L'authentification unique (SSO) de Dashlane permet à vos utilisateurs de se connecter à leur coffre-fort Dashlane en renseignant leurs identifiants SSO à la place du mot de passe Maître. Veuillez trouver ci-dessous les instructions pour configurer cette fonctionnalité à l'aide d'Okta.
Veuillez noter que cette fonctionnalité est réservée aux clients Dashlane Business.
Sommaire
Aperçu de l'authentification unique (SSO)
Le mot de passe Maître est actuellement l'une des clés utilisées pour chiffrer/déchiffrer les données utilisateur. Grâce à la fonction SSO, vos utilisateurs peuvent désormais se connecter à leur coffre-fort Dashlane en renseignant leurs identifiants SSO à la place du mot de passe Maître. Avec le connecteur SSO de Dashlane, ils peuvent s'identifier à l'aide de leurs identifiants SSO, et Dashlane conserve son architecture de sécurité zero-knowledge.
Lorsqu'un utilisateur tente de se connecter via SSO, il est redirigé vers le connecteur SSO, qui fédère avec le fournisseur d'identité.
Une fois que l'utilisateur s'est identifié, le connecteur SSO envoie une clé unique au client, qui déchiffre ensuite ses données.
Toutes les clés utilisateur sont gérées par le connecteur SSO. Afin de maintenir notre architecture de sécurité brevetée zero-knowledge, le connecteur SSO doit être hébergé dans un environnement contrôlé par votre organisation. Le connecteur SSO s'exécute dans Docker et peut être hébergé dans tout environnement où ce dernier est présent.
Configuration requise
Configuration requise par Dashlane
- Dashlane Business (Dashlane Team ne prend pas en charge la fonction SSO)
- Version minimale requise de l'application Dashlane :
- Web : v6.2030.3
- iOS : v6.2029.0
- Android : v6.2030.1
- Les applications de bureau ne sont pas prises en charge
Configuration requise par l'environnement du client
- Utiliser Okta comme fournisseur d'identité
- Machine virtuelle Linux qui prend en charge Docker (aucune connaissance préalable de Linux ou de Docker n'est requise pour déployer le connecteur SSO)
- Le service de connexion SSO doit être accessible aux utilisateurs finaux utilisant le HTTPS. Un certificat SSL sera demandé si la machine Linux est directement accessible par le web.
Activation de la fonction SSO
Vérifiez votre domaine
Vous devrez vérifier le domaine dont votre entreprise est propriétaire. Une fois la fonction SSO activée, toute personne utilisant le domaine de votre entreprise devra se connecter à l'aide de la méthode SSO.
1. Accédez à la console d'administration Dashlane et sélectionnez l'onglet Paramètres.
2. Cliquez sur l'onglet SAML SSO.Dans le champ Vérifiez le nom de domaine de l'entreprise, saisissez le nom de domaine de votre entreprise et cliquez sur le bouton Vérifier.
3. Copiez les valeurs Nom d'hôte et TXT pour les ajouter à un nouvel enregistrement DNS TXT de votre domaine. Une fois ces valeurs ajoutées, cliquez sur le bouton Vérifier le domaine. Veuillez noter que la vérification de domaine peut prendre jusqu'à 24 heures.
Vous devez vérifier votre domaine avant de pouvoir configurer le connecteur SSO.
Étapes de configuration du connecteur SSO
Créer une application dans Okta
1. Ouvrez la console d'administration Okta et rendez-vous dans Applications.
2. Cliquez sur Add Application (Ajouter une application).
3. En haut de la page, cliquez sur Create New App (Créer une nouvelle application).
4. Sélectionnez Web comme plateforme, et SAML 2.0 comme méthode de connexion.
5. Cliquez sur Create (Créer).
6. Donnez un nom à l'application, par exemple Dashlane SSO, puis cliquez sur Next (Suivant).
7. Pour le champ Single sign on URL, utilisez la valeur https://<SSO ConnectorEndpoint>/saml/callback, avec comme URL de terminal du connecteur SSO l'adresse d'hébergement du connecteur (l'adresse à laquelle on peut y accéder publiquement). Veillez à bien inclure /saml/callback à la fin du chemin d'adresse.
8. Pour le champ Audience URI (SP Entity ID), utilisez la valeur https://<SSO ConnectorEndpoint>/saml/, avec comme URL de terminal du connecteur SSO l'adresse d'hébergement du connecteur (l'adresse à laquelle on peut y accéder publiquement). Veillez à bien inclure /saml/ à la fin du chemin d'adresse.
9. Cliquez sur Next (Suivant).
10. Sélectionnez I'm an Okta customer adding an internal app (Je suis un utilisateur Okta qui ajoute une application interne) et This is an internal app that we have created (Ceci est une application interne que nous avons créée), puis cliquez sur Finish (Terminer).
11. Vous accéderez automatiquement à la section Sign On (Connexion). Cliquez sur View Setup Instructions (Voir les instructions de configuration).
12. Faites défiler la page vers le bas pour atteindre la section Optional (Facultatif) et copiez les métadonnées SAML se trouvant dans le champ Provide the following IDP metadata to your SP provider (Fournir les métadonnées IDP suivantes à votre fournisseur de service).
Configurer le connecteur SSO
1. Retournez à la section SAML SSO de l'onglet Paramètres dans la console d'administration.
2. Collez les métadonnées SAML d'Okta que vous avez copiées lors de l'étape 12 ci-dessus dans le champ Saisissez les métadonnées du fournisseur d'identité ici.
3. Saisissez l'URL correspondant à l'instance de votre connecteur SSO. Il s'agit de l'URL qui permettra d'accéder au connecteur SSO (comme https://ssoconnector.entreprise.com).
Remarque : /saml/login peut être automatiquement ajouté à la fin de votre chemin.
4. Cliquez sur le bouton Générer une clé pour connecteur SSO. La clé générée permettra de chiffrer toutes les données de votre entreprise. Copiez la clé générée et enregistrez-la dans un endroit sûr (tel qu'une note sécurisée dans Dashlane). Nous vous conseillons également de la partager avec d'autres administrateurs. Vous ne pourrez plus consulter cette clé.
5. Cliquez sur le bouton Télécharger le fichier de configuration.
6. Cliquez sur le bouton Script d'installation pour finaliser la configuration du connecteur SSO.
Tester et activer la fonction SSO
Avant de poursuivre, vous devez configurer le connecteur SSO et, depuis Okta, autoriser au moins un utilisateur à se connecter à l'application via SSO.
1. Vous pouvez effectuer un test rapide pour vérifier si le connecteur SSO et Okta sont configurés correctement. Pour ce faire, retournez dans la console d'administration de Dashlane et cliquez sur Tester la connexion.
Pour tester le compte, vous pouvez vous connecter à l'aide de n'importe quel compte utilisateur ajouté à l'application dans Okta. Une fois connecté, vous verrez s'afficher un message de confirmation. Si tel n'est pas le cas, veuillez contacter le service d'assistance de Dashlane pour obtenir de l'aide.
2. Vous pouvez maintenant activer la fonction SSO pour tous vos utilisateurs. Pour rappel, les administrateurs dans Dashlane ne seront pas concernés et continueront à se connecter à l'aide de leur mot de passe Maître. Tous les autres utilisateurs seront obligés d'utiliser la fonction SSO pour accéder à Dashlane.
Avertissement : si vous utilisez la fonction SSO en accès anticipé, vous ne pourrez ni inviter les utilisateurs disposant déjà d'un compte Dashlane, ni attribuer le rôle d'administrateur à un membre. Pour en savoir plus, veuillez consulter les restrictions appliquées à la fonction SSO.