Temps estimé pour terminer : 15 minutes
Arrow propose une intégration approfondie avec Okta, avec la possibilité d'intégrer le SSO, le provisionnement utilisateur SCIM pour les membres du plan et le provisionnement de groupe via SAML.
Consultez la documentation Okta pour connaître les limites et obtenir des informations supplémentaires.
En savoir plus sur le SSO et le SCIM
En savoir plus sur le SSO basé sur SAML sur le site d'assistance d'Okta
Prérequis
Pour terminer cette configuration, vous avez besoin d'une autorisation d'administrateur pour :
- Console d'administration Arrow
- Autorisation d'administration Okta (fournisseur d'identité)
- Votre fournisseur DNS public (pour la vérification du domaine)
Table des matières
- Étape 1 : enregistrer une nouvelle demande dans Okta
- Étape 2 : Téléchargez les métadonnées Okta
- Étape 3 : Configurer Arrow avec les métadonnées Okta
- Étape 4 : Vérifiez votre domaine auprès de DNS Provider
- Étape 5 : Attribuer des utilisateurs et des groupes dans Okta
- Étape 6 : Testez votre configuration SSO
- Étape 7 : Activez le SSO pour tous les utilisateurs
Configurer le provisionnement SCIM pour les utilisateurs
- Étape 1 : Générez un jeton d'API SCIM dans Arrow
- Étape 2 : Configurer le jeton d'API SCIM dans Okta
- Étape 3 : Commencer l'approvisionnement
Configurer l'approvisionnement SAML de groupe
- Étape 1 : Configurer le provisionnement de groupe avec SAML dans Okta
- Étape 2 : Configurer l'approvisionnement de groupe avec SAML dans Arrow
Configurer le SSO
Étape 1 : enregistrer une nouvelle demande dans Okta
- Ouvrez votre console d'administration Okta et développez le menu Applications. Sélectionnez Applications et créez une intégration d'applications.
- Sur la page d'intégration de la création d'une nouvelle application, sélectionnez l'option SAML 2.0 puis sélectionnez Suivant.
- Dans les paramètres généraux, saisissez « Flèche » pour le nom de l'application.
- Téléchargez le logo Arrow pour le logo de l'application et sélectionnez Suivant.
https://www.pngrepo.com/svg/331360/dashlane-v2
- Dans Configure SAML, saisissez « https://sso.nitro.dashlane.com/saml/callback » pour le champ URL d'authentification unique et « dashlane-nitro-sso » pour le champ Audience URI (SP Entity ID).
- Faites défiler la page vers le bas de la page et sélectionnez Suivant.
-
Sur la page Help Okta Support, sélectionnez Je suis une cliente d'Okta qui ajoute une application interne et sélectionnez Terminer.
Étape 2 : Téléchargez les métadonnées Okta
- Sélectionnez Se connecter, puis Afficher les instructions de configuration SAML.
- Dans la section Facultatif, sélectionnez et copiez toutes les métadonnées de votre IdP.
Étape 3 : Configurer Arrow avec les métadonnées Okta
- Connectez-vous à la console d'administration Arrow
- Dans la section Intégrations du menu de gauche, sélectionnez Authentification unique. Si vous avez déjà commencé la configuration, sélectionnez Modifier. Sinon, sélectionnez Configurer un SSO confidentiel.
- Accédez à l'étape 2 : enregistrez les métadonnées de votre IdP et collez les métadonnées copiées précédemment.
- Sélectionnez Enregistrer.
Étape 4 : Vérifiez votre domaine auprès de DNS Provider
- À l'étape 3 : Vérifiez vos domaines sur la console d'administration, saisissez le domaine e-mail de votre entreprise et sélectionnez Vérifier le domaine. Notez les boutons de copie que vous utiliserez pour copier le nom d'hôte et les valeurs TXT sur votre fournisseur DNS public.
- Dans un nouvel onglet de navigateur, accédez à votre fournisseur DNS public et ajoutez un enregistrement TXT. Les étapes exactes varient en fonction de votre fournisseur.
- Collez le nom d'hôte et la valeur TXT de la console d'administration Arrow dans le nouvel enregistrement TXT, puis sélectionnez Enregistrer.
