Connecteur Microsoft Graph ServiceNow Tickets (préversion)
Avec le connecteur Microsoft Graph pour Les tickets ServiceNow, votre organisation peut indexer différents tickets qui sont destinés aux utilisateurs. Après avoir configuré le connecteur et indexé le contenu de ServiceNow, les utilisateurs finaux peuvent rechercher ces tickets à partir de n’importe quel client Recherche Microsoft.
Remarque
ServiceNow Tickets Connector est en préversion. Si vous souhaitez obtenir un accès anticipé pour l’essayer, inscrivez-vous à l’aide de ce formulaire .
Cet article est destiné aux administrateurs Microsoft 365 ou à toute personne qui configure, exécute et surveille un connecteur ServiceNow Tickets Graph. Il complète les instructions générales fournies dans l’article Configurer les connecteurs Microsoft Graph de la Centre d'administration Microsoft 365. Si vous ne l’avez pas déjà fait, lisez l’intégralité de l’article Configurer votre connecteur Graph pour comprendre le processus de configuration générale.
Chaque étape du processus d’installation est répertoriée ci-dessous, ainsi qu’une note indiquant que vous devez suivre les instructions d’installation générales OU d’autres instructions qui s’appliquent uniquement au connecteur ServiceNow, y compris des informations sur la résolution des problèmes et les limitations.
Étape 1 : Ajouter un connecteur dans le Centre d'administration Microsoft 365.
Suivez les instructions d’installation générales.
Étape 2 : nommez la connexion.
Suivez les instructions d’installation générales.
Étape 3 : Paramètres de connexion
Pour vous connecter à vos données ServiceNow, vous avez besoin de l’URL de l’instance ServiceNow de votre organisation. L’URL de l’instance ServiceNow de votre organisation ressemble généralement à https://< votre-domaine-organisation.service-now.com>.
En plus de cette URL, vous aurez besoin d’un compte de service pour configurer la connexion à ServiceNow et pour permettre à Recherche Microsoft de mettre à jour régulièrement les détails des tickets en fonction de la planification de l’actualisation.
Dans ServiceNow, la table Task est la classe de base pour la gestion des tickets. Il peut être étendu pour créer des applications de ticket telles que la gestion des incidents, des problèmes et des modifications. En savoir plus sur les tables de tâches ServiceNow.
Le compte de service que vous utilisez pour configurer une connexion doit disposer d’un accès en lecture aux enregistrements de table ServiceNow suivants pour analyser correctement les champs de ticket par défaut.
Fonctionnalité | Accès en lecture requis aux tables | Description |
---|---|---|
Indexer les champs de la table de tâches | task |
Pour analyser les champs par défaut à partir de tables de tâches prêtes à l’emploi |
Synchroniser les tables utilisateur | sys_user |
Pour indexer les détails de l’accès utilisateur pour les tickets |
Si vous souhaitez indexer des propriétés personnalisées à partir de tables étendues de la table de tâches , fournissez un accès en lecture à sys_dictionary et sys_db_object. Il s’agit d’une fonctionnalité facultative . Vous serez en mesure d’indexer les propriétés de la table de tâches sans accéder aux deux tables supplémentaires.
Fonctionnalité | Accès en lecture requis aux tables | Description |
---|---|---|
Sélectionner une table personnalisée à partir de votre organisation | sys_db_object |
Rechercher la liste des tables de tâches étendues, y compris les tables personnalisées |
Indexer des champs personnalisés à partir d’un table_name spécifique <> | sys_dictionary |
Analyse de champs personnalisés à partir d’une table spécifique, comme un incident, un problème ou un change_management |
Vous pouvez créer et attribuer un rôle pour le compte de service que vous utilisez pour vous connecter à Recherche Microsoft. Découvrez comment attribuer un rôle pour les comptes ServiceNow. L’accès en lecture aux tables peut être fourni au rôle créé. Pour en savoir plus sur la définition de l’accès en lecture aux enregistrements de table, consultez Sécurisation des enregistrements de table.
Pour authentifier et synchroniser le contenu de ServiceNow, choisissez l’une des trois méthodes prises en charge :
- Authentification de base
- ServiceNow OAuth (recommandé)
- Azure AD OpenID Connect
Étape 3.1 : Authentification de base
Entrez le nom d’utilisateur et le mot de passe du compte ServiceNow avec un accès en lecture aux task
tables et sys_user
pour vous authentifier auprès de votre instance.
