Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article explique comment configurer votre environnement ServiceNow pour utiliser l’API Microsoft Managed Desktop.
Avant de commencer
Le scénario décrit dans cet article suppose que vous disposez déjà des conditions préalables suivantes :
- Un instance ServiceNow avec un abonnement Integration Hub.
- Un compte d’utilisateur avec le rôle d’administrateur dans ServiceNow.
- L’URL de instance ServiceNow de votre organization ressemble généralement à
https://\<your-organization-domain\>.service-now.com
.
Créer une application Microsoft Entra
Pour créer une application Microsoft Entra :
Inscrire et configurer une application dans Microsoft Entra ID avec le contexted’application ou le contexte utilisateur.
Dans URI de redirection, entrez votre URL de instance ServiceNow au format suivant :
https://\<Instance-Name\>.service-now.com/oauth_redirect.do
.Notez les valeurs suivantes :
- ID client (application) attribué par le portail d’inscription d’application Azure.
- Secret client (application).
Ajoutez les autorisations d’API nécessaires :
Autorisation Type offline_access Delegated openid Delegated MWaaSDevice.Read Delegated
Inscrire Microsoft Entra ID en tant que fournisseur OAuth
Pour inscrire Microsoft Entra ID en tant que fournisseur 0Auth :
Inscrire et configurer une application dans Microsoft Entra ID avec le contexte de l’application ou le contexte utilisateur.
Accédez à Tous les>registre d’applicationsOAuth> système.
Sélectionnez Nouveau.
Le système affiche le message Quel type d’application OAuth ? Sélectionnez Se connecter à un fournisseur OAuth tiers.
Entrez les valeurs suivantes :
Champ Valeur Nom Entrez un nom pour identifier l’enregistrement de manière unique. Par exemple, entrez MMD API OAuth
.ID client Entrez l’ID client (application) attribué par le portail d’inscription d’application Azure. Clé secrète client Entrez le secret client (application). Type d’octroi par défaut Choisir: - Informations d’identification du client pour le contexte de l’application.
- Code d’autorisation pour le contexte utilisateur.
URL d’autorisation Entrez https://login.microsoftonline.com/{tenantId}/oauth2/v2.0/authorize
. Remplacez par{tenantId}
votre Microsoft Entra ID.URL du jeton Entrez https://login.microsoftonline.com/{tenantId}/oauth2/v2.0/token
. Remplacez par{tenantId}
votre Microsoft Entra ID.URL de redirection Entrez https://.service-now.com/oauth_redirect.do
Dans la liste associée aux étendues d’entités OAuth , créez les entrées suivantes :
Nom Étendue OAuth Entrez un nom unique pour l’enregistrement, tel que mmd_offlineaccess
Entrez offline_access
Entrez un nom unique pour l’enregistrement, tel que mmd_openid
Entrez openid
Entrez un nom unique pour l’enregistrement, par exemple mmd_api_user
(Pour le contexte utilisateur)Entrez https://mwaas-services-customerapi-prod.azurewebsites.net/MmdSupport.ReadWrite
Entrez un nom unique pour l’enregistrement, par exemple mmd_api_app
(Pour le contexte de l’application)Entrez https://mwaas-services-customerapi-prod.azurewebsites.net/.Default
Dans la liste associée aux profils d’entité OAuth , ouvrez l’enregistrement de profil par défaut.
Ajoutez les étendues d’entité créées en fonction du type d’octroi.
Créer des enregistrements d’informations d’identification
Pour créer des enregistrements d’informations d’identification pour l’inscription d’application personnalisée que vous avez créée :
Accédez à Tous les>registre d’applicationsOAuth> système.
Accédez à Tous>Connections & Informations d’identification>.
Sélectionnez Nouveau.
Le système affiche le message Quel type d’informations d’identification souhaitez-vous créer ? Sélectionnez Informations d’identification OAuth 2.0.
Entrez les valeurs suivantes :
Champ Valeur Nom Entrez un nom pour identifier l’enregistrement de manière unique. Par exemple, entrez MMD API Credentials
.Actif Checked Profil d’entité OAuth Sélectionnez le profil OAuth que vous avez créé lors de l’inscription de l’application Microsoft Entra personnalisée en tant que fournisseur OAuth. Par exemple, sélectionnez API MMD OAuth default_profile. Sélectionnez Envoyer.
Facultatif : si vous avez besoin des types d’octroi Code d’autorisation et Informations d’identification du client pour effectuer certaines actions, créez un alias enfant.
Créer des enregistrements de connexion
Pour créer des enregistrements de connexion pour votre application Microsoft Entra :
Accédez à Tous Connections &>Connexion aux >informations d’identification.
Sélectionnez le bouton Nouveau dans la liste Connections associée.
Entrez ces valeurs :
Champ Valeur Nom Entrez un nom pour identifier l’enregistrement de manière unique. Par exemple, entrez MMD API Connection
.Credential Sélectionnez l’enregistrement d’informations d’identification que vous avez créé pour Microsoft Entra ID. Par exemple, sélectionnez Informations d’identification de l’API MMD. URL de connexion Entrez https://mmdls.microsoft.com/support/odata/v1/
Sélectionnez Envoyer.
Exemple : Créer une action à l’aide de l’API Microsoft Managed Desktop
Accédez à Process Automation>Flow Designer.
Sélectionnez le bouton Nouveau , puis action.
Renseignez les propriétés de l’action (par exemple, OBTENIR les détails de l’appareil MMD), puis sélectionnez Envoyer.
Définissez les entrées d’action en sélectionnant + Créer une entrée et entrez les valeurs suivantes :
Étiquette Nom Type Obligatoire ID de locataire tenant_id String Activer Nom du périphérique device_name String Activer Ajoutez une étape d’action après Entrées et sélectionnez REST (Effectuer une demande de service web REST).
Sous Détails de la connexion :
- Connexion : utiliser l’alias de connexion
- Alias de connexion : sélectionnez l’alias de connexion que vous avez configuré précédemment. Par exemple, sélectionnez Connexion d’API MMD.
- Vérifiez que l’URL de base est renseignée automatiquement avec
https://mmdls.microsoft.com/support/odata/v1/
.
Sous Détails de la demande :
- Demande de build : manuellement
-
Chemin de la ressource :
tenants/{tenant_Id data pill}/*devices/{device_name data pill}
remarque : faites glisser et déposez les pilules de données des variables d’entrée que vous avez créées à l’étape précédente. - Méthode HTTP : GET
-
En-têtes :
- Nom : Autorisation
- Valeur : écran Détails de la demande du porteur
{Credential Value data pill}
Sélectionnez Enregistrer pour enregistrer un brouillon de votre action.
Sélectionnez Tester pour tester et valider votre nouvelle action :
Entrez votre Microsoft Entra ID.
Entrez un nom d’appareil Microsoft Managed Desktop valide.
Sélectionnez Exécuter le test.
Une fois que flow Designer a terminé le traitement de l’action de test, sélectionnez Votre test a terminé l’exécution. Affichez les détails de l’exécution de l’action pour valider la réponse.
Sous l’onglet Détails de l’exécution qui s’ouvre, accédez à ACTION >Développer les>données de sortie de l’étape.
Confirmez le code d’état 200 et le JSON dans corps de la réponse si l’action a réussi.