Partager via


Tutoriel : Intégration de l’authentification unique Microsoft Entra avec ServiceNow

Dans ce tutoriel, vous apprendrez comment intégrer ServiceNow à Microsoft Entra ID. Lorsque vous intégrez ServiceNow à Microsoft Entra ID, vous pouvez :

  • Contrôler dans Microsoft Entra ID qui a accès à ServiceNow.
  • Permettre à vos utilisateurs d’être automatiquement connectés à ServiceNow avec leurs comptes Microsoft Entra.
  • gérer vos comptes à un emplacement central : le portail Azure.

Prérequis

Pour commencer, vous devez disposer de ce qui suit :

  • Un abonnement Microsoft Entra. Si vous ne disposez d’aucun abonnement, vous pouvez obtenir un compte gratuit.
  • Un abonnement ServiceNow pour lequel l’authentification unique est activée.
  • Pour ServiceNow, une instance ou un locataire de ServiceNow prend en charge les versions Calgary, Kingston, London, Madrid, New York, Orlando, Paris et San Diego ou ultérieures.
  • Pour ServiceNow Express, une instance de ServiceNow Express, version Helsinki ou ultérieure.
  • Le locataire ServiceNow doit avoir le plug-in d’authentification unique à plusieurs fournisseurs activé.
  • Pour la configuration automatique, activez le plug-in multifournisseur pour ServiceNow.
  • Pour installer l’application ServiceNow Agent (Mobile), accédez au magasin approprié et recherchez l’application ServiceNow Agent. Ensuite, téléchargez-la.

Remarque

Cette intégration est également disponible à partir de l’environnement Microsoft Entra US Government Cloud. Vous pouvez trouver cette application dans la galerie d’applications Microsoft Entra US Government Cloud et la configurer de la même manière que vous le faites à partir du cloud public.

Description du scénario

Dans ce tutoriel, vous configurez et testez Microsoft Entra SSO dans un environnement de test.

  • ServiceNow prend en charge l’authentification unique lancée par le fournisseur de services.

  • ServiceNow prend en charge le provisionnement d’utilisateurs automatisé.

  • Vous pouvez configurer l’application ServiceNow Agent (Mobile) avec Microsoft Entra ID pour activer l’authentification unique. Il prend en charge les utilisateurs Android et iOS. Dans ce tutoriel, vous configurez et testez Microsoft Entra SSO dans un environnement de test.

Pour configurer l’intégration de ServiceNow à Microsoft Entra ID, vous devez ajouter ServiceNow à partir de la galerie à votre liste d’applications SaaS gérées.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.
  3. Dans la section Ajouter à partir de la galerie, entrez ServiceNow dans la zone de recherche.
  4. Sélectionnez ServiceNow dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.

Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre locataire, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, mais également parcourir la configuration de l’authentification unique. En savoir plus sur les assistants Microsoft 365.

Configurer et tester l’authentification unique Microsoft Entra pour ServiceNow

Configurez et testez l’authentification unique Microsoft Entra avec ServiceNow à l’aide d’un utilisateur de test appelé B.Simon. Pour que l’authentification unique fonctionne, vous devez établir une relation de lien entre un utilisateur Microsoft Entra et l’utilisateur associé dans ServiceNow.

Pour configurer et tester l’authentification unique Microsoft Entra avec ServiceNow, effectuez les étapes suivantes :

  1. Configurez Microsoft Entra SSO pour permettre à vos utilisateurs d'utiliser cette fonctionnalité.
    1. Créez un utilisateur test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
    2. Attribuez l’utilisateur test Microsoft Entra pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
    3. Configurez l’authentification unique Microsoft Entra pour ServiceNow Express pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.
  2. Configurer ServiceNow pour configurer les paramètres de l’authentification unique côté application.
    1. Créez un utilisateur de test ServiceNow pour avoir un équivalent de B.Simon dans ServiceNow lié à sa représentation dans Microsoft Entra.
    2. Configurer l’authentification unique ServiceNow Express pour configurer les paramètres de l’authentification unique côté application.
  3. Tester l’authentification unique pour vérifier si la configuration fonctionne.
  4. Tester l’authentification unique pour ServiceNow Agent (Mobile) pour vérifier si la configuration fonctionne.