Étape 3.2 : OAuth ServiceNow
Pour utiliser ServiceNow OAuth, un administrateur ServiceNow doit provisionner un point de terminaison dans votre instance ServiceNow. Après cela, l’application Recherche Microsoft sera en mesure d’y accéder. Pour plus d’informations, consultez Créer un point de terminaison pour que les clients accèdent à l’instance dans la documentation ServiceNow.
Le tableau suivant fournit des conseils sur la façon de remplir le formulaire de création de point de terminaison :
Champ | Description | Valeur recommandée |
---|---|---|
Nom | Valeur unique qui identifie l’application pour laquelle vous avez besoin d’un accès OAuth. | Recherche Microsoft |
ID du client | ID unique généré automatiquement en lecture seule pour l’application. L’instance utilise l’ID client lorsqu’elle demande un jeton d’accès. | N/A |
Clé secrète client | Avec cette chaîne secrète partagée, l’instance ServiceNow et La Recherche Microsoft autorisent les communications entre elles. | Suivez les bonnes pratiques en matière de sécurité en traitant le secret comme un mot de passe. |
URL de redirection | URL de rappel obligatoire vers laquelle le serveur d’autorisation redirige. | https://gcs.office.com/v1.0/admin/oauth/callback |
Logo URL | URL qui contient l’image du logo de l’application. | N/A |
Actif | Activez la case à cocher pour activer le registre d’applications. | Définir sur actif |
Durée de vie du jeton d’actualisation | Nombre de secondes pendant lesquelles un jeton d’actualisation est valide. Par défaut, les jetons d’actualisation expirent dans 100 jours (8 640 000 secondes). | 31 536 000 (un an) |
Durée de vie du jeton d’accès | Nombre de secondes pendant lesquelles un jeton d’accès est valide. | 43 200 (12 heures) |
Entrez l’ID client et la clé secrète client pour vous connecter à votre instance. Après la connexion, utilisez les informations d’identification d’un compte ServiceNow pour authentifier l’autorisation d’analyse. Le compte doit au moins disposer d’un accès en lecture aux task
tables et .sys_user
Reportez-vous au tableau au début de l’étape 3 : paramètres de connexion pour fournir un accès en lecture à d’autres enregistrements de table ServiceNow et des autorisations de critères utilisateur d’index.
Étape 3.3 : Azure AD OpenID Connect
Pour utiliser Azure AD OpenID Connect pour l’authentification, suivez les étapes ci-dessous.
Étape 3.3.1 : Inscrire une nouvelle application dans Azure Active Directory
Pour en savoir plus sur l’inscription d’une nouvelle application dans Azure Active Directory, consultez Inscrire une application. Sélectionnez l’annuaire de l’organisation monolocataire. L’URI de redirection n’est pas nécessaire. Après l’inscription, notez l’ID d’application (client) et l’ID d’annuaire (ID de locataire).
Étape 3.3.2 : Créer une clé secrète client
Pour en savoir plus sur la création d’une clé secrète client, consultez Création d’une clé secrète client. Notez la clé secrète client.
Étape 3.3.3 : Récupérer l’identificateur d’objet du principal de service
Suivez les étapes pour récupérer l’identificateur d’objet du principal de service
Exécutez PowerShell.
Installez Azure PowerShell à l’aide de la commande suivante.
Install-Module -Name Az -AllowClobber -Scope CurrentUser
Connectez-vous à Azure.
Connect-AzAccount
Obtenir l’identificateur d’objet du principal de service.
Get-AzADServicePrincipal -ApplicationId "Application-ID"
Remplacez « Application-ID » par l’ID d’application (client) (sans guillemets) de l’application que vous avez inscrite à l’étape 3.a. Notez la valeur de l’objet ID à partir de la sortie PowerShell. Il s’agit de l’ID du principal de service.
Vous disposez maintenant de toutes les informations requises à partir de Portail Azure. Un résumé rapide des informations est fourni dans le tableau ci-dessous.
Propriété | Description |
---|---|
ID d’annuaire (ID de locataire) | ID unique du locataire Azure Active Directory, à l’étape 3.a. |
ID d’application (ID client) | ID unique de l’application inscrite à l’étape 3.a. |
Clé secrète client | Clé secrète de l’application (à partir de l’étape 3.b). Traitez-le comme un mot de passe. |
Service Principal ID | Identité de l’application s’exécutant en tant que service. (à partir de l’étape 3.c) |
Étape 3.3.4 : Inscrire l’application ServiceNow
L’instance ServiceNow a besoin de la configuration suivante :
Inscrivez une nouvelle entité OAuth OIDC. Pour en savoir plus, consultez Créer un fournisseur OIDC OAuth.
