Cet article s'adresse aux organisations utilisant un forfait Dashlane Business.
Le service de chiffrement est un composant obligatoire des implémentations SCIM et SSO de Dashlane. Cet article explique pourquoi Dashlane utilise le service de chiffrement et comment vous pouvez le configurer.
Aperçu
Le service de chiffrement peut offrir plus d'avantages à votre entreprise que les solutions concurrentes. Le chiffrement de bout en bout et les clés de partage chiffrées exigent un degré de protection supérieur que SAML et SCIM ne permettent pas d'obtenir d'emblée. Vous pouvez utiliser le service de chiffrement pour conformer Dashlane à ces protocoles tout en assurant la sécurité des clés de chiffrement et une expérience intuitive pour les membres et les administrateurs d'un compte.
Architecture
Le SCIM et la SSO peuvent être configurés indépendamment l'un de l'autre, mais nous recommandons de les activer simultanément pour une expérience optimale. Le service de chiffrement fournit une clé de chiffrement pour l'utilisateur lors de la connexion et une clé de chiffrement pour le groupe lors de la synchronisation du répertoire SCIM. Nous sommes actuellement en train de procéder à la mise à jour de tous les clients vers le service de chiffrement. Pour activer la toute dernière version, contactez l'équipe d'assistance à la clientèle.
Configurer le service de chiffrement dans Azure
Durée estimée de la procédure : 10 minutes
Accès requis :
- Compte administrateur pour Dashlane
- Compte administrateur Azure
Pour configurer le service :
- Cliquez sur l'icône D de Dashlane dans la barre d'outils de votre navigateur et saisissez votre mot de passe Maître administrateur si nécessaire. Dans la fenêtre d'extension, cliquez sur Plus puis Ouvrir la console d'administration. Si vous n'avez pas encore installé l'extension Dashlane, vous pouvez la télécharger.
Télécharger l'extension Dashlane
- Dans la console d'administration Dashlane, dans la section Paramètres du service de chiffrement, sélectionnez Paramètres, Authentification unique, puis Modifier.
- Dans le menu Où souhaitez-vous déployer le service de chiffrement, sélectionnez Microsoft Azure. Le terminal de votre service de chiffrement est automatiquement généré avec les informations de votre organisation.
- Cliquez sur Générer et enregistrer pour créer la configuration de votre service de chiffrement.
- Une fois la configuration générée, sélectionnez Copier pour la copier, puis sélectionnez Accéder à l'hôte de service pour ouvrir le modèle Azure.
- Dans le modèle Azure, cliquez sur Modifier les paramètres.
- Sélectionnez et supprimez tous les paramètres actuels.
- Collez la configuration du service de chiffrement que vous avez copiée depuis la console d'administration de Dashlane et sélectionnez Enregistrer.
- Sélectionnez un abonnement, sélectionnez ou créez un groupe de ressources, puis sélectionnez Suivant : Examiner et créer >.
Attention ! Si le menu Abonnement est vide ou si vous n'êtes pas abonné(e) à Azure, vous devrez vous abonner pour terminer la configuration du service de chiffrement. Nous vous recommandons de vous abonner au « Plan Azure App Service De base - Linux - B1 ». Ce plan coûte 0,018 $ par heure. En fonction de l'utilisation de votre entreprise, vous pouvez vous attendre à un coût de 8 à 14 dollars par mois. Cet abonnement diffère d'un abonnement Azure Active Directory.
- Après avoir reçu un message de validation, sélectionnez Créer.
Le déploiement prend quelques minutes.
Redémarrer le service de chiffrement Azure
Si vous êtes invité(e) à redémarrer le service de chiffrement Azure, suivez ces étapes ci-dessous. Dans le cas contraire, vous pouvez les ignorer.
- Revenez dans le portail Azure, sélectionnez Groupes de ressources puis Vue d'ensemble, puis sélectionnez votre nouveau service d'application Dashlane.
- Cliquez sur Redémarrer pour redémarrer l'App Service.
Votre service de chiffrement est en cours d'exécution. Vous pouvez configurer l'authentification unique SAML ou l'autorisation d'accès SCIM avec votre fournisseur d'identité.
Configurer les fonctions SSO et SCIM avec Azure AD
Configurer les fonctions SSO et SCIM via Okta
Configurer l'authentification unique (SSO) via ADFS
Comment configurer l'authentification unique (SSO) via Google Workspace
Configurer les fonctions SSO et SCIM via JumpCloud
Configurer le service de chiffrement dans AWS
Durée estimée de la procédure : 10 minutes
Accès requis :
- Compte administrateur pour Dashlane
- Compte administrateur AWS
Pour configurer le service :
- Cliquez sur l'icône D de Dashlane dans la barre d'outils de votre navigateur et saisissez votre mot de passe Maître administrateur si nécessaire. Dans la fenêtre d'extension, cliquez sur Plus puis Ouvrir la console d'administration.
- Dans la console d'administration Dashlane, dans la section Paramètres du service de chiffrement, sélectionnez Paramètres, Authentification unique, puis Modifier.
- Dans le menu Où souhaitez-vous déployer le service de chiffrement, sélectionnez AWS. Le terminal de votre service de chiffrement est automatiquement généré avec les informations de votre organisation.
- Cliquez sur Générer et enregistrer pour créer la configuration de votre service de chiffrement.
- Une fois la configuration générée, cliquez sur Copier pour la copier, puis sélectionnez Accéder à l'hôte de service.