Configurer Microsoft Entra SSO

Effectuez ces étapes pour activer l’authentification unique Microsoft Entra.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à la page d’intégration d’application Identité>Applications>Applications d’entreprise>ServiceNow, puis recherchez la section Gérer. Sélectionnez Authentification unique.

  3. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.

  4. Dans la page Configurer l’authentification unique avec SAML, sélectionnez l’icône de stylet pour Configuration SAML de base afin de modifier les paramètres.

    Screenshot of Set up Single Sign-On with SAML page, with pen icon highlighted

  5. Dans la section Configuration SAML de base, effectuez les étapes suivantes :

    a. Pour URL de connexion, entrez l’un des modèles d’URL suivants :

    URL d’authentification
    https://<instancename>.service-now.com/navpage.do
    https://<instance-name>.service-now.com/login_with_sso.do?glide_sso_id=<sys_id of the sso configuration>

    Notes

    Copiez la valeur sys_id à partir de la section Configurer ServiceNow, qui est expliquée plus loin dans ce tutoriel.

    b. Dans Identificateur (ID d’entité) , entrez une URL dont le modèle est le suivant : https://<instance-name>.service-now.com

    c. Pour URL de réponse, entrez l’un des modèles d’URL suivants :

    URL de réponse
    https://<instancename>.service-now.com/navpage.do
    https://<instancename>.service-now.com/consumer.do

    d. Dans URL de déconnexion, entrez une URL dont le modèle est le suivant : https://<instancename>.service-now.com/navpage.do

    Notes

    Si le caractère « / » est ajouté dans la valeur de l’identificateur, supprimez-le manuellement.

    Notes

    Il ne s’agit pas de valeurs réelles. Vous devez mettre à jour ces valeurs avec l’URL de connexion, l’URL de réponse, l’URL de déconnexion et l’identificateur réels. La procédure est expliquée plus loin dans le tutoriel. Vous pouvez également consulter les modèles figurant à la section Configuration SAML de base.

  6. Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, recherchez Certificat (Base64) .

    Screenshot of the SAML Signing Certificate section, with Download highlighted

    a. Sélectionnez le bouton Copier pour copier l’URL des métadonnées de fédération de l’application, puis collez-la dans le Bloc-notes. Cette URL sera utilisée dans la suite du tutoriel.

    b. Sélectionnez Télécharger pour télécharger le certificat (Base64) , puis enregistrez le fichier du certificat sur votre ordinateur.

  7. Dans la section Configurer ServiceNow, copiez l’URL ou les URL appropriées en fonction de vos besoins.

    Screenshot of Set up ServiceNow section, with URLs highlighted

Créer un utilisateur de test Microsoft Entra

Dans cette section, vous créerez un utilisateur de test appelé B.Simon.

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’Administrateur de l’utilisateur.
  2. Accédez à Identité>Utilisateurs>Tous les utilisateurs.
  3. Sélectionnez Nouvel utilisateur>Créer un utilisateur dans la partie supérieure de l’écran.
  4. Dans les propriétés Utilisateur, effectuez les étapes suivantes :
    1. Dans le champ Nom d’affichage, entrez B.Simon.
    2. Dans le champ Nom d’utilisateur principal, entrez username@companydomain.extension. Par exemple : B.Simon@contoso.com.
    3. Cochez la case Afficher le mot de passe, puis notez la valeur affichée dans le champ Mot de passe.
    4. Sélectionnez Revoir + créer.
  5. Sélectionnez Create (Créer).

Attribuer l’utilisateur test Microsoft Entra

Dans cette section, vous allez autoriser B.Simon à utiliser l’authentification unique en lui accordant l’accès à ServiceNow.

  1. Accédez à Identité>Applications>Applications d’entreprise.
  2. Dans la liste des applications, sélectionnez ServiceNow.
  3. Dans la page de vue d’ensemble de l’application, recherchez la section Gérer et sélectionnez Utilisateurs et groupes.
  4. Sélectionnez Ajouter un utilisateur. Dans la boîte de dialogue Ajouter une attribution, sélectionnez Utilisateurs et groupes.
  5. Dans la boîte de dialogue Utilisateurs et groupes, sélectionnez B.Simon dans la liste des utilisateurs, puis choisissez Sélectionner.
  6. Si vous attendez qu’un rôle soit attribué aux utilisateurs, vous pouvez le sélectionner dans la liste déroulante Sélectionner un rôle . Si aucun rôle n’a été configuré pour cette application, vous voyez le rôle « Accès par défaut » sélectionné.
  7. Dans la boîte de dialogue Ajouter une attribution, sélectionnez Affecter.

