Microsoft Entra-Integration mit der OneTrust Privacy Management Software
In diesem Lernprogramm erfahren Sie, wie Sie OneTrust Privacy Management Software in Microsoft Entra ID integrieren. Wenn Sie OneTrust Privacy Management Software mit Microsoft Entra ID integrieren, können Sie:
- Steuern Sie in Microsoft Entra ID, wer Zugriff auf die OneTrust Privacy Management Software hat.
- Ermöglichen Sie Es Ihren Benutzern, automatisch mit ihren Microsoft Entra-Konten bei OneTrust Privacy Management Software angemeldet zu sein.
- Verwalten Sie Ihre Konten an einem zentralen Ort: dem Azure-Portal.
Voraussetzungen
Um die Microsoft Entra-Integration mit OneTrust Privacy Management Software zu konfigurieren, benötigen Sie die folgenden Elemente:
- Ein Microsoft Entra-Abonnement. Wenn Sie nicht über eine Microsoft Entra-Umgebung verfügen, können Sie hier einmonatige Testversion erhalten.
- OneTrust Datenschutzverwaltungssoftware mit aktivierter Single-Sign-On-Option.
Szenariobeschreibung
In diesem Lernprogramm konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra in einer Testumgebung.
OneTrust Privacy Management Software unterstützt durch SP und IDP initiiertes SSO.
OneTrust Privacy Management Software unterstützt Just In Time Benutzerbereitstellung.
Anmerkung
Der Bezeichner dieser Anwendung ist ein fester Zeichenfolgenwert, sodass nur eine Instanz in einem Mandanten konfiguriert werden kann.
Hinzufügen von OneTrust Privacy Management Software aus der Galerie
Um die Integration von OneTrust Privacy Management Software in Microsoft Entra ID zu konfigurieren, müssen Sie oneTrust Privacy Management Software aus dem Katalog zu Ihrer Liste der verwalteten SaaS-Apps hinzufügen.
- Melden Sie sich beim Microsoft Entra Verwaltungszentrum mindestens als Cloud-Anwendungsadministratoran.
- Navigieren Sie zu Identity>Applications>Enterprise-Anwendungen>Neue Anwendung.
- Geben Sie im Abschnitt "Aus der Galerie hinzufügen" im Suchfeld "OneTrust Privacy Management Software" ein.
- Wählen Sie OneTrust Privacy Management Software aus dem Ergebnisbereich aus, und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Alternativ können Sie auch den Enterprise App-Konfigurations-Assistentenverwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren und Testen von Microsoft Entra SSO für OneTrust Privacy Management Software
Konfigurieren und testen Sie Microsoft Entra SSO mit der OneTrust Privacy Management Software mithilfe eines Testbenutzers namens B.Simon. Damit SSO funktioniert, müssen Sie eine Verknüpfungsbeziehung zwischen einem Microsoft Entra-Benutzer und dem zugehörigen Benutzer in oneTrust Privacy Management Software einrichten.
Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO mit OneTrust Privacy Management Software zu konfigurieren und zu testen:
-
Konfigurieren Sie Microsoft Entra SSO, um Ihren Benutzern die Nutzung dieses Features zu ermöglichen.
- Erstellen eines Microsoft Entra-Testbenutzers – zum Testen des einmaligen Anmeldens von Microsoft Entra mit B.Simon.
- Weisen Sie dem Microsoft Entra-Testbenutzer zu– um B.Simon die Verwendung von Microsoft Entra single sign-on zu ermöglichen.
-
Konfiguration von OneTrust Privacy Management Software SSO – konfigurieren Sie die Einstellungen für das einmalige Anmelden auf der Anwendungsseite.
- Erstellen Sie einen OneTrust Privacy Management Software-Testbenutzer - um ein Gegenstück zu B.Simon in der OneTrust Privacy Management Software zu haben, das mit der Microsoft Entra-Darstellung des Benutzers verknüpft ist.
