Cette fonction est réservée aux organisations munies d'un forfait Dashlane Business.
Cliquez ici pour passer à Dashlane Business
L'authentification unique (ou SSO) permet aux membres de se connecter à Dashlane à l'aide de leur identifiant SSO (en lieu et place de leur mot de passe Maître). Cet article vous expliquera comment configurer l'authentification unique avec une infrastructure ADFS sur site (ou hébergée dans le cloud).
Avant de commencer, procédez comme suit :
- Consultez notre article dédié à l'intégration des fournisseurs d'identité.
- Si ce n'est pas déjà fait, souscrivez à un forfait Dashlane Business. Le forfait Dashlane Team ne vous permet pas d'activer la SSO Pour changer de forfait, contactez l'assistance client Dashlane.
Nous contacter - Vérifiez que vous avez accès aux métadonnées et à la console du fournisseur d'identité (le cas échéant).
Nous vous conseillons de configurer la SSO et la synchronisation AD en même temps pour bénéficier pleinement de leurs avantages.
Avant de commencer
Connectez-vous aux plateformes suivantes avec vos comptes administrateur :
- La console d'administration Dashlane
- La console d'administration ADFS
- Votre compte de fournisseur de DNS public
- Votre compte de service de chiffrement (Azure ou AWS)
Durée de configuration de la SSO : 15 minutes
Configurer la SSO
Pour configurer la SSO, procédez comme suit :
Étape 1 : Configurer et tester votre service de chiffrement
- Suivez ce guide pour configurer le service de chiffrement.
-
Ensuite, copiez l'URL fournie lors de la configuration du service de chiffrement, ouvrez un nouvel onglet dans votre navigateur et collez l'URL dans la barre d'adresse. Une page Dashlane apparaît pour confirmer que le service de chiffrement est configuré.
Remarque : si cette confirmation n'apparaît pas, vérifiez que vous avez bien complété la configuration du service de chiffrement.
Étape 2 : Vérifier le domaine de votre entreprise auprès de votre fournisseur DNS
- Cliquez sur l'icône D de Dashlane dans la barre d'outils de votre navigateur et saisissez votre mot de passe Maître administrateur si nécessaire. Dans la fenêtre d'extension, cliquez sur Plus puis Ouvrir la console d'administration.
- Dans la console d'administration Dashlane, sélectionnez Paramètres, Authentification unique, puis Modifier ou Configuration selon ce qui s'affiche.
- Dans la section Vérifiez le nom de domaine de l'entreprise, saisissez le nom de domaine de votre entreprise puis sélectionnez Vérifier pour voir les nouvelles valeurs HOSTNAME et TXT VALUE.
- Connectez-vous à la console de votre fournisseur DNS public et créez un nouvel enregistrement TXT.
- Retournez à la console d'administration Dashlane et copiez les valeurs HOSTNAME et TXT VALEUR, puis collez-les dans le nouvel enregistrement TXT que vous avez créé dans votre fournisseur DNS public. Sélectionnez l'icône Copier pour copier les informations.
- Collez les informations dans un nouvel enregistrement TXT auprès de votre fournisseur DNS public. Vous devrez peut-être consulter sa documentation d'aide pour connaître les étapes à réaliser.
- Attendez quelques minutes que ce nouvel enregistrement soit activé, puis sélectionnez Vérifier le domaine. Une coche verte apparaît pour indiquer que le nom de domaine de votre entreprise est vérifié.
- Vérifiez qu'une coche verte s'affiche à côté de votre domaine : cela indique qu'il a été vérifié.
- Répétez les étapes 1 à 6 pour ajouter d'autres domaines d'entreprise.
Remarque : vous pouvez associer plusieurs domaines, mais ils doivent tous être rattachés au même fournisseur de SSO.
Étape 3 : Configurer ADFS pour la connexion SSO
- Accédez à la section SAML SSO de l'onglet Paramètres dans la console d'administration Dashlane.
- Copiez et collez les métadonnées SAML d'ADFS dans le champ Saisissez les métadonnées du fournisseur d'identité ici. Si vous avez besoin d'aide pour trouver les métadonnées, vous pouvez accéder à l'URL de vos métadonnées ADFS, où « ADFSName.Domain.com » est l'URL de votre serveur ou ferme ADFS.
https://ADFSName.Domain.com/FederationMetadata/2007-06/FederationMetadata.xml
Vous pouvez également utiliser l'outil Microsoft pour télécharger votre document de métadonnées de fédération.