Configurer l’authentification unique Microsoft Entra pour ServiceNow Express

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identité>Applications>Applications d’entreprise>Page d’intégration de l’application ServiceNow et sélectionnezAuthentification unique.

    Screenshot of ServiceNow application integration page, with Single sign-on highlighted

  3. Dans la boîte de dialogue Sélectionner une méthode d’authentification unique, sélectionnez le mode SAML/WS-Fed pour activer l’authentification unique.

    Screenshot of Select a single sign-on method, with SAML highlighted

  4. Dans la page Configurer l’authentification unique avec SAML, sélectionnez l’icône de stylet pour ouvrir la boîte de dialogue Configuration SAML de base.

    Screenshot of Set up single sign-on with SAML page, with pen icon highlighted

  5. Dans la section Configuration SAML de base, effectuez les étapes suivantes :

    a. Pour URL d’authentification, entrez l’un des modèles d’URL suivants :

    URL d’authentification
    https://<instance-name>.service-now.com/login_with_sso.do?glide_sso_id=<sys_id of the sso configuration>
    https://<instancename>.service-now.com/consumer.do

    b. Pour Identificateur (ID d’entité) , entrez une URL dont le modèle est le suivant : https://<instance-name>.service-now.com

    c. Pour URL de réponse, entrez l’un des modèles d’URL suivants :

    URL de réponse
    https://<instancename>.service-now.com/navpage.do
    https://<instancename>.service-now.com/consumer.do

    d. Dans URL de déconnexion, entrez une URL dont le modèle est le suivant : https://<instancename>.service-now.com/navpage.do

    Notes

    Si le caractère « / » est ajouté dans la valeur de l’identificateur, supprimez-le manuellement.

    Notes

    Il ne s’agit pas de valeurs réelles. Vous devez mettre à jour ces valeurs avec l’URL de connexion, l’URL de réponse, l’URL de déconnexion et l’identificateur réels. La procédure est expliquée plus loin dans le tutoriel. Vous pouvez également consulter les modèles figurant à la section Configuration SAML de base.

  6. Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, sélectionnez Télécharger pour télécharger le certificat (Base64) dont vous avez besoin parmi les options spécifiées. Enregistrez-le sur votre ordinateur.

    Screenshot of SAML Signing Certificate section, with Download highlighted

  7. Vous pouvez faire en sorte que Microsoft Entra ID configure automatiquement ServiceNow pour l’authentification SAML. Pour activer ce service, accédez à la section Configurer ServiceNow, puis sélectionnez Afficher les instructions détaillées pour ouvrir la fenêtre Configurer l’authentification.

    Screenshot of Set up ServiceNow section, with View step-by-step instructions highlighted

  8. Dans le formulaire Configurer l’authentification, entrez le nom de votre instance ServiceNow, l’utilisateur administrateur et le mot de passe de l’administrateur. Sélectionnez Configurer maintenant. Le rôle security_admin doit être attribué au nom de l’utilisateur administrateur dans ServiceNow pour que cela fonctionne. Sinon, pour configurer manuellement ServiceNow de manière à utiliser Microsoft Entra ID comme fournisseur d’identité SAML, sélectionnez Configurer manuellement l’authentification unique. Copiez l’URL de déconnexion, l’identificateur Microsoft Entra et l’URL de connexion à partir de la section Référence rapide.

    Screenshot of Configure sign-on form, with Configure Now highlighted

Configurer ServiceNow

  1. Connectez-vous à votre application ServiceNow en tant qu’administrateur.

  2. Activez le plug-in Integration - Multiple Provider Single Sign-On Installer (Intégration - Programme d’installation de l’authentification unique à plusieurs fournisseurs) en effectuant les étapes suivantes :

    a. Dans le volet gauche, recherchez la section System Definition (Définition du système) dans la zone de recherche, puis sélectionnez Plugins (Plug-ins).

    Screenshot of System Definition section, with System Definition and Plugins highlighted

    b. Recherchez Integration - Multiple Provider single sign-on Installer, puis installez-le et activez-le.