- SSO- testen – um zu überprüfen, ob die Konfiguration funktioniert.
Konfigurieren von Microsoft Entra SSO
In diesem Abschnitt aktivieren Sie Microsoft Entra SSO.
Melden Sie sich beim Microsoft Entra Verwaltungszentrum mindestens als Cloud-Anwendungsadministratoran.
Navigieren Sie zu Identity>Applications>Enterprise-Anwendungen>OneTrust Privacy Management Software Anwendungsintegrationsseite, suchen Sie den Abschnitt Verwalten, und wählen Sie einmaliges Anmeldenaus.
Wählen Sie auf der Seite "Einzelne Sign-On Methode auswählen" SAML-aus.
Wählen Sie auf der Seite Einrichten einer einzelnen Sign-On mit SAML das Stiftsymbol für grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.
Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus, wenn Sie die Anwendung im durch den IDP initiierten Modus konfigurieren möchten:
ein. Geben Sie im Textfeld Bezeichner die URL ein:
https://www.onetrust.com/saml2
b. Geben Sie im Textfeld Antwort-URL eine URL mit einem der folgenden Muster ein:
Antwort-URL https://<subdomain>.onetrust.com/auth/consumerservice
https://app.onetrust.com/access/v1/saml/SSO
Klicken Sie auf Zusätzliche URLs festlegen und führen Sie den folgenden Schritt aus, wenn Sie die Anwendung im SP initiierten Modus konfigurieren möchten:
Geben Sie im Textfeld Anmelde-URL eine URL mit dem folgenden Muster ein:
https://<subdomain>.onetrust.com/auth/login
Anmerkung
Diese Werte sind nicht real. Aktualisieren Sie diese Werte mit der tatsächlichen Antwort-URL und Anmelde-URL. Wenden Sie sich OneTrust Privacy Management Software Client-Supportteam, um diese Werte abzurufen. Sie können auch auf die Muster im Abschnitt Basic SAML Configuration verweisen.
Klicken Sie auf der Seite Einrichten einzelner Sign-On mit SAML- im Abschnitt SAML-Signaturzertifikat auf Herunterladen, um die Verbundmetadaten-XML- aus den angegebenen Optionen gemäß Ihrer Anforderung herunterzuladen und auf Ihrem Computer zu speichern.
Kopieren Sie im Abschnitt Einrichten von OneTrust Privacy Management Software die entsprechenden URLs gemäß Ihrer Anforderung.
Erstellen eines Microsoft Entra-Testbenutzers
In diesem Abschnitt erstellen Sie einen Testbenutzer namens "B.Simon".
- Melden Sie sich als mindestens ein Benutzeradministratorbeim Microsoft Entra Admin Center an.
- Navigieren Sie zu Identität>Benutzer>Alle Benutzer.
- Wählen Sie oben auf dem Bildschirm Neuen Benutzer>Neuen Benutzer erstellenaus.
- Führen Sie in den eigenschaften User die folgenden Schritte aus:
- Geben Sie im Feld Anzeigename
B.Simon
ein. - Geben Sie im Feld Benutzerprinzipalnamen das username@companydomain.extensionein. Beispiel:
B.Simon@contoso.com
. - Aktivieren Sie das Kontrollkästchen Kennwort anzeigen, und notieren Sie dann den Wert, der im Feld Kennwort angezeigt wird.
- Wählen Sie Überprüfen understellen aus.
- Geben Sie im Feld Anzeigename
- Wählen Sie Erstellenaus.
Zuweisen des Microsoft Entra-Testbenutzers
In diesem Abschnitt aktivieren Sie B.Simon, azure Single Sign-On zu verwenden, indem Sie Zugriff auf OneTrust Privacy Management Software gewähren.
- Navigieren Sie zu Identity>Applications>Enterprise-Anwendungen.
- Wählen Sie in der Anwendungsliste OneTrust Privacy Management Softwareaus.
