maître et non le SSO.
-
Quand vous êtes prêt à activer, retournez à la console d'administration Dashlane et sélectionnez Activer la SSO.
Une fois activé, tous les membres de forfait non-administrateurs sont convertis en membres SSO la prochaine fois qu'ils se connectent. Les membres saisissent leur mot de passe Maître pour la dernière fois et utilisent le SSO par la suite.
Tous les nouveaux membres invités à votre forfait Dashlane n'auront pas de mot de passe Maître et n'utiliseront que leur SSO pour se connecter.
Tous les membres qui utilisent le SSO sont automatiquement redirigés vers le flux de connexion SSO.
Étape 2 : Configurer SCIM dans JumpCloud
Après avoir terminé la configuration de SCIM, toute personne que vous ajoutez à un groupe dans votre fournisseur d'identité est automatiquement invitée à votre plan Dashlane.
- Ouvrez la console d'administration de Dashlane, sélectionnez Intégrations, Approvisionnement, et Configurer pour Approvisionnement auto-hébergé. Si cette option est grisée et non disponible, vous devez soit configurer d'abord le SSO auto-hébergé, soit vous avez déjà configuré le SSO Confidential, SCIM, ou Active Directory.
- Sélectionnez Générer un jeton, activez Permettre au service de chiffrement de synchroniser l'annuaire, et sélectionnez Enregistrer les modifications.
- Sélectionnez l'icône Copier pour copier le Jeton API SCIM et le Terminal SCIM.
- Ouvrez la console d'administration de JumpCloud, sélectionnez la liste déroulante AUTHENTIFICATION UTILISATEUR, et sélectionnez SSO.
- Sélectionnez Dashlane, l'onglet Gestion des identités, et sélectionnez SCIM 2.0 s'il n'est pas déjà sélectionné.
- Pour URL de base, collez le Terminal SCIM de Dashlane. Pour Clé de jeton, collez le Jeton API SCIM de Dashlane et enregistrez.
Configurez votre intégration dans AD FS
Avec la fonctionnalité d'authentification unique (SSO) de Dashlane, les membres peuvent se connecter à Dashlane avec leur identifiant SSO au lieu d'un mot de passe Maître. Cet article vous montre comment configurer le SSO avec une infrastructure AD FS sur site ou hébergée dans le cloud. Le processus de configuration prend environ 15 minutes.
Nous ne prenons pas en charge la synchronisation de l'approvisionnement AD FS avec SCIM. Au lieu de cela, nous recommandons d'activer l'approvisionnement Just in Time. Comment l'activer est couvert dans le processus de configuration.
En savoir plus sur le SSO
En savoir plus sur la configuration de SAML sur le site Web d'assistance de Microsoft
Étape 1 : Testez votre service de chiffrement
Copiez l'URL de la configuration du service de chiffrement, ouvrez un nouvel onglet dans votre navigateur et collez l'URL dans la barre d'adresse. Une page Dashlane apparaît pour confirmer que le service de chiffrement est configuré.
Note : Si cette confirmation n'apparaît pas, assurez-vous d'avoir terminé la configuration du service de chiffrement.
Étape 2 : Vérifiez votre domaine d'entreprise avec votre fournisseur DNS
- Allez à la page de configuration dans la console d'administration pour le SSO auto-hébergée en sélectionnant Authentification unique puis Configurer le SSO auto-hébergée, ou Continuer la configuration si vous avez déjà commencé. Si vous êtes toujours dans les Paramètres du service de chiffrement, sélectionnez Retour ou Fermer pour revenir à la page de configuration du SSO auto-hébergée.
- Pour les Paramètres SSO, sélectionnez Configurer. Si vous avez déjà commencé la configuration, vous sélectionnerez Modifier à la place.
- Dans la section Vérifiez votre domaine de messagerie d'entreprise, saisissez votre domaine de messagerie d'entreprise et sélectionnez Vérifier pour voir le nouveau NOM D'HÔTE et la Valeur TXT.
- Naviguez vers la console et le compte de votre fournisseur DNS public et créez un nouvel enregistrement TXT.
- Retournez à la console d'administration de Dashlane et copiez le NOM D'HÔTE et la Valeur TXT et collez ces informations dans le nouvel enregistrement TXT que vous avez créé chez votre fournisseur DNS public. Sélectionnez l'icône Copier pour copier les informations.
- Collez les informations dans un nouvel enregistrement TXT chez votre fournisseur DNS public. Vous devrez peut-être consulter la documentation de votre fournisseur DNS pour des étapes spécifiques.
