Поделиться через


Руководство. Интеграция Microsoft Entra с OneTrust Privacy Management Software

В этом руководстве описано, как интегрировать OneTrust Privacy Management Software с идентификатором Microsoft Entra ID. Интеграция OneTrust Privacy Management Software с идентификатором Microsoft Entra ID позволяет:

  • Контроль доступа к OneTrust Privacy Management Software с помощью идентификатора Microsoft Entra ID.
  • Включите автоматический вход пользователей в OneTrust Privacy Management Software с помощью учетных записей Microsoft Entra.
  • Централизованное управление учетными записями через портал Azure.

Необходимые компоненты

Чтобы настроить интеграцию Microsoft Entra с OneTrust Privacy Management Software, вам потребуется следующее:

  • Подписка Microsoft Entra. Если у вас нет среды Microsoft Entra, вы можете получить пробную версию одного месяца здесь.
  • подписка OneTrust Privacy Management Software с поддержкой единого входа.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • OneTrust Privacy Management Software поддерживает единый вход, инициированный поставщиком услуг и поставщиком удостоверений.

  • Приложение OneTrust Privacy Management Software поддерживает JIT-подготовку пользователей.

Примечание.

Идентификатор этого приложения — фиксированное строковое значение, поэтому в одном клиенте можно настроить только один экземпляр.

Чтобы настроить интеграцию OneTrust Privacy Management Software с идентификатором Microsoft Entra ID, необходимо добавить OneTrust Privacy Management Software из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите OneTrust Privacy Management Software.
  4. Выберите OneTrust Privacy Management Software в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для OneTrust Privacy Management Software

Настройте и проверьте единый вход Microsoft Entra в OneTrust Privacy Management Software с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в OneTrust Privacy Management Software.

Чтобы настроить и проверить единый вход Microsoft Entra в OneTrust Privacy Management Software, выполните следующие действия.

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа в OneTrust Privacy Management Software требуется, чтобы определить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя OneTrust Privacy Management Software требуется для того, чтобы вOneTrust Privacy Management Software был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

В этом разделе описано, как включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите на >страницу интеграции приложений>Identity Applications>Enterprise OneTrust Privacy Management Software, найдите раздел "Управление" и выберите единый вход.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML и изменить эти параметры.

    Edit Basic SAML Configuration

  5. Если вы хотите настроить приложение в режиме, инициируемом поставщиком удостоверений, в разделе Базовая конфигурация SAML выполните следующие действия.

    a. В текстовом поле Идентификатор введите URL-адрес: https://www.onetrust.com/saml2.

    b. В текстовом поле URL-адрес ответа введите URL-адрес в одном из таких форматов:

    URL-адрес ответа
    https://<subdomain>.onetrust.com/auth/consumerservice
    https://app.onetrust.com/access/v1/saml/SSO
  6. Чтобы настроить приложение для работы в режиме, инициируемом поставщиком услуг, щелкните Задать дополнительные URL-адреса и выполните следующие действия.

    В текстовом поле URL-адрес входа введите URL-адрес в формате https://<subdomain>.onetrust.com/auth/login.

    Примечание.

    Эти значения приведены для примера. Измените их на фактические значения URL-адреса ответа и URL-адреса входа. Обратитесь к группе поддержки клиентов OneTrust Privacy Management Software, чтобы получить эти значения. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  7. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML щелкните Скачать, чтобы скачать нужный вам XML-файл метаданных федерации, и сохраните его на компьютере.

    The Certificate download link

  8. Требуемые URL-адреса можно скопировать из раздела Настройка OneTrust Privacy Management Software.

    Copy configuration URLs

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как включить единый вход Azure для пользователя B. Simon и предоставить этому пользователю доступ к OneTrust Privacy Management Software.

  1. Перейдите к приложениям Identity>Applications>Enterprise.
  2. Из списка приложений выберите OneTrust Privacy Management Software.
  3. На странице сводных сведений о приложении откройте раздел Управление и выберите Пользователи и группы.
  4. Выберите Добавить пользователя. Затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
  5. В диалоговом окне Пользователи и группы выберите B.Simon из списка пользователей. Затем нажмите кнопку Выбрать в нижней части экрана.
  6. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
  7. В диалоговом окне Добавление назначения выберите Назначить.

Настройка единого входа OneTrust Privacy Management Software

Чтобы настроить единый вход на стороне OneTrust Privacy Management Software , необходимо отправить скачанный XML-код метаданных федерации и соответствующие URL-адреса из конфигурации приложения в службу поддержки OneTrust Privacy Management Software. Специалисты службы поддержки настроят подключение единого входа SAML на обеих сторонах.

Создание тестового пользователя OneTrust Privacy Management Software

В этом разделе вы создадите в OneTrust Privacy Management Software пользователя с именем Britta Simon. Приложение OneTrust Privacy Management Software поддерживает JIT-подготовку пользователей. Эта функция включена по умолчанию. В этом разделе никакие действия с вашей стороны не требуются. Если пользователь еще не существует в OneTrust Privacy Management Software, он создается после проверки подлинности.

Примечание.

Если необходимо вручную создать пользователя, обратитесь к группе поддержки OneTrust Privacy Management Software.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

Инициация поставщиком услуг:

  • Щелкните "Тестировать это приложение", вы будете перенаправлены по URL-адресу для входа в OneTrust Privacy Management Software, где можно инициировать поток входа.

  • Перейдите непосредственно по URL-адресу входа в OneTrust Privacy Management Software и запустите поток входа.

Вход, инициированный поставщиком удостоверений

  • Щелкните "Тестировать это приложение", и вы автоматически войдете в приложение OneTrust Privacy Management Software, для которого настроили единый вход.

Вы можете также использовать портал "Мои приложения" корпорации Майкрософт для тестирования приложения в любом режиме. Щелкнув плитку OneTrust Privacy Management Software на портале "Мои приложения", вы автоматически перейдете на страницу входа приложения для инициации потока входа (при настройке в режиме поставщика услуг) или в приложение OneTrust Privacy Management Software, для которого настроен единый вход (при настройке в режиме поставщика удостоверений). Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Следующие шаги

После настройки OneTrust Privacy Management Software вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа в реальном времени. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.