Cette fonction est réservée aux organisations munies d'un forfait Dashlane Business.
Cliquez ici pour passer à Dashlane Business
En tant qu'administrateur, vous pouvez configurer l'authentification unique (SSO) Okta pour les membres de votre forfait avec SAML. Vous pouvez mieux contrôler votre intégration SSO en la synchronisant avec l'annuaire des membres du forfait et des groupes de votre fournisseur d'identité avec SCIM.
Nous vous conseillons de configurer la SSO et SCIM en même temps pour bénéficier pleinement de leurs avantages.
En savoir plus sur la SSO et SCIM
Durée de la procédure : 15 minutes
Accès requis :
- Compte administrateur pour Dashlane
- Compte administrateur pour Okta
- Éditeur DNS public pour la vérification du domaine
Configurer la SSO
-
Copiez l'URL fournie lors de la configuration du service de chiffrement, ouvrez un nouvel onglet dans votre navigateur et collez l'URL dans la barre d'adresse. Une page Dashlane apparaît pour confirmer que le service de chiffrement est configuré.
Remarque : si cette confirmation n'apparaît pas, vérifiez que vous avez bien complété la configuration du service de chiffrement.
- Connectez-vous à l'extension Dashlane, puis connectez-vous à la console d'administration Dashlane en sélectionnant l'onglet Plus, puis Ouvrir la console d'administration.
- Rendez-vous dans Paramètres > Authentification unique > Configurer sous Paramètres SSO.
- Saisissez le domaine de messagerie de votre entreprise et cliquez sur Vérifier.
Voici les boutons de copie que vous utiliserez pour copier le nom d’hôte et les valeurs TXT dans votre fournisseur DNS public. - Connectez-vous au compte de votre fournisseur DNS public et créez un nouvel enregistrement TXT. Les étapes exactes peuvent varier selon votre fournisseur.
- Retournez à la console d'administration Dashlane et copiez les valeurs HOSTNAME et TXT VALEUR, puis collez-les dans le nouvel enregistrement TXT que vous avez créé dans votre fournisseur DNS public.
- Attendez quelques minutes que ce nouvel enregistrement soit activé, puis sélectionnez Vérifier le domaine. Une coche verte apparaît pour indiquer que le nom de domaine de votre entreprise est vérifié. Un changement de DNS public peut prendre jusqu'à 24 heures, mais dans la plupart des cas, un nouvel enregistrement ne devrait pas prendre plus de 5 minutes.
- Répétez les étapes 5 à 8 pour ajouter d'autres domaines d'entreprise.
Remarque : vous ne pouvez pas lier plusieurs fournisseurs SSO à un même forfait Dashlane.
- Dans votre console d'administration Okta, sélectionnez Applications, puis Applications à nouveau et Create app Integration (Créer une intégration d'application).
- Dans l'écran Create New App Integration, sélectionnez SAML 2.0 puis Next (Suivant).
- Si vous le souhaitez, vous pouvez télécharger un logo Dashlane qui servira de vignette pour l'application.
- Dans l'écran Create SAML Integration, saisissez « Dashlane » comme nom d'application, importez un logo si vous le souhaitez et cliquez sur Next (Suivant).
- Copiez le texte fourni par la console d'administration dans les champs correspondants de l'application Okta. Collez la valeur Assertion Consumer Service URL de Dashlane dans le champ Single sign-on URL de Okta. Collez la valeur Entity ID dans le champ Audience URI (SP Entity ID) de Okta.
- Dans Okta, vérifiez que la valeur pour Single sign-on URL se termine par /callback, et que la valeur pour Audience URI se termine par /saml/. Tous les autres champs peuvent rester inchangés, sauf si vous souhaitez appliquer une configuration personnalisée.
- Faites défiler la page jusqu'en bas et cliquez sur Next (Suivant).
- Sur la page du centre d'aide Okta, sélectionnez I'm an Okta customer adding an internal app (Je suis un utilisateur Okta ajoutant une application interne), puis cliquez sur Finish (Terminer).
- Dans Okta, pour l'application Dashlane SAML qui vient d'être créée, cliquez sur Sign On (Connexion), puis sous Settings (Paramètres), cliquez sur le bouton Edit (Modifier).