- Attendez quelques minutes pour que l'enregistrement DNS soit répliqué sur Internet, puis sélectionnez Vérifier le domaine.
- Confirmez que vous avez maintenant une coche verte à côté de votre domaine, ce qui indique qu'il a été vérifié.
- Répétez les étapes pour ajouter d'autres domaines de messagerie d'entreprise.
Note : Vous pouvez lier plusieurs domaines, mais ils doivent tous être sur le même locataire de fournisseur de SSO.
- Si vous le souhaitez, vous pouvez activer Just In Time Provisioning pour ajouter automatiquement tout employé avec vos domaines vérifiés lors de sa première tentative de connexion.
Avant d'activer Just in Time Provisioning, assurez-vous que vos membres de forfait ont déjà été ajoutés à l'application SAML de Dashlane dans votre IdP. Après l'avoir activé, ils peuvent installer l'extension du navigateur Dashlane et créer leur compte. Si votre forfait est à court de licences, le membre ne pourra pas se connecter jusqu'à ce que vous achetiez plus de licences.
Achetez plus de licences pour votre forfait
Étape 3 : Configurer AD FS pour se connecter à SSO
- Naviguez jusqu'à la section SAML SSO de l'onglet Intégrations dans la console d'administration Dashlane.
- Copiez et collez les métadonnées SAML d'AD FS dans le champ Saisir ici les métadonnées du fournisseur d'identité. Si vous avez besoin d'aide pour trouver les métadonnées, allez à l'URL des métadonnées de votre AD FS où "ADFSName.Domain.com" est l'URL de votre serveur ou ferme AD FS.
https://ADFSName.Domain.com/FederationMetadata/2007-06/FederationMetadata.xmlVous pouvez également utiliser l'outil de Microsoft pour télécharger votre document de métadonnées de fédération.
- Collez les métadonnées AD FS dans la console d'administration Dashlane.
Étape 4 : Configurer AD FS
- Pour configurer AD FS, vous avez besoin des métadonnées SAML du service de chiffrement. Pour trouver votre URL SAML, rendez-vous sur la console d'administration Dashlane, sélectionnez Authentification unique dans le menu puis sélectionnez Modifier SSO auto-hébergée. Ensuite, dans les paramètres SSO, sélectionnez Modifier et cherchez votre Entity ID.
- Saisissez l'URL de l'ID d'entité dans votre navigateur pour télécharger une copie locale des métadonnées SAML.
- Ouvrez la console de gestion AD FS et sélectionnez Ajouter une confiance de partie de confiance.
- Dans le menu déroulant, sélectionnez Conscient des revendications puis sélectionnez Démarrer.
- Sélectionnez Importer des données sur la partie de confiance à partir d'un fichier et sélectionnez Parcourir pour sélectionner votre fichier XML de métadonnées du connecteur SSO. Ensuite, sélectionnez Suivant.
- Tapez "Service de chiffrement Dashlane" comme nom d'affichage et sélectionnez Suivant.
- Sélectionnez votre politique de contrôle d'accès et sélectionnez Suivant. Cela variera en fonction des politiques de sécurité de votre entreprise. Dans cet exemple, l'accès est accordé à tout le monde.
- Examinez la confiance de la partie de confiance, sélectionnez Suivant, puis sélectionnez Fermer. La nouvelle confiance est créée.
- Permettez au connecteur SSO Dashlane de récupérer l'adresse e-mail du membre depuis AD FS. Sélectionnez la confiance de la partie de confiance nouvellement créée. Si vous ne la voyez pas, sélectionnez Confiances de parties de confiance dans la barre latérale gauche. Ensuite, sélectionnez Modifier la politique d'émission de revendications.
- Sélectionnez Ajouter une règle.
- Dans le menu déroulant Modèle de règle de revendication, sélectionnez Transformer une revendication entrante et sélectionnez Suivant.
- Définissez le champ Nom de la règle de revendication sur "Envoyer l'e-mail en tant que ID de nom."
- Définissez le Type de revendication entrant sur "UPN".
- Définissez le Type de revendication sortant sur "ID de nom".
- Définissez le Format de l'ID de nom sortant sur "E-mail".
- Sélectionnez Terminer.
Étape 5 : Tester et activer la SSO
- Une fois les membres assignés, vous pouvez effectuer un test avec un membre assigné depuis la console d'administration Dashlane. Sélectionnez Tester la connexion. Utilisez le Copier l'URL de test pour tester la connexion SSO depuis différents emplacements, appareils et membres.
