Partager via


Configurer ServiceNow pour l'API Microsoft Managed Desktop

Cet article explique comment configurer votre environnement ServiceNow pour utiliser l’API Microsoft Managed Desktop.

Avant de commencer

Le scénario décrit dans cet article suppose que vous disposez déjà des conditions préalables suivantes :

  • Un instance ServiceNow avec un abonnement Integration Hub.
  • Un compte d’utilisateur avec le rôle d’administrateur dans ServiceNow.
  • L’URL de instance ServiceNow de votre organization ressemble généralement à https://\<your-organization-domain\>.service-now.com.

Créer une application Microsoft Entra

Pour créer une application Microsoft Entra :

  1. Inscrire et configurer une application dans Microsoft Entra ID avec le contexted’application ou le contexte utilisateur.

  2. Dans URI de redirection, entrez votre URL de instance ServiceNow au format suivant : https://\<Instance-Name\>.service-now.com/oauth_redirect.do.

  3. Notez les valeurs suivantes :

    1. ID client (application) attribué par le portail d’inscription d’application Azure.
    2. Secret client (application).
  4. Ajoutez les autorisations d’API nécessaires :

    Autorisation Type
    offline_access Delegated
    openid Delegated
    MWaaSDevice.Read Delegated

Inscrire Microsoft Entra ID en tant que fournisseur OAuth

Pour inscrire Microsoft Entra ID en tant que fournisseur 0Auth :

  1. Inscrire et configurer une application dans Microsoft Entra ID avec le contexte de l’application ou le contexte utilisateur.

  2. Accédez à Tous les>registre d’applicationsOAuth> système.

  3. Sélectionnez Nouveau.

  4. Le système affiche le message Quel type d’application OAuth ? Sélectionnez Se connecter à un fournisseur OAuth tiers.

  5. Entrez les valeurs suivantes :

    Champ Valeur
    Nom Entrez un nom pour identifier l’enregistrement de manière unique. Par exemple, entrez MMD API OAuth.
    ID client Entrez l’ID client (application) attribué par le portail d’inscription d’application Azure.
    Clé secrète client Entrez le secret client (application).
    Type d’octroi par défaut Choisir:
    • Informations d’identification du client pour le contexte de l’application.
    • Code d’autorisation pour le contexte utilisateur.
    URL d’autorisation Entrez https://login.microsoftonline.com/{tenantId}/oauth2/v2.0/authorize. Remplacez par {tenantId} votre Microsoft Entra ID.
    URL du jeton Entrez https://login.microsoftonline.com/{tenantId}/oauth2/v2.0/token. Remplacez par {tenantId} votre Microsoft Entra ID.
    URL de redirection Entrez https://.service-now.com/oauth_redirect.do
  6. Dans la liste associée aux étendues d’entités OAuth , créez les entrées suivantes :

    Nom Étendue OAuth
    Entrez un nom unique pour l’enregistrement, tel que mmd_offlineaccess Entrez offline_access
    Entrez un nom unique pour l’enregistrement, tel que mmd_openid Entrez openid
    Entrez un nom unique pour l’enregistrement, par exemple mmd_api_user (Pour le contexte utilisateur) Entrez https://mwaas-services-customerapi-prod.azurewebsites.net/MmdSupport.ReadWrite
    Entrez un nom unique pour l’enregistrement, par exemple mmd_api_app (Pour le contexte de l’application) Entrez https://mwaas-services-customerapi-prod.azurewebsites.net/.Default
  7. Dans la liste associée aux profils d’entité OAuth , ouvrez l’enregistrement de profil par défaut.

  8. Ajoutez les étendues d’entité créées en fonction du type d’octroi.

Créer des enregistrements d’informations d’identification

Pour créer des enregistrements d’informations d’identification pour l’inscription d’application personnalisée que vous avez créée :

  1. Accédez à Tous les>registre d’applicationsOAuth> système.

  2. Accédez à Tous>Connections & Informations d’identification>.

  3. Sélectionnez Nouveau.

  4. Le système affiche le message Quel type d’informations d’identification souhaitez-vous créer ? Sélectionnez Informations d’identification OAuth 2.0.