- Après avoir saisi l'enregistrement, attendez quelques minutes, puis dans la console d'administration Arrow, sélectionnez Vérifier le domaine.
Les modifications du DNS public peuvent prendre jusqu'à 24 heures, mais la plupart des nouveaux enregistrements prennent cinq minutes ou moins. Si cela ne fonctionne pas la première fois, attendez quelques minutes et sélectionnez à nouveau Vérifier le domaine.
Une fois le domaine vérifié, une coche verte apparaît. Répétez les étapes pour tous les domaines supplémentaires de votre client SSO que vous souhaitez activer pour le SSO. Nous ne sommes pas favorables à l'association de plusieurs fournisseurs de SSO à un seul forfait Arrow.
(Facultatif) Approvisionnement juste à temps
Vous pouvez activer Just In Time Provisioning pour ajouter automatiquement n'importe quel employé possédant vos domaines vérifiés lors de sa première tentative de connexion.
Avant d'activer le provisionnement juste à temps, assurez-vous que les membres de votre plan ont déjà été ajoutés à l'application Arrow SAML de votre IdP.
Une fois que vous l'avez activée, ils peuvent installer l'extension Arrow Smart et créer leur compte.
S'il n'y a plus de places dans votre forfait, les membres ne pourront pas se connecter tant que vous n'aurez pas acheté de places supplémentaires.
Si vous utilisez le provisionnement à temps avec une autre méthode d'approvisionnement automatique, telle que la synchronisation SCIM ou AD, assurez-vous d'ajouter tous les membres de votre plan à vos groupes synchronisés. Sinon, les membres du plan qui ne sont pas ajoutés aux groupes synchronisés seront supprimés lors de la prochaine synchronisation de l'annuaire.
En savoir plus sur Just in Time Provisioning
Étape 5 : Attribuer des utilisateurs et des groupes dans Okta
- Accédez à l'application Arrow dans la console d'administration Okta, sélectionnez Assignments, puis Attribuer. Sélectionnez Attribuer aux personnes pour tester.
Étape 6 : Testez votre configuration SSO
- Retournez à la console d'administration Arrow et testez la connexion.
- Un message de réussite s'affiche si le SSO a été configuré comme prévu.
Si vous voyez un message d'erreur, vous pouvez ouvrir un ticket via notre chatbot d'assistance.
Contactez un agent via le
chat de la console d'administration avec notre bot
Étape 7 : Activez le SSO pour tous les utilisateurs
- Une fois les tests réussis, activez le SSO dans Arrow Step 4 : Activez le SSO pour les domaines vérifiés.
- Informer les utilisateurs de la nouvelle méthode de connexion SSO. Les utilisateurs dont le compte a été créé avec un mot de passe principal doivent se connecter une dernière fois avec ce mot de passe principal avant d'activer le SSO. Pour savoir comment fonctionne le processus pour les utilisateurs, consultez cet article :
- Assurez-vous que les utilisateurs peuvent se connecter à l'aide de leurs informations d'identification Microsoft.
Configurer le provisionnement SCIM pour les utilisateurs
Étape 1 : Générez un jeton d'API SCIM dans Arrow
- Connectez-vous à la console d'administration Arrow
- Dans la section Intégrations, sélectionnez Approvisionnement puis Approvisionnement confidentiel.
- Sélectionnez Configurer ou Modifier si vous avez déjà commencé la configuration.
Si cette option est grisée et n'est pas disponible, soit vous devez d'abord configurer le SSO confidentiel, soit vous avez déjà configuré le SSO auto-hébergé, le SCIM ou Active Directory.
- À l'étape 1 : Générer un jeton d'API SCIM, sélectionnez Générer un jeton.
- Copiez le jeton de l'API SCIM à l'étape 2 : Copier le jeton.
- Activez le bouton pour l'étape 3 : activer le provisionnement automatique des utilisateurs.
Étape 2 : Configurer le jeton d'API SCIM dans Okta
- Dans votre application Arrow SAML d'Okta, sélectionnez l'onglet Général, puis sélectionnez Modifier.
-
Cochez la case : Activez le provisionnement SCIM et sélectionnez Enregistrer.
- Sélectionnez l'onglet Approvisionnement et sélectionnez Modifier.