Si la SSO est configurée comme prévu, le message de succès apparaît.
Si vous voyez un message d'erreur, vous pouvez ouvrir un ticket via notre chatbot d'assistance. Ouvrez le chatbot en sélectionnant l'icône Discuter avec le bot, représentée par une bulle de dialogue, en bas de n'importe quelle page du Centre d'assistance. Dans le chatbot, suivez les instructions et décrivez brièvement votre problème.
- Lorsque vous êtes prêt à activer, revenez à la console d'administration Dashlane et sélectionnez Activer la SSO.
Une fois activée, tous les membres non administrateurs du forfait sont convertis en membres SSO la prochaine fois qu'ils se connectent. Les membres saisissent leur mot de passe Maître pour la dernière fois et utilisent la SSO par la suite.
Tout nouveau membre invité à votre forfait Dashlane n'aura pas de mot de passe Maître et n'utilisera que leur SSO pour se connecter.
Tous les membres qui utilisent la SSO sont automatiquement redirigés vers le flux de connexion SSO.
Vous pouvez continuer avec votre intégration AD en configurant la synchronisation Active Directory pour l'intégration et la désactivation automatiques des membres en fonction de leur statut de compte AD.
Configurer votre intégration dans Google Workspace
En tant qu'administrateur, vous pouvez configurer l'authentification unique (SSO) de Google Workspace pour vos membres de forfait avec SAML. Le processus de configuration prend environ 15 minutes.
Nous ne soutenons pas la synchronisation de l'approvisionnement de Google Workspace avec SCIM. Au lieu de cela, nous recommandons d'activer l'approvisionnement Just in Time. Comment l'activer est couvert dans le processus de configuration.
En savoir plus sur SSO
Comment configurer SAML 2.0 pour Google Workspace
Configurer SSO dans Google Workspace
- Copiez l'URL de la configuration du service de chiffrement, ouvrez un nouvel onglet dans votre navigateur et collez l'URL dans la barre d'adresse. Une page Dashlane apparaît pour confirmer que le service de chiffrement est configuré.
Note : Si cette confirmation n'apparaît pas, assurez-vous d'avoir terminé la configuration du service de chiffrement.
- Allez à la page de configuration dans la console d'administration pour le SSO auto-hébergée en sélectionnant Authentification unique puis Configurer le SSO auto-hébergée, ou Continuer la configuration si vous avez déjà commencé. Si vous êtes toujours dans les Paramètres du service de chiffrement, sélectionnez Retour ou Fermer pour revenir à la page de configuration du SSO auto-hébergée.
- Pour les paramètres SSO, sélectionnez Configurer. Si vous avez déjà commencé la configuration, vous sélectionnerez Modifier à la place.
- Dans la section Vérifiez votre domaine de messagerie d'entreprise, saisissez votre domaine de messagerie d'entreprise puis sélectionnez Ajouter un domaine pour voir le nouveau NOM D'HÔTE et la Valeur TXT
- Allez sur votre compte de fournisseur de DNS public et créez un nouvel enregistrement TXT. Les étapes exactes varient en fonction de votre fournisseur.
- Retournez à la console d'administration de Dashlane, Copiez le NOM D'HÔTE et la Valeur TXT, et collez ces informations dans le nouvel enregistrement TXT que vous avez créé chez votre fournisseur de DNS public. Enregistrez vos modifications.
- Dans la section Vérifiez votre domaine de messagerie d'entreprise, sélectionnez Vérifier à côté du nom de domaine de votre entreprise.
- Attendez quelques minutes pour que l'enregistrement DNS soit répliqué sur l'ensemble d'Internet. Une coche verte apparaît pour vérifier votre domaine de messagerie d'entreprise. Dans de rares cas, cela pourrait prendre jusqu'à 24 heures. Continuez à sélectionner Vérifier jusqu'à ce que la coche verte apparaisse.
- Répétez les étapes pour ajouter d'autres domaines de messagerie d'entreprise.
Note : Vous ne pouvez pas lier plusieurs fournisseurs de SSO à un seul forfait Dashlane.
- Si vous le souhaitez, vous pouvez activer Just In Time Provisioning pour ajouter automatiquement tout employé avec vos domaines vérifiés lors de sa première tentative de connexion.
