Freigeben über


Tutorial: Automatisierte Erstellung von ServiceNow-Tickets über die Integration der Microsoft Entra-Berechtigungsverwaltung

Szenario: In diesem Szenario erfahren Sie, wie Sie mithilfe der benutzerdefinierten Erweiterbarkeit und einer Logik-App automatisch ServiceNow-Tickets für die manuelle Bereitstellung von Benutzern generieren können, die Zuweisungen erhalten haben und Zugriff auf Apps benötigen.

In diesem Tutorial lernen Sie Folgendes:

  • Hinzufügen eines Logik-App-Workflows zu einem vorhandenen Katalog
  • Hinzufügen einer benutzerdefinierten Erweiterung zu einer Richtlinie in einem vorhandenen Zugriffspaket
  • Registrieren einer Anwendung in Microsoft Entra ID zum Fortsetzen des Berechtigungsverwaltungsworkflows
  • Konfigurieren von ServiceNow für die Automatisierungsauthentifizierung
  • Anfordern des Zugriffs auf ein Zugriffspaket als Endbenutzer
  • Erhalten des Zugriffs auf das angeforderte Zugriffspaket als Endbenutzer

Voraussetzungen

Hinweis

Es wird empfohlen, beim Ausführen dieser Schritte eine Rolle mit den geringsten Berechtigungen zu verwenden.

Hinzufügen eines Logik-App-Workflows zu einem vorhandenen Katalog für die Berechtigungsverwaltung

Um einem vorhandenen Katalog einen Logik-App-Workflow hinzuzufügen, verwenden Sie die ARM-Vorlage für die Logik-App-Erstellung. Diese finden Sie hier:

Bereitstellung auf Azure.

Screenshot einer ARM-Vorlage für Logik-Apps.

Geben Sie das Azure-Abonnement, Ressourcengruppendetails sowie den Namen der Logik-App und die Katalog-ID an, der die Logik-App zugeordnet werden soll, und wählen Sie „Kaufen“ aus. Weitere Informationen zum Erstellen eines neuen Katalogs finden Sie unter Erstellen und Verwalten eines Ressourcenkatalogs in der Berechtigungsverwaltung.

  1. Navigieren Sie zu Microsoft Entra Admin Center Identity Governance – Microsoft Entra Admin Center mit mindestens der Rolle des Identity Governance-Administrators.

    Tipp

    Andere Rollen mit geringsten Berechtigungen, die diese Aufgabe ausführen können, sind der Besitzer des Katalogs und der Ressourcengruppenbesitzer.

  2. Klicken Sie im Menü auf der linken Seite auf Kataloge.

  3. Wählen Sie den Katalog aus, für den Sie eine benutzerdefinierte Erweiterung hinzufügen möchten, und wählen Sie dann im linken Menü die Option Benutzerdefinierte Erweiterungen aus.

  4. Wählen Sie in der Kopf-Navigationsleiste Benutzerdefinierte Erweiterung hinzufügen aus.

  5. Geben Sie auf der Registerkarte Grundlagen den Namen der benutzerdefinierten Erweiterung und eine Beschreibung des Workflows ein. Diese Felder werden in Zukunft auf der Registerkarte Benutzerdefinierte Erweiterungen des Katalogs angezeigt. Screenshot: Erstellen einer benutzerdefinierten Erweiterung für die Berechtigungsverwaltung.

  6. Wählen Sie auf der Registerkarte Erweiterungstyp die Option Anforderungsworkflow aus, um der Richtlinienphase des angeforderten Zugriffspakets zu entsprechen, das erstellt wird. Screenshot der Registerkarte mit den Aktionen für das Verhalten der Berechtigungsverwaltung für benutzerdefinierte Erweiterungen.

  7. Wählen Sie auf der Registerkarte Erweiterungskonfiguration die Option Starten und warten aus. Dadurch wird die zugeordnete Zugriffspaketaktion angehalten, bis die mit der Erweiterung verknüpfte Logik-App ihre Aufgabe abgeschlossen hat, und es wird eine Fortsetzungsaktion vom Administrator gesendet, um den Prozess fortzusetzen. Weitere Informationen zu diesem Prozess finden Sie unter Konfigurieren von benutzerdefinierten Erweiterungen zum Anhalten von Berechtigungsverwaltungsprozessen.