Le tableau suivant fournit des conseils sur la façon de remplir le formulaire d’inscription du fournisseur OIDC
Champ Description Valeur recommandée Nom Nom unique qui identifie l’entité OAuth OIDC. Azure AD ID du client ID client de l’application inscrite sur le serveur OAuth OIDC tiers. L’instance utilise l’ID client lors de la demande d’un jeton d’accès. ID d’application (client) de l’étape 3.a Clé secrète client Clé secrète client de l’application inscrite sur le serveur OAuth OIDC tiers. Clé secrète client de l’étape 3.b Toutes les autres valeurs peuvent être par défaut.
Dans le formulaire d’inscription du fournisseur OIDC, vous devez ajouter une nouvelle configuration de fournisseur OIDC. Sélectionnez l’icône de recherche par rapport au champ Configuration du fournisseur OAuth OIDC pour ouvrir les enregistrements des configurations OIDC. Sélectionnez Nouveau.
Le tableau suivant fournit des conseils sur la façon de remplir le formulaire de configuration du fournisseur OIDC
Champ Valeur recommandée Fournisseur OIDC Azure AD URL des métadonnées OIDC L’URL doit être au format https://login.microsoftonline.com/<tenandId">/.well-known/openid-configuration
Remplacez « tenantID » par l’ID d’annuaire (ID de locataire) de l’étape 3.a.Durée de vie du cache de configuration OIDC 120 Application Global Revendication de l’utilisateur sub Champ utilisateur ID utilisateur Activer la vérification des revendications JTI Désactivé Sélectionnez Envoyer et mettre à jour le formulaire d’entité OAuth OIDC.
Étape 3.3.5 : Créer un compte ServiceNow
Reportez-vous aux instructions pour créer un compte ServiceNow et créer un utilisateur dans ServiceNow.
Le tableau suivant fournit des conseils sur la façon de remplir l’inscription du compte d’utilisateur ServiceNow
Champ | Valeur recommandée |
---|---|
ID utilisateur | ID du principal de service de l’étape 3.c |
Accès au service web uniquement | Checked |
Toutes les autres valeurs peuvent être conservées par défaut.
Étape 3.3.6 : Activer la tâche, l’accès à la table utilisateur pour le compte ServiceNow
Accédez au compte ServiceNow que vous avez créé avec l’ID de principal ServiceNow comme ID d’utilisateur et attribuez l’accès en lecture à task
la table et sys_user
. Reportez-vous au tableau au début de l’étape 3 : paramètres de connexion pour fournir un accès en lecture à d’autres enregistrements de table ServiceNow et à des champs personnalisés d’index.
Utilisez l’ID d’application comme ID client (de l’étape 3.a) et clé secrète client (à partir de l’étape 3.b) dans la fenêtre de configuration du centre d’administration M365 pour vous authentifier auprès de votre instance ServiceNow à l’aide d’Azure AD OpenID Connect.
Étape 4 : Sélectionner des tables, des propriétés et filtrer les données
Dans cette étape, vous pouvez ajouter ou supprimer des tables et des propriétés disponibles de votre source de données ServiceNow. Microsoft 365 a déjà sélectionné quelques tables et propriétés par défaut.
Avec une chaîne de requête ServiceNow, vous pouvez spécifier des conditions pour la synchronisation des tickets. C’est comme une clause Where dans une instruction SQL Select . Par exemple, vous pouvez choisir d’indexer uniquement les tickets créés au cours des six derniers mois et qui sont à l’état ouvert. Pour en savoir plus sur la création de votre propre chaîne de requête, consultez Générer une chaîne de requête encodée à l’aide d’un filtre.
Utilisez le bouton d’aperçu des résultats pour vérifier les exemples de valeurs des propriétés sélectionnées et du filtre de requête.
Étape 5 : Gérer les autorisations de recherche
Le connecteur ServiceNow Tickets Graph prend en charge les autorisations de recherche visibles uniquement pour les personnes ayant accès à cette source de données. Les tickets indexés apparaissent dans les résultats de la recherche et sont visibles par les utilisateurs qui y ont accès via assigned_to
les champs et opened_by
.