- Suchen Sie auf der Übersichtsseite der App den Abschnitt Verwalten und wählen Sie Benutzer und Gruppenaus.
- Wählen Sie Benutzer hinzufügenaus. Wählen Sie dann im Dialogfeld Aufgaben hinzufügenBenutzer und Gruppenaus.
- Wählen Sie im Dialogfeld Benutzer und GruppenB.Simon aus der Liste der Benutzer aus. Wählen Sie dann Wählen Sie unten auf dem Bildschirm aus.
- Wenn Sie davon ausgehen, dass den Benutzern eine Rolle zugewiesen werden soll, können Sie sie aus dem Dropdown-Menü Rolle auswählen wählen. Wenn für diese App keine Rolle eingerichtet wurde, wird die Rolle "Standardzugriff" ausgewählt.
- Im Dialogfeld Aufgabe hinzufügen wählen Sie Zuweisenaus.
Konfigurieren von OneTrust Privacy Management Software SSO
Um einmaliges Anmelden OneTrust Privacy Management Software seite zu konfigurieren, müssen Sie das heruntergeladene Verbundmetadaten-XML- und die entsprechenden kopierten URLs aus der Anwendungskonfiguration an OneTrust Privacy Management Software-Supportteamsenden. Sie legen diese Einstellung so fest, dass die SAML-SSO-Verbindung auf beiden Seiten ordnungsgemäß festgelegt ist.
Erstellen eines OneTrust Privacy Management Software-Testbenutzers
In diesem Abschnitt wird ein Benutzer namens Britta Simon in OneTrust Privacy Management Software erstellt. OneTrust Privacy Management Software unterstützt die Just-in-Time-Benutzerbereitstellung, die standardmäßig aktiviert ist. Es gibt kein Aktionselement für Sie in diesem Abschnitt. Wenn ein Benutzer nicht bereits in oneTrust Privacy Management Software vorhanden ist, wird nach der Authentifizierung ein neuer erstellt.
Anmerkung
Wenn Sie einen Benutzer manuell erstellen müssen, wenden Sie sich an OneTrust Privacy Management Software-Supportteam.
Testen von SSO
In diesem Abschnitt testen Sie Ihre Microsoft Entra Single Sign-On-Konfiguration mit den folgenden Optionen.
SP gestartet:
Klicken Sie auf Testen Sie diese Anwendung. Dadurch wird die Anmelde-URL der OneTrust Privacy Management Software umgeleitet, unter der Sie den Anmeldeablauf initiieren können.
Wechseln Sie direkt zur OneTrust Privacy Management Software Sign on URL, und initiieren Sie den Anmeldefluss von dort aus.
IDP initiiert:
- Klicken Sie auf Testen Sie diese Anwendung, und Sie sollten automatisch bei der OneTrust Privacy Management Software angemeldet sein, für die Sie das SSO einrichten.
Sie können auch Microsoft My Apps verwenden, um die Anwendung in einem beliebigen Modus zu testen. Wenn Sie in „Meine Apps“ auf die Kachel "OneTrust Privacy Management Software" klicken und das System im SP-Modus konfiguriert ist, werden Sie zur Anmeldeseite der Anwendung weitergeleitet, um den Anmeldevorgang zu starten. Wenn es im IDP-Modus konfiguriert ist, sollten Sie automatisch bei der OneTrust Privacy Management Software angemeldet sein, für die Sie das SSO eingerichtet haben. Weitere Informationen zu den "Meine Apps" finden Sie unter Einführung in die"Meine Apps".
Nächste Schritte
Nachdem Sie OneTrust Privacy Management Software konfiguriert haben, können Sie die Sitzungskontrolle erzwingen, die Exfiltration und Infiltration der vertraulichen Daten Ihrer Organisation in Echtzeit schützt. Das Sitzungssteuerelement erstreckt sich über bedingten Zugriff. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender für Cloud Appserzwingen.