  8. Wählen Sie auf der Registerkarte Details im Feld Neue Logik-App erstellen die Option „Nein“ aus, da die Logik-App bereits in den vorherigen Schritten erstellt wurde. Sie müssen jedoch das Azure-Abonnement und die Ressourcengruppe sowie den Namen der Logik-App angeben. Screenshot der Registerkarte „Details“ für benutzerdefinierte Erweiterungen in der Berechtigungsverwaltung.

  9. Überprüfen Sie unter Überprüfen und erstellen die Zusammenfassung Ihrer benutzerdefinierten Erweiterung, und vergewissern Sie sich, dass die Details für Ihre Logik-App-Aufrufe korrekt sind. Klicken Sie anschließend auf Erstellen.

  10. Diese benutzerdefinierte Erweiterung für die verknüpfte Logik-App wird jetzt auf der Registerkarte „Benutzerdefinierte Erweiterungen“ unter „Kataloge“ angezeigt. Sie können dies in den Zugriffspaketrichtlinien abrufen.

Tipp

Weitere Informationen zu benutzerdefinierten Erweiterungsfeatures, die Berechtigungsverwaltungsprozesse anhalten, finden Sie unter Konfigurieren von benutzerdefinierten Erweiterungen zum Anhalten von Berechtigungsverwaltungsprozessen.

Hinzufügen einer benutzerdefinierten Erweiterung zu einer Richtlinie in einem vorhandenen Zugriffspaket

Nach dem Einrichten der benutzerdefinierten Erweiterbarkeit im Katalog können Administratoren ein Zugriffspaket mit einer Richtlinie erstellen, um die benutzerdefinierte Erweiterung auszulösen, wenn die Anforderung genehmigt wurde. Dadurch können die Administratoren spezifische Zugriffsanforderungen definieren und den Prozess der Zugriffsprüfung an die Anforderungen ihrer Organisation anpassen.

  1. Wählen Sie im Identity Governance-Portal als Identity Governance-AdministratorAccess-Pakete aus.

    Tipp

    Andere Rollen mit den geringsten Berechtigungen, die diese Aufgabe ausführen können, sind der Katalogbesitzer und der Access-Paket-Manager.

  2. Wählen Sie aus der Liste der bereits erstellten Zugriffspakete das Zugriffspaket aus, dem Sie eine benutzerdefinierte Erweiterung (Logic App) hinzufügen möchten.

  3. Wechseln Sie zur Registerkarte „Richtlinie“, wählen Sie die Richtlinie aus, und wählen Sie dann Bearbeiten aus.

  4. Navigieren Sie in den Richtlinieneinstellung zur Registerkarte Benutzerdefinierte Erweiterungen.

  5. Wählen Sie im Menü Stage unten das Zugriffspaketereignis aus, das Sie als Trigger für diese benutzerdefinierte Erweiterung (Logic-App) verwenden möchten. Wählen Sie für unser Szenario die Option Anforderung wurde genehmigt aus, um den Logik-App-Workflow der benutzerdefinierten Erweiterung auszulösen, wenn das Zugriffspaket genehmigt wurde.

Hinweis

Wenn Sie ein ServiceNow-Ticket für eine abgelaufene Zuweisung erstellen möchten, der zuvor die Berechtigung erteilt wurde, fügen Sie eine neue Phase für Zuweisung wurde entfernt hinzu, und wählen Sie dann die Logik-App aus.

  1. Wählen Sie im Menü unter „Benutzerdefinierte Erweiterung“ die von Ihnen in den obigen Schritten erstellte benutzerdefinierte Erweiterung (Logik-App) aus, die Sie diesem Zugriffspaket hinzufügen möchten. Die von Ihnen ausgewählte Aktion wird ausgeführt, sobald das im Feld Wann ausgewählte Ereignis auftritt.

  2. Wählen Sie Aktualisieren aus, um es einer vorhandenen Zugriffspaketrichtlinie hinzuzufügen. Screenshot: Details einer benutzerdefinierten Erweiterung für ein Zugriffspaket.