    Screenshot of System Plugins page, with Integration - Multiple Provider Single Sign-On Installer highlighted

  3. Dans le volet gauche, recherchez la section Multi-Provider SSO dans la barre de recherche, puis sélectionnez Properties sous Administration.

    Screenshot of Multi-Provider SSO section, with Multi-Provider SSO and Properties highlighted

  4. Dans la boîte de dialogue Multiple Provider SSO Properties (Propriétés de l’authentification unique multifournisseur), effectuez les étapes suivantes :

    Screenshot of Multiple Provider SSO Properties dialog box

    • Pour Enable multiple provider SSO (Activer l’authentification unique multifournisseur), sélectionnez Yes (Oui).

    • Pour Enable Auto Importing of users from all identity providers into the user table (Activer l’importation automatique des utilisateurs à partir de tous les fournisseurs d’identité dans la table utilisateur), sélectionnez Yes (Oui).

    • Pour Enable debug logging got the multiple provider SSO integration (Activer l’enregistrement du débogage pour l’intégration de l’authentification unique multifournisseur), sélectionnez Yes (Oui).

    • Dans The field on the user table that... (Le champ dans la table utilisateur qui...), entrez email.

    • Sélectionnez Enregistrer.

  5. Vous pouvez configurer ServiceNow automatiquement ou manuellement. Pour configurer ServiceNow automatiquement, effectuez les étapes suivantes :

    1. Revenez à la page d’authentification unique de ServiceNow.

    2. Le service de configuration en un clic est fourni pour ServiceNow. Pour activer ce service, accédez à la section Configuration de ServiceNow, puis sélectionnez Configurer ServiceNow pour ouvrir la fenêtre Configurer l’authentification.

      Screenshot of Set up ServiceNow, with View step-by-step instructions highlighted

    3. Dans le formulaire Configurer l’authentification, entrez le nom de votre instance ServiceNow, l’utilisateur administrateur et le mot de passe de l’administrateur. Sélectionnez Configurer maintenant. Le rôle security_admin doit être attribué au nom d’utilisateur admin dans ServiceNow pour que cela fonctionne. Sinon, pour configurer manuellement ServiceNow de manière à utiliser Microsoft Entra ID comme fournisseur d’identité SAML, sélectionnez Configurer manuellement l’authentification unique. Copiez l’URL de déconnexion, l’ID d’entité SAML et l’URL du service d’authentification unique SAML à partir de la section Référence rapide.

      Screenshot of Configure sign-on form, with Configure Now highlighted

    4. Connectez-vous à votre application ServiceNow en tant qu’administrateur.

      • Dans la configuration automatique, tous les paramètres nécessaires sont configurés côté ServiceNow, mais le certificat X.509 (X.509 Certificat) n’est pas activé par défaut et définit la valeur de Single Sign-On Script (Script d’authentification unique) sur MultiSSOv2_SAML2_custom. Vous devrez le mapper manuellement à votre fournisseur d’identité dans ServiceNow. Procédez comme suit :

        1. Dans le volet gauche, recherchez la section Multi-Provider SSO (Authentification unique multifournisseur) dans la barre de recherche, puis sélectionnez Identity Providers (Fournisseurs d’identité).

          Screenshot of Multi-Provider SSO section, with Identity Providers highlighted

        2. Sélectionnez le fournisseur d’identité généré automatiquement.

          Screenshot of identity providers, with automatically generated identity provider highlighted

        3. Dans la section Fournisseur d’identité, procédez comme suit :

          Screenshot of Identity Provider section

          a. Cliquez avec le bouton droit de la souris sur la barre grise en haut de l’écran et cliquez sur Copier sys_id et utilisez cette valeur pour URL de connexion dans la section Configuration SAML de base.

          b. Pour Name (Nom), indiquez le nom de votre configuration (par exemple, Microsoft Azure Federated Single Sign-On).

          c. Copiez la valeur du champ ServiceNow Homepage (Page d’accueil de ServiceNow) et collez-la dans URL de connexion dans la section Configuration de base de SAML de ServiceNow.