Avant d'activer Just In Time Provisioning, assurez-vous que vos membres de forfait ont déjà été ajoutés à l'application SAML de Dashlane dans votre IdP. Après l'avoir activé, ils peuvent installer l'extension du navigateur Dashlane et créer leur compte. Si votre forfait est à court de licences, le membre ne pourra pas se connecter jusqu'à ce que vous achetiez plus de licences.
Achetez plus de licences pour votre forfait - Ouvrez la Console d'administration de Google Workspace, sélectionnez la liste déroulante Applications puis Applications Web et mobiles.
- Sélectionnez la liste déroulante Ajouter une application puis Ajouter une application SAML personnalisée.
- Sur la page Détails de l'application, saisissez "Dashlane" pour Nom de l'application, "Dashlane SSO" pour Description, et téléchargez le logo Dashlane pour l'Icône de l'application.
- Sélectionnez CONTINUER.
- Sélectionnez CONTINUER à nouveau pour confirmer la page Détails du fournisseur d'identité Google.
- Sélectionnez l'icône Copier pour copier l'ID de l'entité, revenez à la console d'administration de Google Workspace et collez-le dans la section ID de l'entité. Ensuite, copiez l'URL du service de consommation d'assertions de Dashlane et collez-le dans la section URL ACS de la console d'administration de Google Workspace.
- Sélectionnez CONTINUER.
- Sélectionnez TERMINER.
- Dans l'application Dashlane que vous venez de créer dans Google Workspace, sélectionnez Désactivé pour tout le monde dans la section Accès utilisateur.
- Dans la section Statut du service, sélectionnez Activé pour tout le monde puis ENREGISTRER.
- Sélectionnez TÉLÉCHARGER LES MÉTADONNÉES.
- Sélectionnez TÉLÉCHARGER LES MÉTADONNÉES à nouveau.
- Ouvrez le fichier de métadonnées XML qui a été téléchargé sur votre ordinateur dans une application comme TextEdit pour Mac ou Bloc-notes pour Windows.
- Sélectionnez tout et copiez le contenu du fichier XML.
- Revenez à la console d'administration de Dashlane, collez le contenu du fichier XML dans la section Ajouter des métadonnées du fournisseur d'identité et sélectionnez Enregistrer les modifications.
- Dans la section Tester la connexion SSO de Dashlane, sélectionnez Tester la connexion pour l'un des groupes ou des personnes que vous avez assignés, y compris vous-même. Un message SUCCÈS apparaît si le SSO a été configuré comme prévu. Pour tester avec un membre individuel, sélectionnez Copier l'URL de test et envoyez-la à ce membre pour l'ouvrir. Ce membre saisit son E-mail et Mot de passe SSO. Si l'authentification à deux facteurs est activée, le membre se connecte également à cela.
- Lorsque vous êtes prêt à activer la SSO, revenez à la console d'administration Dashlane et sélectionnez Activer la SSO.
Une fois activée, tous les membres de forfait non administrateurs sont convertis en membres SSO la prochaine fois qu'ils se connectent. Les membres saisissent leur mot de passe Maître pour la dernière fois et utilisent la SSO par la suite.
Tout nouveau membre invité à votre forfait Dashlane n'aura pas de mot de passe Maître et n'utilisera que leur SSO pour se connecter.
Tous les membres qui utilisent la SSO sont automatiquement redirigés vers le flux de connexion SSO.
Configurez votre intégration dans Duo
En tant qu'administrateur, vous pouvez configurer l'authentification unique (SSO) de Duo pour vos membres de forfait avec SAML. Duo ne prend pas en charge SCIM avec Dashlane. Le processus de configuration prend environ 15 minutes.
En savoir plus sur SSO
Important : Si vous ne voyez pas l'onglet Authentification Unique dans le Panneau d'Administration de Duo, vous devez connecter Duo à votre fournisseur d'identité (IdP) pour lui permettre de configurer SSO.
Activer l'authentification unique de Duo
- Copiez l'URL de la configuration du service de chiffrement, ouvrez un nouvel onglet dans votre navigateur et collez l'URL dans la barre d'adresse. Une page Dashlane apparaît pour confirmer que le service de chiffrement est configuré.
Note : Si cette confirmation n'apparaît pas, assurez-vous d'avoir terminé la configuration du service de chiffrement.
- Allez à la page de configuration dans la console d'administration pour le SSO auto-hébergée en sélectionnant Authentification unique puis Configurer le SSO auto-hébergée, ou Continuer la configuration si vous avez déjà commencé. Si vous êtes toujours dans les Paramètres du service de chiffrement, sélectionnez Retour ou Fermer pour revenir à la page de configuration du SSO auto-hébergée.