Hinweis

Wählen Sie Neues Zugriffspaket, wenn Sie ein neues Zugriffspaket erstellen wollen. Weitere Informationen zum Erstellen eines Zugriffspakets finden Sie unter Erstellen eines neuen Zugriffspakets in der Berechtigungsverwaltung. Weitere Informationen zum Bearbeiten eines vorhandenen Zugriffspakets finden Sie unter Ändern der Anforderungseinstellungen für ein Zugriffspaket in der Microsoft Entra-Berechtigungsverwaltung.

Registrieren einer Anwendung mit Geheimnissen im Microsoft Entra Admin Center

Tipp

Die Schritte in diesem Artikel können je nach dem Portal, mit dem Sie beginnen, geringfügig variieren.

Mit Azure können Sie Azure Key Vault verwenden, um Anwendungsgeheimnisse wie Kennwörter zu speichern. Führen Sie die folgenden Schritte aus, um eine Anwendung mit Geheimnissen im Microsoft Entra Admin Center zu registrieren:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Identity Governance-Administrator an.

  2. Browsen Sie zu Identität>Anwendungen>App-Registrierungen.

  3. Wählen Sie unter „Verwalten“ Folgendes aus: „App-Registrierungen“ > „Neue Registrierung“.

  4. Geben Sie einen Anzeigenamen für Ihre Anwendung ein.

  5. Wählen Sie für „Unterstützte Kontotypen“ die Option „Nur Konten in diesem Organisationsverzeichnis“ aus.

  6. Wählen Sie Registrieren.

Nach dem Registrieren Ihrer Anwendung müssen Sie einen geheimen Clientschlüssel hinzufügen. Führen Sie dazu die folgenden Schritte aus:

  1. Navigieren Sie zu Identität>Anwendungen>App-Registrierungen.

  2. Wählen Sie Ihre Anwendung aus.

  3. Wählen Sie Zertifikate & Geheimnisse > Geheime Clientschlüssel > Neuer geheimer Clientschlüssel aus.

  4. Fügen Sie eine Beschreibung für Ihren geheimen Clientschlüssel hinzu.

  5. Wählen Sie für das Geheimnis eine Ablauffrist aus, oder geben Sie eine benutzerdefinierte Lebensdauer an.

  6. Klicken Sie auf „Hinzufügen“.

Hinweis

Ausführlichere Informationen zum Registrieren einer Anwendung finden Sie unter Schnellstart: Registrieren einer Anwendung bei Microsoft Identity Platform.

Wenn Sie die erstellte Anwendung zum Aufrufen der Microsoft Graph-API zum Fortsetzen (Resume) autorisieren möchten, müssen Sie die folgenden Schritte ausführen:

  1. Navigieren Sie im Microsoft Entra Admin Center zu Identity Governance – Microsoft Entra Admin Center.

  2. Klicken Sie im Menü auf der linken Seite auf Kataloge.

  3. Wählen Sie den Katalog aus, für den Sie die benutzerdefinierte Erweiterung hinzugefügt haben.

  4. Wählen Sie das Menü „Rollen und Administratoren“ aus, und wählen Sie dann „+ Zugriffspaketzuweisungs-Manager hinzufügen“ aus.

  5. Suchen Sie im Dialogfeld „Mitglieder auswählen“ nach der erstellten Anwendung anhand des Namens oder Anwendungsbezeichners. Wählen Sie die Anwendung aus, und wählen Sie dann die Schaltfläche Auswählen aus.

Tipp

Ausführlichere Informationen zur Delegierung und zu Rollen finden Sie in der offiziellen Dokumentation von Microsoft unter Delegierung und Rollen in der Berechtigungsverwaltung.