- Collez les métadonnées ADFS dans la console d'administration de Dashlane.
Étape 4 : configurer ADFS
- Pour configurer ADFS, vous devrez récupérer les métadonnées SAML à parti du service de chiffrement. Pour trouver votre URL SAML, accédez à la console d'administration et sélectionnez Authentification unique dans le menu. Dans la section Paramètres, sélectionnez ID de l'entité.
- Saisissez l'URL pour ID de l'entité dans votre navigateur pour télécharger une copie locale des métadonnées SAML.
- Ouvrez la console de gestion ADFS et sélectionnez Add Relying Party Trust (Ajouter une approbation de partie de confiance).
- Dans le menu déroulant, sélectionnez Claims aware (Prise en charge des revendications) puis Start (Démarrer).
- Sélectionnez Import data about the relying part from a file (Importer les données concernant la partie de confiance à partir d'un fichier), puis le bouton Browse (Parcourir) pour sélectionner le fichier XML de métadonnées correspondant au connecteur SSO que vous avez enregistré à l'étape 2. Une fois le fichier sélectionné, cliquez sur Next (Suivant).
- Saisissez le nom d'affichage « Service de chiffrement Dashlane » et sélectionnez Next (Suivant).
- Sélectionnez votre politique de contrôle d'accès et sélectionnez Next (Suivant). Ce paramètre varie selon la politique de sécurité de chaque entreprise. Dans cet exemple, nous allons autoriser tout le monde.
- Vérifiez l'approbation de partie de confiance. Ensuite, cliquez sur Next (Suivant), puis sur Close (Fermer). La nouvelle approbation sera alors créée.
- Autorisez le connecteur SSO de Dashlane à récupérer l'adresse e-mail du membre à partir d'ADFS. Sélectionnez l'approbation de partie de confiance nouvellement créée (le cas échéant, cliquez sur Relying Party Trusts dans la barre latérale gauche). Sélectionnez ensuite Edit Claim Issuance Policy (Modifier la stratégie d'émission de revendication).
- Sélectionnez Add Rule (Ajouter une règle).
- Dans le menu déroulant Claim rule template (Modèle de règle de revendication), sélectionnez Transform an incoming claim (Transformer une revendication entrante), puis Next (Suivant).
- Dans le champ Claim rule name (Nom de la règle de revendication), sélectionnez Send Email as Name ID (Envoyer un courrier électronique comme ID de nom).
- Dans Incoming claim type (Type de revendication entrante), sélectionnez UPN.
- Définissez Outgoing claim type (Type de revendication sortante), sur Name ID.
- Dans Outgoing name ID format (Format d'ID de nom sortant), sélectionnez E-mail.
- Sélectionnez Finish (Terminer).
Étape 4 : tester et activer la SSO
- Une fois les membres définis, vous pouvez effectuer un test avec n'importe lequel d'entre eux dans la console d'administration Dashlane en sélectionnant Tester la connexion. Utilisez l'option Copier l'URL de test pour tester facilement la connexion SSO à partir de différents sites, appareils et membres.
Si la SSO est bien configurée, vous verrez s'afficher un message de confirmation.
Si un message d'erreur s'affiche, contactez l'assistance Dashlane pour obtenir de l'aide.
Nous contacter - Lorsque vous êtes prêt à activer la SSO, revenez à la console d'administration Dashlane et sélectionnez Activer la SSO.
Une fois cette fonction activée, tous les membres du forfait qui n'ont pas le rôle d'administrateur seront convertis en membres SSO lors de leur prochaine connexion. Ils saisiront une dernière fois leur mot de passe Maître et utiliseront par la suite leurs identifiants SSO.
Les nouveaux membres que vous inviterez à rejoindre votre compte Dashlane n'auront jamais de mot de passe Maître et n'utiliseront que leurs identifiants SSO pour se connecter.
Tous les membres utilisant la SSO seront automatiquement redirigés vers le flux de connexion SSO.
Vous pouvez poursuivre votre intégration AD en configurant la synchronisation Active Directory pour ajouter et retirer automatiquement les membres en fonction du statut de leur compte AD.