          Remarque

          La page d’accueil de l’instance ServiceNow est une concaténation de votre URL de locataire ServiceNow et de /navpage.do (par exemple, https://fabrikam.service-now.com/navpage.do).

          d. Copiez la valeur d’Entity ID / Issuer (ID d’entité / Émetteur) et collez-la dans le champ Identificateur de la section Configuration de base de SAML de ServiceNow.

          e. Confirmez que NameID Policy (Stratégie NameID) a la valeur urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.

          f. Cliquez sur Advanced (Avancé) et définissez la valeur de Single Sign-On Script (Script d’authentification unique) sur MultiSSOv2_SAML2_custom.

        4. Faites défiler la page jusqu’à la section X.509 Certificate (Certificat X.509), puis sélectionnez Edit (Modifier).

          Screenshot of X.509 Certificate section, with Edit highlighted

        5. Sélectionnez le certificat, puis l’icône de flèche droite pour ajouter le certificat.

          Screenshot of Collection, with certificate and right arrow icon highlighted

        6. Cliquez sur Enregistrer.

        7. Dans le coin supérieur droit de la page, sélectionnez Test Connection (Tester la connexion).

          Screenshot of page, with Test Connection highlighted

          Remarque

          Si le test de connexion échoue et que vous ne pouvez pas activer cette connexion, ServiceNow propose le commutateur de remplacement. Vous devez entrer Sys_properties. LIST dans la navigation de recherche pour accéder à la nouvelle page de propriétés système. Vous devez y créer une nouvelle propriété sous le nom glide.authenticate.multisso.test.connection.mandatory en attribuant à datatype la valeur True/False, puis en définissant value sur False.

          Screenshot of Test connection page

        8. Quand vous êtes invité à fournir vos informations d’identification, entrez-les. La page ci-après apparaît. L’erreur SSO Logout Test Results (Résultats des tests de déconnexion SSO) est attendue. Ignorez l’erreur et sélectionnez Activate (Activer).

          Screenshot of credentials page

  6. Pour configurer ServiceNow automatiquement, effectuez les étapes suivantes :

    1. Connectez-vous à votre application ServiceNow en tant qu’administrateur.

    2. Dans le volet gauche, sélectionnez Fournisseurs d’identité.

      Screenshot of Multi-Provider SSO, with Identity Providers highlighted

    3. Dans la boîte de dialogue Identity Providers (Fournisseurs d’identité), sélectionnez New (Nouveau).

      Screenshot of Identity Providers dialog box, with New highlighted

    4. Dans la boîte de dialogue Identity Providers (Fournisseurs d’identité), sélectionnez SAML.

      Screenshot of Identity Providers dialog box, with SAML highlighted

    5. Dans Import Identity Provider Metadata (Importer les métadonnées du fournisseur d’identité), effectuez les étapes suivantes :

      Screenshot of Import Identity Provider Metadata, with URL and Import highlighted

      1. Entrez l’URL des métadonnées de fédération d’application que vous avez copiée.

      2. Cliquez sur Importer.

    6. L’URL des métadonnées IdP est alors lue et tous les champs sont renseignés.

      Screenshot of Identity Provider

      a. Cliquez avec le bouton droit de la souris sur la barre grise en haut de l’écran et cliquez sur Copier sys_id et utilisez cette valeur pour URL de connexion dans la section Configuration SAML de base.

      b. Pour Name (Nom), indiquez le nom de votre configuration (par exemple, Microsoft Azure Federated Single Sign-On).

      c. Copiez la valeur ServiceNow Homepage (Page d’accueil de ServiceNow). Collez-la dans le champ URL de connexion de la section Configuration de base de SAML de ServiceNow.

      Remarque

      La page d’accueil de l’instance ServiceNow est une concaténation de votre URL de locataire ServiceNow et de /navpage.do (par exemple, https://fabrikam.service-now.com/navpage.do).

      d. Copiez la valeur Entity ID / Issuer (ID d’entité / Émetteur). Collez-la dans le champ Identificateur de la section Configuration de base de SAML de ServiceNow.

      e. Confirmez que NameID Policy (Stratégie NameID) a la valeur urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.

      f. Sélectionnez Avancé. Dans User Field (Champ utilisateur), entrez email.