- Pour les Paramètres SSO, sélectionnez Configurer. Si vous avez déjà commencé la configuration, vous sélectionnerez Modifier à la place.
- Saisissez le domaine de l'e-mail de votre entreprise et sélectionnez Vérifier le domaine.
- Notez le nom d'hôte et la valeur TXT que vous devez copier dans votre fournisseur DNS public. Utilisez les boutons Copier pour copier le nom d'hôte et la valeur TXT.
- Dans un nouvel onglet de navigateur, naviguez vers votre Fournisseur DNS public et Ajoutez un enregistrement TXT.
- Collez le nom d'hôte et la valeur TXT de la console d'administration Dashlane dans le nouvel enregistrement TXT, et Enregistrez.
- Après avoir saisi l'enregistrement, attendez quelques minutes et dans la console d'administration Dashlane, sélectionnez Vérifier le domaine. Les modifications du DNS public peuvent prendre jusqu'à 24 heures, mais la plupart des nouveaux enregistrements prennent 5 minutes ou moins. Si cela ne fonctionne pas la première fois, attendez quelques minutes et sélectionnez Vérifier le domaine à nouveau.
- Une fois le domaine vérifié, vous verrez une coche verte. Répétez les étapes pour tous les domaines supplémentaires que vous souhaitez activer pour le SSO qui font partie de votre même locataire SSO. Nous ne prenons pas en charge actuellement la liaison de plusieurs fournisseurs de SSO à un seul forfait Dashlane.
- Si vous le souhaitez, vous pouvez activer Just In Time Provisioning pour ajouter automatiquement tout employé avec vos domaines vérifiés lors de sa première tentative de connexion.
Avant d'activer Just in Time Provisioning, assurez-vous que vos membres de forfait ont déjà été ajoutés à l'application SAML Dashlane dans votre IdP. Après l'avoir activé, ils peuvent installer l'extension du navigateur Dashlane et créer leur compte. Si votre forfait est à court de licences, le membre ne pourra pas se connecter jusqu'à ce que vous achetiez plus de licences.
Achetez plus de licences pour votre forfait - Connectez-vous au panneau d'administration Duo et sélectionnez Application puis Protéger une application. Recherchez et sélectionnez Fournisseur de service SAML générique puis sélectionnez Protéger.
- Dans la console d'administration Dashlane, sélectionnez Authentification unique puis copiez l'ID d'entité. Dans le panneau d'administration Duo, collez ceci pour l'ID d'entité dans la section Fournisseur de service.
- Dans la console d'administration de Dashlane, copiez l'URL du service de consommation d'assertion. Dans le panneau d'administration de Duo, collez ceci pour l'URL du service de consommation d'assertion (ACS), également dans la section Fournisseur de service.
- Dans la section Politique, pour les Politiques de groupe, sélectionnez Appliquer une politique à un groupe d'utilisateurs.
- À partir du menu déroulant Sélectionner une politique, choisissez la politique et les groupes que vous souhaitez appliquer à l'application Dashlane.
- Sélectionnez Enregistrer pour confirmer vos paramètres de fournisseur de service SAML génériques.
- Sur la même page, dans la section Téléchargements, sélectionnez Télécharger XML pour les Métadonnées SAML.
- Ouvrez le fichier XML que vous venez de télécharger dans n'importe quel éditeur de texte brut sur votre ordinateur, surlignez et copiez tout le texte. Dans la console d'administration de Dashlane, collez le texte que vous avez copié pour Ajouter des métadonnées du fournisseur d'identité puis sélectionnez Enregistrer les modifications.
- Une fois que vous avez attribué des membres, vous pouvez tester avec n'importe quel membre attribué depuis la console d'administration de Dashlane en sélectionnant Tester la connexion. Utilisez le Copier l'URL de test pour tester la connexion SSO depuis différents emplacements, appareils et membres.
Si vous configurez SSO comme prévu, vous verrez un message de succès. Si vous voyez un message d'erreur, vous pouvez ouvrir un ticket via notre chatbot d'assistance. Ouvrez le chatbot en sélectionnant l'icône Discuter avec le bot, représentée par une bulle de dialogue, en bas de n'importe quelle page du Centre d'assistance. Dans le chatbot, suivez les instructions et décrivez brièvement votre problème.