Konfigurieren von ServiceNow für die Automatisierungsauthentifizierung

An diesem Punkt ist es an der Zeit, ServiceNow so zu konfigurieren, dass der Berechtigungsverwaltungsworkflow nach dem Schließen des ServiceNow-Tickets fortgesetzt wird:

  1. Registrieren Sie in der ServiceNow-Anwendungsregistrierung eine Microsoft Entra-Anwendung. Führen Sie dazu die folgenden Schritte aus:
    1. Melden Sie sich bei ServiceNow an, und navigieren Sie zur Anwendungsregistrierung.
    2. Wählen Sie Neu aus, und wählen Sie dann Verbindung mit einem OAuth-Drittanbieter herstellen aus.
    3. Geben Sie einen Namen für die Anwendung an, und wählen Sie im Feld „Standardgewährungstyp“ den Eintrag „Clientanmeldeinformationen“ aus.
    4. Geben Sie den Clientnamen, die Client-ID, den geheimem Clientschlüssel sowie die Autorisierungs-URL und die Token-URL ein, die beim Registrieren der Microsoft Entra-Anwendung im Microsoft Entra Admin Center generiert wurden.
    5. Übermitteln Sie die Anwendung. Screenshot: Anwendungsregistrierung in ServiceNow.
  2. Erstellen Sie eine REST-API-Nachricht des Systemwebdiensts. Führen Sie dazu die folgenden Schritte aus:
    1. Navigieren Sie unter „Systemwebdienste“ zum Abschnitt „REST-API-Nachrichten“.
    2. Wählen Sie die Schaltfläche „Neu“ aus, um eine neue REST-API-Nachricht zu erstellen.
    3. Füllen Sie alle erforderlichen Felder aus. Geben Sie dabei auch die Endpunkt-URL an: https://graph.microsoft.com/v1.0/identityGovernance/entitlementManagement/accessPackageAssignmentRequests/${AccessPackageAssignmentRequestId}/resume
    4. Wählen Sie für die Authentifizierung die Option „OAuth2.0“ aus, und wählen Sie dann das OAuth-Profil aus, das während der App-Registrierung erstellt wurde.
    5. Wählen Sie die Schaltfläche Übermitteln aus, um die Änderungen zu speichern.
    6. Navigieren Sie unter „Systemwebdienste“ wieder zum Abschnitt „REST-API-Nachrichten“.
    7. Wählen Sie „HTTP-Anforderung“ aus, und wählen Sie dann Neu aus. Geben Sie einen Namen ein, und wählen Sie „POST“ als HTTP-Methode aus.
    8. Fügen Sie in der HTTP-Anforderung den Inhalt für die HTTP-Abfrageparameter anhand des folgenden API-Schemas hinzu:
      {
      "data": {
          "@odata.type": "#microsoft.graph.accessPackageAssignmentRequestCallbackData",
          "customExtensionStageInstanceDetail": "Resuming-Assignment for user",
          "customExtensionStageInstanceId": "${StageInstanceId}",
          "stage": "${Stage}"
                },
                "source": "ServiceNow",
                  "type": "microsoft.graph.accessPackageCustomExtensionStage.${Stage}"
                  }
      
    9. Wählen Sie Übermitteln aus, um die Änderungen zu speichern. Screenshot: Auswahl des Aufrufs zum Fortsetzen in ServiceNow.Screenshot: HTTP-Anforderung in ServiceNow.
  3. Ändern Sie das Anforderungstabellenschema: Um das Anforderungstabellenschema zu ändern, nehmen Sie Änderungen an den drei Tabellen vor, die in der folgenden Abbildung dargestellt sind: Screenshot: Anforderungstabellenschema in ServiceNow. Fügen Sie die drei Spaltenbezeichnungen und den Typ als Zeichenfolge hinzu:
    • AccessPackageAssignmentRequestId
    • AccessPackageAssignmentStage
    • StageInstanceId
  4. Führen Sie die folgenden Schritte aus, um den Workflow mit Flow Designer zu automatisieren:
    1. Melden Sie sich bei ServiceNow an, und wechseln Sie zu Flow Designer.
    2. Wählen Sie die Schaltfläche Neu aus, und erstellen Sie eine neue Aktion.
    3. Fügen Sie eine Aktion hinzu, um die im vorherigen Schritt erstellte REST-API-Nachricht des Systemwebdiensts aufzurufen. Screenshot: Flow Designer-Skript zum Fortsetzen des Berechtigungsverwaltungsprozesses in ServiceNow. Skript für die Aktion: (Aktualisieren Sie das Skript mit den Spaltenbezeichnungen, die im vorherigen Schritt erstellt wurden):
      (function execute(inputs, outputs) {
          gs.info("AccessPackageAssignmentRequestId: " + inputs['accesspkgassignmentrequestid']);
          gs.info("StageInstanceId: " + inputs['customextensionstageinstanceid'] );
          gs.info("Stage: " + inputs['assignmentstage']);
          var r = new sn_ws.RESTMessageV2('Resume ELM WorkFlow', 'RESUME');
          r.setStringParameterNoEscape('AccessPackageAssignmentRequestId', inputs['accesspkgassignmentrequestid']);
          r.setStringParameterNoEscape('StageInstanceId', inputs['customextensionstageinstanceid'] );
          r.setStringParameterNoEscape('Stage', inputs['assignmentstage']);
          var response = r.execute();
          var responseBody = response.getBody();
          var httpStatus = response.getStatusCode();
          var requestBody =  r.getRequestBody();
          gs.info("requestBody: " + requestBody);
          gs.info("responseBody: " + responseBody);
          gs.info("httpStatus: " + httpStatus);
          })(inputs, outputs); 
      