      Remarque

      Vous pouvez configurer Microsoft Entra ID de manière à émettre l’ID utilisateur Microsoft Entra (nom d’utilisateur principal) ou l’adresse e-mail comme identificateur unique dans le jeton SAML. Pour ce faire, accédez à la section ServiceNow>Attributs>Authentification unique du portail Azure et mappez le champ souhaité à l’attribut nameidentifier. La valeur stockée pour l’attribut sélectionné dans Microsoft Entra ID (par exemple, nom d’utilisateur principal) doit correspondre à la valeur stockée dans ServiceNow pour le champ renseigné (par exemple, user_name).

      g. Dans le coin supérieur droit de la page, sélectionnez Test Connection (Tester la connexion).

      Notes

      Si le test de connexion échoue et que vous ne pouvez pas activer cette connexion, ServiceNow propose le commutateur de remplacement. Vous devez entrer Sys_properties. LIST dans la navigation de recherche pour accéder à la nouvelle page de propriétés système. Vous devez y créer une nouvelle propriété sous le nom glide.authenticate.multisso.test.connection.mandatory en attribuant à datatype la valeur True/False, puis en définissant value sur False.

      Screenshot of Test connection

      h. Quand vous êtes invité à fournir vos informations d’identification, entrez-les. La page ci-après apparaît. L’erreur SSO Logout Test Results (Résultats des tests de déconnexion SSO) est attendue. Ignorez l’erreur et sélectionnez Activate (Activer).

      credentials

Créer un utilisateur de test ServiceNow

L’objectif de cette section est de créer un utilisateur appelé B.Simon dans ServiceNow. ServiceNow prend en charge le provisionnement automatique d’utilisateurs, qui est activé par défaut.

Notes

Si vous devez créer un utilisateur manuellement, contactez l’équipe du support technique de ServiceNow.

Configurer l’authentification unique ServiceNow Express

  1. Connectez-vous à votre application ServiceNow Express en tant qu’administrateur.

  2. Dans le volet gauche, sélectionnez Single Sign-On (Authentification unique).

    Screenshot of ServiceNow Express application, with Single Sign-On highlighted

  3. Dans la boîte de dialogue Authentification unique, sélectionnez l’icône de configuration en haut à droite et définissez les propriétés suivantes :

    Screenshot of Single Sign-On dialog box

    a. Activez Enable multiple provider SSO (Activer l’authentification unique à plusieurs fournisseurs) à droite.

    b. Activez Enable debug logging for the multiple provider SSO integration (Activer l’enregistrement du débogage pour l’intégration de l’authentification unique à plusieurs fournisseurs) à droite.

    c. Dans The field on the user table that... (Le champ dans la table utilisateur qui...), entrez user_name.

  4. Dans la boîte de dialogue Single Sign-On (Authentification unique), cliquez sur Add New Certificate (Ajouter un nouveau certificat).

    Screenshot of Single Sign-On dialog box, with Add New Certificate highlighted

  5. Dans la boîte de dialogue X.509 Certificates (Certificats X.509), effectuez les étapes suivantes :

    Screenshot of X.509 Certificates dialog box

    a. Pour Name (Nom), attribuez un nom à votre configuration (par exemple : TestSAML2.0).

    b. Sélectionnez Active.

    c. Pour Format, sélectionnez PEM.

    d. Pour Type, sélectionnez Trust Store Cert.

    e. Dans le Bloc-notes, ouvrez le certificat encodé au format Base64 que vous avez téléchargé à partir du Portail Azure. Copiez son contenu dans le Presse-papiers, puis collez-le dans la zone de texte PEM Certificate (Certificat PEM).

    f. Sélectionnez Update (Mettre à jour).

  6. Dans la boîte de dialogue Single Sign-On (Authentification unique), cliquez sur Add New IdP (Ajouter un nouveau fournisseur d’identité).

    Screenshot of Single Sign-On dialog box, with Add New IdP highlighted

  7. Dans la boîte de dialogue Add New Identity Provider (Ajouter un nouveau fournisseur d’identité), sous Configure Identity Provider (Configurer un fournisseur d’identité), effectuez les étapes suivantes :

    Screenshot of Add New Identity Provider dialog box

    a. Pour Name (Nom), attribuez un nom à votre configuration (par exemple : SAML 2.0).

    b. Pour Identity Provider URL (URL du fournisseur d’identité), collez la valeur de l’ID du fournisseur d’identité que vous avez copiée.

    c. Pour Identity Provider’s AuthnRequest (Demande d’authentification du fournisseur d’identité), collez la valeur de l’URL de la demande d’authentification que vous avez copiée.

    d. Pour Identity Provider’s SingleLogoutRequest (Demande de déconnexion unique du fournisseur d’identité), collez la valeur de l’URL de déconnexion que vous avez copiée.

    e. Pour Identity Provider Certificate (Certificat du fournisseur d’identité), sélectionnez le certificat que vous avez créé à l’étape précédente.