- Connectez-vous au portail AWS et assurez-vous que la région AWS configurée soit la Virginie (US-East-1) ou l'Irlande (EU-West-1).
- Recherchez « certificate manager » dans AWS et cliquez sur Certificate Manager dans les résultats de recherche.
- Dans la section Nouveau certificat ACM géré , cliquez sur Demander un certificat.
- Cliquez sur Demander un certificat public, puis sur Suivant.
- Dans la section Noms de domaine, collez l'adresse Web du terminal du service de chiffrement depuis la console d'administration Dashlane.
- Dans la section Sélectionner une méthode de validation, cliquez sur Validation DNS, puis sur Demander.
- Cliquez sur le lien ID du certificat.
- Sélectionnez l'icône pour Copier le nom CNAME et la valeur CNAME.
- Connectez-vous avec votre fournisseur DNS public et créez un nouvel enregistrement CNAME sous votre nom de domaine. Les étapes exactes peuvent varier selon votre fournisseur.
- Pour le champ Type, sélectionnez CNAME. Dans le champ Host (Hôte), collez le nom CNAME que vous avez copié depuis le Certificate Manager. Pour le champ Points to (Pointe vers), collez la valeur CNAME que vous avez copiée depuis le Certificate Manager.
- Sélectionnez Enregistrer.
- Revenez à AWS Certificate Manager et sélectionnez l'icône pour copier la chaîne ARN. Collez-la dans une application comme TextEdit sous Mac ou Notepad dans Windows et enregistrez-la pour plus tard.
Remarque : vous devez valider votre certificat avant de pouvoir passer aux étapes suivantes et de créer une pile.
- Effectuez une recherche dans AWS pour « aws cloud formation » et cliquez sur CloudFormation dans les résultats de la recherche.
- Dans le menu Créer une pile, cliquez sur Avec de nouvelles ressources (standard).
- Cliquez sur Le modèle est prêt, saisissez l'URL Amazon S3 qui suit et cliquez sur Suivant :
https://s3-eu-west-1.amazonaws.com/public-cloudformation.dashlane.com/sso-connector/sam-app/template-latest.yaml
- Remplissez les champs suivants :
- Pour Stack name (Nom de la pile), nommez votre pile selon ce format :
[Nomdevotreentreprise]-Connecteur-SSO
- Pour Certificat, collez la chaîne ARN que vous avez enregistrée depuis le Certificate Manager.
- Pour DomainName (Nom de domaine), collez l'URL de terminal du service de chiffrement générée par la console d'administration Dashlane.
- Pour Stack name (Nom de la pile), nommez votre pile selon ce format :
- Sélectionnez Suivant.
- Sur la page Configure stack options (Configurer les options de pile), laissez tous les paramètres tels quels et sélectionnez Suivant.
-
Dans la section Transforms might require access capabilities (Les modifications peuvent nécessiter une autorisation d'accès à la section), cochez toutes les cases puis sélectionnez Create stack (Créer une pile).
- Ce processus peut prendre plusieurs minutes. Un message CREATE_COMPLETE apparaît pour confirmer que la pile a été créée.
- Une fois la pile créée, sélectionnez l'onglet Outputs (Sorties) et copiez la valeur CNAME.
- Connectez-vous avec votre fournisseur DNS public et créez un nouvel enregistrement CNAME sous votre nom de domaine.
- Dans le champ Type, cliquez sur CNAME. Pour Host (Hôte), collez l'URL de terminal du service de chiffrement générée par la console d'administration Dashlane.
Exemple : Pour dashlanesso.dashlaneshop.com, collez le texte dashlanesso.
- Pour le champ Points to (Pointe vers), collez la valeur CNAME que vous avez copiée depuis l'onglet Outputs (Sorties).
- Recherchez « Secrets Manager » dans AWS et cliquez sur Secrets Manager dans les résultats de recherche.
- Sélectionnez le Nom du secret de votre connecteur SSO.
- Dans la section Valeur du secret , cliquez sur Récupérer la valeur du secret.
- Cliquez sur Modifier.
- Revenez à la section Authentification unique de la console d'administration Dashlane, sélectionnez Modifier pour Paramètres du service de chiffrement et copiez le fichier de configuration du service de chiffrement.
- Retournez dans AWS, sélectionnez l'onglet Plaintext (Texte brut), collez le fichier de configuration et sélectionnez Enregistrer.
Redémarrer le service de chiffrement AWS
Si vous êtes invité(e) à redémarrer le service de chiffrement AWS, suivez ces étapes ci-dessous. Dans le cas contraire, vous pouvez les ignorer.
- Revenez dans AWS Secrets Manager.
- Sélectionnez Encryption Service (Service de chiffrement), Retrieve Secrets Value (Récupérer la valeur du secret) puis Edit (Modifier).
- Dans la fenêtre contextuelle Edit secret value (Modifier la valeur du secret), sélectionnez l'onglet Plaintext (Texte brut).
- Dans l'onglet Plaintext (Texte brut), ajoutez une espace à la fin de la valeur, puis supprimez cette espace pour déclencher à nouveau l'enregistrement du secret.
- Sélectionnez Enregistrer.
Votre service de chiffrement est en cours d'exécution. Vous pouvez configurer l'authentification unique SAML ou l'autorisation d'accès SCIM avec votre fournisseur d'identité.
Configurer les fonctions SSO et SCIM avec Azure AD
Configurer les fonctions SSO et SCIM via Okta
Configurer l'authentification unique (SSO) via ADFS
Comment configurer l'authentification unique (SSO) via Google Workspace