  5. Entrez les valeurs suivantes :

    Champ Valeur
    Nom Entrez un nom pour identifier l’enregistrement de manière unique. Par exemple, entrez MMD API Credentials.
    Actif Checked
    Profil d’entité OAuth Sélectionnez le profil OAuth que vous avez créé lors de l’inscription de l’application Microsoft Entra personnalisée en tant que fournisseur OAuth. Par exemple, sélectionnez API MMD OAuth default_profile.
  6. Sélectionnez Envoyer.

  7. Facultatif : si vous avez besoin des types d’octroi Code d’autorisation et Informations d’identification du client pour effectuer certaines actions, créez un alias enfant.

Créer des enregistrements de connexion

Pour créer des enregistrements de connexion pour votre application Microsoft Entra :

  1. Accédez à Tous Connections &>Connexion aux >informations d’identification.

  2. Sélectionnez le bouton Nouveau dans la liste Connections associée.

  3. Entrez ces valeurs :

    Champ Valeur
    Nom Entrez un nom pour identifier l’enregistrement de manière unique. Par exemple, entrez MMD API Connection.
    Credential Sélectionnez l’enregistrement d’informations d’identification que vous avez créé pour Microsoft Entra ID. Par exemple, sélectionnez Informations d’identification de l’API MMD.
    URL de connexion Entrez https://mmdls.microsoft.com/support/odata/v1/
  4. Sélectionnez Envoyer.

Exemple : Créer une action à l’aide de l’API Microsoft Managed Desktop

  1. Accédez à Process Automation>Flow Designer.

  2. Sélectionnez le bouton Nouveau , puis action.

  3. Renseignez les propriétés de l’action (par exemple, OBTENIR les détails de l’appareil MMD), puis sélectionnez Envoyer.

  4. Définissez les entrées d’action en sélectionnant + Créer une entrée et entrez les valeurs suivantes :

    Étiquette Nom Type Obligatoire
    ID de locataire tenant_id String Activer
    Nom du périphérique device_name String Activer
  5. Ajoutez une étape d’action après Entrées et sélectionnez REST (Effectuer une demande de service web REST).

  6. Sous Détails de la connexion :

    1. Connexion : utiliser l’alias de connexion
    2. Alias de connexion : sélectionnez l’alias de connexion que vous avez configuré précédemment. Par exemple, sélectionnez Connexion d’API MMD.
    3. Vérifiez que l’URL de base est renseignée automatiquement avec https://mmdls.microsoft.com/support/odata/v1/.
  7. Sous Détails de la demande :

    1. Demande de build : manuellement
    2. Chemin de la ressource : tenants/{tenant_Id data pill}/*devices/{device_name data pill}remarque : faites glisser et déposez les pilules de données des variables d’entrée que vous avez créées à l’étape précédente.
    3. Méthode HTTP : GET
    4. En-têtes :
      1. Nom : Autorisation
      2. Valeur : écran Détails de la demande du porteur {Credential Value data pill}
  8. Sélectionnez Enregistrer pour enregistrer un brouillon de votre action.

  9. Sélectionnez Tester pour tester et valider votre nouvelle action :

  10. Entrez votre Microsoft Entra ID.

  11. Entrez un nom d’appareil Microsoft Managed Desktop valide.

  12. Sélectionnez Exécuter le test.

  13. Une fois que flow Designer a terminé le traitement de l’action de test, sélectionnez Votre test a terminé l’exécution. Affichez les détails de l’exécution de l’action pour valider la réponse.

  14. Sous l’onglet Détails de l’exécution qui s’ouvre, accédez à ACTION >Développer les>données de sortie de l’étape.

  15. Confirmez le code d’état 200 et le JSON dans corps de la réponse si l’action a réussi.