  8. Sélectionnez Advanced Settings (Paramètres avancés). Sous Additional Identity Provider Properties (Autres propriétés du fournisseur d’identité), effectuez les étapes suivantes :

    Screenshot of Add New Identity Provider dialog box, with Advanced Settings highlighted

    a. Pour Protocol Binding for the IDP’s SingleLogoutRequest (Liaison de protocole pour la demande de déconnexion unique du fournisseur d’identité), entrez urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect.

    b. Pour NameID Policy (Stratégie NameID), entrez urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.

    c. Pour AuthnContextClassRef Method (Métode AuthnContextClassRef), entrez http://schemas.microsoft.com/ws/2008/06/identity/authenticationmethod/password.

    d. Désactivez Create AuthnContextClass (Créer AuthnContextClass).

  9. Sous Additional Service Provider Properties (Autres propriétés du fournisseur d’identité), procédez comme suit :

    Screenshot of Add New Identity Provider dialog box, with various properties highlighted

    a. Pour ServiceNow Homepage (Page d’accueil ServiceNow), entrez l’URL de la page d’accueil de votre instance ServiceNow.

    Notes

    La page d’accueil de l’instance ServiceNow est une concaténation de votre URL de locataire ServiceNow et de /navpage.do (par exemple, https://fabrikam.service-now.com/navpage.do).

    b. Pour Entity ID / Issuer (ID d’entité / Émetteur), entrez l’URL de votre locataire ServiceNow.

    c. Pour Audience URI (URI d’audience), entrez l’URL de votre locataire ServiceNow.

    d. Pour Clock Skew (Décalage de l’horloge), entrez 60.

    e. Dans User Field (Champ utilisateur), entrez email.

    Remarque

    Vous pouvez configurer Microsoft Entra ID de manière à émettre l’ID utilisateur Microsoft Entra (nom d’utilisateur principal) ou l’adresse e-mail comme identificateur unique dans le jeton SAML. Pour ce faire, accédez à la section ServiceNow>Attributs>Authentification unique du portail Azure et mappez le champ souhaité à l’attribut nameidentifier. La valeur stockée pour l’attribut sélectionné dans Microsoft Entra ID (par exemple, nom d’utilisateur principal) doit correspondre à la valeur stockée dans ServiceNow pour le champ renseigné (par exemple, user_name).

    f. Sélectionnez Enregistrer.

Tester l’authentification unique (SSO)

Quand vous sélectionnez la vignette ServiceNow dans le volet d’accès, vous devez être connecté automatiquement à l’application ServiceNow pour laquelle vous avez configuré l’authentification unique. Pour plus d’informations sur le panneau d’accès, consultez Présentation du panneau d’accès.

Tester l’authentification unique pour ServiceNow Agent (Mobile)

  1. Ouvrez votre application ServiceNow Agent (Mobile) et effectuez les étapes suivantes :

    b. Entrez l’adresse de votre instance ServiceNow et votre pseudo, puis sélectionnez Enregistrer et se connecter.

    Screenshot of Add Instance page, with Continue highlighted

    c. Dans la page Log in (Connexion), effectuez les étapes suivantes :

    Screenshot of Log in page, with Use external login highlighted

    • Entrer un nom d’utilisateur dans Username, par exemple B.simon@contoso.com.

    • Sélectionnez Utiliser une connexion externe. Vous êtes redirigé vers la page Microsoft Entra ID pour la connexion.

    • Entrez vos informations d’identification. Si une authentification tierce ou toute autre fonctionnalité de sécurité est activée, l’utilisateur doit répondre en conséquence. La page d’accueil de l’application s’affiche.

      Screenshot of the application home page

Étapes suivantes

Après avoir configuré ServiceNow, vous pouvez appliquer des contrôles de session qui protègent l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Les contrôles de session sont étendus à partir de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.