Apprenez à utiliser notre chatbot d'assistance
Une fois activé, tout membre du mot de passe Maître non administrateur sera converti en membre SSO. Lors de leur prochaine connexion, ils saisiront leur mot de passe Maître pour la dernière fois et ne pourront se connecter qu'avec SSO après ce point.
Tout nouveau membre invité à votre plan Dashlane n'aura jamais de mot de passe Maître. Ils utiliseront uniquement SSO pour se connecter.
Note : Après avoir configuré SCIM, nous vous recommandons de continuer à l'utiliser pour créer et gérer des groupes dans Dashlane. Il existe un moyen de créer et de gérer des groupes dans la console d'administration de Dashlane, mais cela ne se synchronisera pas avec IdP ou SCIM.
FAQ sur le SSO auto-hébergée
Que signifie auto-hébergée ?
Vous avez deux options de configuration lorsque vous intégrez Dashlane à votre fournisseur d'identité : Dashlane Confidential SSO et SSO auto-hébergée. Votre choix dépend de la manière dont vous souhaitez configurer votre service de chiffrement, qui est une couche de sécurité supplémentaire que nous exigeons pour le SSO.
Avec l'option auto-hébergée, les administrateurs configurent et gèrent leur propre service de chiffrement.
Qu'est-ce qu'un service de chiffrement ?
En savoir plus sur la différence entre auto-hébergée et Confidential SSO
Puis-je passer à Dashlane Confidential SSO après avoir configuré l'auto-hébergée ?
Vous ne pouvez pas passer à Confidential SSO après avoir configuré l'auto-hébergée. Avant de configurer Confidential SSO, assurez-vous qu'il répond aux besoins de votre organisation.
En savoir plus sur la différence entre auto-hébergée et Confidential SSO
Comment redémarrer le service de chiffrement ?
- Allez sur le portail Azure, sélectionnez Groupes de ressources, Aperçu, puis votre nouveau service d'application Dashlane.
- Sélectionnez Redémarrer pour redémarrer le service d'application.
- Allez sur le gestionnaire de secrets AWS.
- Sélectionnez Service de chiffrement, Récupérer la valeur des secrets, puis Modifier.
- Dans la fenêtre contextuelle Modifier la valeur du secret, sélectionnez l'onglet Texte brut.
- Dans l'onglet Texte brut, ajoutez un espace à la fin de la valeur puis supprimez cet espace pour déclencher l'option de sauvegarde du secret à nouveau.
- Sélectionnez Enregistrer.
Dépannage pour le SSO auto-hébergée
J'ai reçu une erreur "Application with identified was not found in the directory"
Microsoft cessera de prendre en charge la fonctionnalité Automation Run As Accounts d'Azure en septembre 2023. Si vous avez créé votre service de chiffrement Dashlane avec Azure avant le 14 septembre 2022, vous devrez modifier la configuration pour que le service continue à fonctionner correctement.
Modifier votre configuration pour la mise à jour de Microsoft sur les comptes d'automatisation Azure
En savoir plus sur la mise à jour de Microsoft
Vous devez prendre deux mesures pour mettre à jour le service de chiffrement avec Azure. Tout d'abord, mettez à jour le chemin de vérification de l'état de santé pour le service de l'application. Ensuite, supprimez le compte d'automatisation respectif et les runbooks.
Note : Selon les paramètres originaux du service de chiffrement, vous n'avez peut-être pas de compte d'automatisation et de runbooks liés au groupe de ressources Dashlane. Si c'est le cas, vous n'aurez besoin que de mettre à jour le chemin de vérification de l'état de santé pour le service de l'application.
Étape 1 : Mettre à jour le chemin de vérification de l'état de santé
- Allez à la console Azure et sélectionnez Groupes de ressources.
- Sélectionnez le groupe de ressources Dashlane.
- Sélectionnez le service de l'application.
- Dans la section Surveillance, sélectionnez Vérification de l'état de santé.
- Mettez à jour le Chemin vers "/azureHealthCheck".
- Sélectionnez Enregistrer.
Étape 2 : Supprimer le compte d'automatisation Azure et les runbooks
- Allez à la console Azure et sélectionnez Groupes de ressources.
- Sélectionnez le groupe de ressources Dashlane.
- Sélectionnez le Compte d'automatisation.
- Sélectionnez Supprimer
- Retournez au groupe de ressources Dashlane et sélectionnez le Runbook.
- Sélectionnez Supprimer.