    4. Speichern Sie die Aktion.
    5. Wählen Sie die Schaltfläche Neu aus, um einen neuen Flow zu erstellen.
    6. Geben Sie den Flownamen ein, wählen Sie „Ausführen als Systembenutzer“ aus, und wählen Sie dann „Übermitteln“ aus.
  5. Führen Sie die folgenden Schritte aus, um Trigger in ServiceNow zu erstellen:
    1. Wählen Sie Trigger hinzufügen aus, wählen Sie den Trigger Updated aus, und führen Sie dann den Trigger für jedes Update aus.
    2. Fügen Sie eine Filterbedingung hinzu, indem Sie die Bedingung wie in der folgenden Abbildung gezeigt aktualisieren: Screenshot der API für die Anrufberechtigungsverwaltung von ServiceNow
    3. Wählen Sie Fertig aus.
    4. Wählen Sie „Aktion hinzufügen“ aus. Screenshot: Flow Designer-Trigger.
    5. Wählen Sie die Aktion aus, und wählen Sie dann die im vorherigen Schritt erstellte Aktion aus. Screenshot: Auswahl von Flow Designer-Aktionen.
    6. Ziehen Sie die neu erstellten Spalten per Drag & Drop aus dem Anforderungsdatensatz in die entsprechenden Aktionsparameter.
    7. Wählen Sie „Fertig“, „Speichern“ und dann „Aktivieren“ aus. Screenshot der Optionen „Speichern“ und „Aktivieren“ in Flow Designer.

Anfordern des Zugriffs auf ein Zugriffspaket als Endbenutzer

Wenn ein Endbenutzer Zugriff auf ein Zugriffspaket anfordert, wird die Anforderung an die entsprechende genehmigende Person gesendet. Sobald die genehmigende Person die Genehmigung erteilt hat, ruft die Berechtigungsverwaltung die Logik-App auf. Die Logik-App ruft dann ServiceNow auf, um eine neue Anforderung/ein neues Ticket zu erstellen, und die Berechtigungsverwaltung wartet auf einen Rückruf von ServiceNow.

Screenshot: Anfordern eines Zugriffspakets.

Erhalten des Zugriffs auf das angeforderte Zugriffspaket als Endbenutzer

Das IT-Supportteam bearbeitet das oben erstellte Ticket, um die erforderlichen Vorkehrungen zu treffen und das ServiceNow-Ticket zu schließen. Wenn das Ticket geschlossen wurde, löst ServiceNow einen Aufruf aus, um den Berechtigungsverwaltungsworkflow fortzusetzen. Sobald die Anforderung abgeschlossen ist, erhält der Anforderer eine Benachrichtigung der Berechtigungsverwaltung, dass die Anforderung erfüllt wurde. Durch diesen optimierten Workflow wird sichergestellt, dass Zugriffsanforderungen effizient erfüllt werden und Benutzer umgehend benachrichtigt werden.

Screenshot: Anforderungsverlauf unter „Mein Zugriff“.

Hinweis

Im Portal „Mein Zugriff“ wird dem Endbenutzer die Meldung „Fehler bei der Zuweisung“ angezeigt, wenn das Ticket nicht innerhalb von 14 Tagen geschlossen wird.

Nächste Schritte

Fahren Sie mit dem nächsten Artikel fort, um mehr über das Erstellen zu erfahren.