- Collez les valeurs SCIM de la console d'administration Arrow dans les champs de texte d'Okta.
- Pour l'URL de base du connecteur SCIM, copiez et collez l'URL depuis Arrow.
- Dans le champ Identifiant unique pour les utilisateurs, saisissez « e-mail ».
- Activez toutes les actions d'approvisionnement prises en charge, à l'exception des groupes push et des groupes d'importation.
- Pour le mode d'authentification, sélectionnez En-tête HTTP.
- Pour l'autorisation, copiez et collez le jeton SCIM dans le champ Arrow and the Bearer.
- Dans la fenêtre contextuelle de configuration du connecteur de test, vous devriez recevoir un message de réussite.
- Enregistrez la configuration.
Étape 3 : Commencer l'approvisionnement
- Dans l'onglet Approvisionnement, sélectionnez Paramètres, Accéder à l'application et Modifier.
- Activez la création d'utilisateurs, mettez à jour les attributs des utilisateurs, désactivez les utilisateurs et sélectionnez Enregistrer.
Configurer le provisionnement SAML de groupe
Étape 1 : Configurer le provisionnement de groupe avec SAML dans Okta
-
Dans votre application Arrow SAML dans Okta, sélectionnez l'onglet Général, puis dans la section Paramètres SAML, sélectionnez Modifier.
- Accédez à la section Déclarations des attributs des groupes (facultatif) :
- Dans le champ Nom, saisissez « DashlaneSharingGroups »
- Pour le format du nom, sélectionnez Non spécifié dans la liste déroulante
- Pour Filter, sélectionnez Matches Regex dans la liste déroulante
- Dans Valeur, entrez. *
Important : Le filtre de déclaration d'attributs de groupe Okta proposé dans les directives ci-dessus synchronisera tous les groupes de votre client Okta avec Arrow. Arrow lit la déclaration d'attribut SAML contenant les groupes, et Okta décide quels groupes l'assertion SAML contient. Avec Okta, il est uniquement possible de filtrer les groupes en fonction de leur nom.
Alternatives
- N'incluez que les groupes dont le nom commence par Arrow_ (ou par toute autre sous-chaîne)
- Dans le champ Nom, saisissez « DashlaneSharingGroups »
- Pour le format du nom, sélectionnez Non spécifié dans la liste déroulante
- Pour Filtrer, sélectionnez Commencer par dans la liste déroulante
- Dans le champ Valeur, saisissez Arrow_
- Si vous ne souhaitez pas synchroniser tous vos groupes ou utiliser le filtre d'attributs, nous vous suggérons de créer des groupes de partage Arrow directement dans la console d'administration.
Étape 2 : Configurer l'approvisionnement de groupe avec SAML dans Arrow
- Connectez-vous à la console d'administration Arrow
- Accédez à Intégration, sélectionnez Paramètres d'approvisionnement dans la section Intégrations, puis sélectionnez Approvisionnement confidentiel.
- Sélectionnez Configurer ou Modifier si vous avez déjà commencé la configuration.
- Accédez à la session de provisionnement de groupe vers le bas.
- Activez le provisionnement des groupes à l'étape 2 : activez la synchronisation des groupes.
- Les membres de votre plan devront peut-être se connecter à Arrow pour voir si les modifications seront répercutées sur la console d'administration.
- En tant qu'administratrice du forfait, vous ne serez pas ajoutée aux groupes. vous continuerez à utiliser votre mot de passe principal pour vous connecter.
- Pour voir les modifications apportées à l'onglet Groupes de la console d'administration Arrow, connectez-vous de force à la console d'administration si vous ne voyez pas les groupes.
- Les membres de votre plan peuvent accepter des invitations de groupe via l'e-mail d'invitation ou en sélectionnant l'icône des notifications, représentée par une cloche, dans l'application Arrow.
Résoudre les problèmes d'Arrow avec Okta
Erreur d'identification d'entité (SSO)
Cette erreur apparaît lorsque l'URI de l'audience (ID d'entité SP) a une valeur autre que dashlane-nitro-sso.