- Pour accéder à vos métadonnées XML, sélectionnez View Setup Instructions (Voir les instructions de configuration) dans la section SAML 2.0.
- Dans la section Optional, sélectionnez et copiez toutes les métadonnées.
- Dans la console d'administration Dashlane, collez les données XML et sélectionnez Enregistrer les modifications.
- Accédez à https://portal.azure.com et sélectionnez Redémarrer pour relancer votre service de chiffrement Azure.
- Dans la console d'administration Okta, accédez à l'application Dashlane et sélectionnez Assignments (Attributions) puis Assign (Attribuer).
- Sélectionnez Assign to People (Attribuer à des personnes) ou Assign to Groups (Attribuer à des groupes) pour affecter des personnes au test.
- Dans la section Tester la connexion SSO de Dashlane, sélectionnez Tester la connexion pour tous les groupes ou personnes que vous avez affectés. Sélectionnez Copier l'URL de test pour tester la connexion SSO à partir de différents sites, appareils et membres.
Un message vous indiquera si l'authentification unique a bien été configurée.
Si vous voyez un message d'erreur, contactez-nous.
- Activez le paramètre Activer la fonction SSO.
Une fois cette fonction activée, tous les membres du forfait qui n'ont pas le rôle d'administrateur seront convertis en membres SSO lors de leur prochaine connexion. Ils saisiront une dernière fois leur mot de passe Maître et utiliseront par la suite leurs identifiants SSO.
Les nouveaux membres que vous inviterez à rejoindre votre compte Dashlane n'auront jamais de mot de passe Maître et n'utiliseront que leurs identifiants SSO pour se connecter.
Tous les membres utilisant la SSO seront automatiquement redirigés vers le flux de connexion SSO.
Configurer l'autorisation d'accès SCIM et la synchronisation du répertoire
- Configurez le service de chiffrement de Dashlane.
- Rendez-vous à l'étape 10 de la section Configuration de la SSO et créez une nouvelle application Dashlane dans Okta.
- Dans votre application Dashlane dans Okta, sélectionnez Edit (Modifier), cochez la case pour activer la fonction SCIM Provisioning et sélectionnez Save (Enregistrer).
- Connectez-vous à la console d'administration Dashlane et sélectionnez, Paramètres, Synchronisation Active Directory, Autorisation d'accès SCIM, puis Configurer.
- Sélectionnez Générer un jeton.
- Activez la fonction Permettre au service de chiffrement de synchroniser le répertoire et sélectionnez Enregistrer les modifications.
- Redémarrez votre service de chiffrement Dashlane dans Azure pour que vos modifications prennent effet. Pour connaître la procédure à suivre, vous pouvez suivre à partir de l'étape 22 les instructions de la section Configuration de la SSO.
- Dans Okta, pour l'application Dashlane, sélectionnez l'onglet Provisioning (Autorisation d'accès), sélectionnez Edit (Modifier) et collez les valeurs SCIM de la console d'administration Dashlane dans les champs de texte Okta.
- Pour SCIM connector base URL, copiez l'URL fournie par Dashlane.
- Dans le champ Unique identifier field for users, saisissez email.
- Activez toutes les méthodes d'approvisionnement prises en charge.
- Pour le champ Authentification Mode, sélectionnez la valeur HTTP Header.
- Pour Authorization, copiez le jeton SCIM fourni par Dashlane dans le champ Bearer.
- Sélectionnez Test Connector Configuration (Tester la configuration du connecteur). Votre test devrait réussir.
- Enregistrez la configuration.
- Dans l'onglet Provisioning (Autorisation d'accès), sélectionnez Settings (Paramètres), To App (Vers l'application) et Edit (Modifier).
- Activez les paramètres Create Users, Update User Attributes et Deactivate Users, puis cliquez sur Save.
Une fois la configuration de la SSO terminée, tous les membres du forfait qui n'ont pas le rôle d'administrateur utiliseront la SSO lors de leur prochaine connexion. Cela inclut toute nouvelle personne ajoutée à votre forfait et toute personne utilisant déjà la SSO.
Si vous avez des questions ou besoin d'aide, contactez-nous.