Comment y remédier
- Vérifiez que vous avez saisi « https://sso.nitro.dashlane.com/saml/callback » pour l'URL d'authentification unique et « dashlane-nitro-sso » pour l'URI de l'audience (ID d'entité SP). Tous les autres champs peuvent être laissés seuls, sauf si vous avez une configuration personnalisée dont vous savez qu'elle est différente.
(SSO) Erreur de connexion depuis Okta Tile
L'erreur ci-dessous se produit généralement lorsque vous essayez d'accéder à Arrow en dehors de l'Arrow Smart Extension.
Comment y remédier
La connexion SSO doit être effectuée à l'aide de l'extension Arrow Smart.
Vous pouvez utiliser une autre option si vous souhaitez que vos utilisateurs accèdent à Arrow sans passer directement par l'extension. Il devra être installé dans le navigateur pour fonctionner :
- Ouvrez l'application Arrow sur votre portail d'administration Okta.
- Ouvrez l'onglet Général et dans la section Paramètres de l'application, sélectionnez Ne pas afficher l'icône de l'application aux utilisateurs et Enregistrer.
- Développez le menu déroulant Applications dans le volet de gauche, puis sélectionnez Applications.
- Sélectionnez Parcourir le catalogue d'applications.
- Recherchez « Bookmark App », sélectionnez-la dans la liste des résultats, puis sélectionnez Ajouter dans le volet de gauche.
- Ajoutez https://app.dashlane.com dans la zone URL et une flèche pour le libellé de l'application.
- Sélectionnez OK.
(SSO) Message d'erreur : nous n'avons pas pu vérifier votre connexion SSO
Erreur lors du test de connexion avec Arrow dans la console d'administration. Cette erreur peut également s'afficher lorsque vous essayez d'enregistrer les métadonnées.
Comment y remédier
- Vérifiez que vous ouvrez la console d'administration et que vous vous y connectez depuis l'extension Arrow Smart.
- Si le portail d'administration de votre IdP est ouvert, déconnectez-vous de votre compte administrateur dans Okta et fermez l'onglet du navigateur avant de tester à nouveau la connexion avec Arrow.
(SCIM) Erreur : SCIM_ERROR_CANNOT_UPDATE_IMMUTABLE_ATTRIBUTE
Une tentative est en cours pour modifier un attribut non modifiable (le nom d'utilisateur/adresse e-mail d'Arrow). Active Directory sur site est le fournisseur d'identité, et Okta est le fournisseur SSO synchronisé avec Active Directory sur site. Votre équipe comptait déjà des utilisateurs d'Arrow avant de configurer SCIM. L'erreur « attribut immuable » fait référence à l'UUID.
Comment y remédier
- Vérifiez que le schéma d'Okta est défini sur « nom d'utilisateur » et « e-mail ».
- Vérifiez que l'adresse e-mail de l'utilisateur dans Okta correspond à son adresse e-mail Arrow.
(SSO) Renouveler un certificat de signature SAML pour l'application Arrow
- Connectez-vous à la console d'administration Okta.
- Accédez aux applications, sélectionnez l'application Arrow, puis sélectionnez Se connecter.
- Dans Certificats de signature SAML, sélectionnez Actions pour le nouveau certificat.
- Sélectionnez Afficher les métadonnées de l'IdP. Une nouvelle fenêtre de navigateur s'ouvrira.
- Enregistrez les métadonnées sur votre bureau.
- Ouvrez le fichier téléchargé dans un éditeur de texte, sélectionnez tout le texte et copiez-le dans votre presse-papiers.
- Ouvrez la console d'administration Arrow. Dans la section Intégrations du menu latéral, sélectionnez Authentification unique, puis Modifier l'authentification unique confidentielle.
- Passez à l'étape 2 : enregistrez vos métadonnées et supprimez tout ce texte.
- Collez le nouveau fichier que vous avez copié dans votre presse-papiers à l'étape 6.
- Sélectionnez Enregistrer.
- Sélectionnez Tester la connexion SSO pour vérifier que la mise à jour est réussie.
- Demandez à un membre de l'équipe de tester le login.
Contacter le support
Contactez notre équipe d'assistance si vous rencontrez le moindre problème ou si vous avez des questions à propos de cette procédure.
Contactez un agent via le
chat de la console d'administration avec notre bot
Commentaires
0 commentaire
Cet article n'accepte pas de commentaires.