Lorsque vous choisissez Uniquement les personnes ayant accès à cette source de données, vous devez choisir davantage si votre instance ServiceNow a des utilisateurs provisionnés Azure Active Directory (Azure AD) ou des utilisateurs non-Azure AD.
Pour identifier l’option qui convient à votre organisation :
- Choisissez l’option Azure AD si l’ID de Email des utilisateurs ServiceNow est identique à l’UPN (UserPrincipalName) des utilisateurs dans Azure AD.
- Choisissez l’option Non-Azure AD si l’ID de messagerie des utilisateurs ServiceNow est différent de l’UtilisateurPrincipalName (UPN) des utilisateurs dans Azure AD.
Remarque
- Si vous choisissez Azure AD comme type de source d’identité, le connecteur mappe les ID de Email des utilisateurs obtenus à partir de ServiceNow directement à la propriété UPN d’Azure AD.
- Si vous avez choisi « Non-Azure AD » pour le type d’identité, consultez Mapper vos identités non Azure AD pour obtenir des instructions sur le mappage des identités. Vous pouvez utiliser cette option pour fournir l’expression régulière de mappage de l’ID Email à l’UPN.
Étape 6 : Attribuer des étiquettes de propriété
Suivez les instructions d’installation générales.
Étape 7 : Gérer le schéma
Suivez les instructions d’installation générales.
Étape 8 : Choisir les paramètres d’actualisation
Suivez les instructions d’installation générales.
Remarque
Pour les identités, seule l’analyse complète planifiée est appliquée.
Étape 9 : Vérifier la connexion
Suivez les instructions d’installation générales.
Après avoir publié la connexion, vous devez personnaliser la page des résultats de la recherche. Pour en savoir plus sur la personnalisation des résultats de recherche, consultez Personnaliser la page des résultats de recherche.
Limites
Le connecteur Microsoft Graph ServiceNow Knowledge présente les limitations suivantes dans sa dernière version :
- La fonctionnalité Tout le monde sous l’étape Gérer les autorisations de recherche ne traite aucune autorisation. Ne sélectionnez pas cette option, sauf si vous souhaitez tester la connexion entre les membres de l’équipe sélectionnés dans un environnement isolé.
Résolution des problèmes
Après avoir publié votre connexion, en personnalisant la page de résultats, vous pouvez passer en revue l’état sous l’onglet Sources de données dans le centre d’administration. Pour savoir comment effectuer des mises à jour et des suppressions, consultez Gérer votre connecteur. Vous trouverez ci-dessous les étapes de résolution des problèmes courants.
1. Impossible de se connecter en raison d’une instance ServiceNow pour laquelle l’authentification unique est activée
Si votre organisation a activé l’authentification unique (SSO) sur ServiceNow, vous pouvez avoir des difficultés à vous connecter avec le compte de service. Vous pouvez afficher la connexion basée sur le nom d’utilisateur et le mot de passe en ajoutant login.do
à l’URL de l’instance ServiceNow. Exemple. https://<your-organization-domain>.service-now.com./login.do
2. Réponse non autorisée ou interdite à la demande d’API
2.1. Vérifier les autorisations d’accès aux tables
Si vous voyez une réponse interdite ou non autorisée dans l’état de la connexion, vérifiez si le compte de service a obligatoirement accès aux tables mentionnées à l’étape 3 : paramètres de connexion. Vérifiez si toutes les colonnes des tables disposent d’un accès en lecture.
2.2. Modification du mot de passe du compte
Le connecteur Microsoft Graph utilise le jeton d’accès extrait au nom du compte de service pour l’analyse. Le jeton d’accès est actualisé toutes les 12 heures. Assurez-vous que le mot de passe du compte de service n’est pas modifié après la publication de la connexion. Vous devrez peut-être réauthentifier la connexion en cas de modification du mot de passe.
2.3. Vérifier si l’instance ServiceNow se trouve derrière le pare-feu
Le connecteur Microsoft Graph peut ne pas être en mesure d’atteindre votre instance ServiceNow si elle se trouve derrière un pare-feu réseau. Vous devez autoriser explicitement l’accès au service de connecteur. Vous trouverez la plage d’adresses IP publiques du service de connecteur dans le tableau ci-dessous. En fonction de la région de votre locataire, ajoutez-le à votre liste d’autorisation réseau d’instances ServiceNow.
Environnement | Région | Range |
---|---|---|
PROD | Amérique du Nord | 52.250.92.252/30, 52.224.250.216/30 |
PROD | Europe | 20.54.41.208/30, 51.105.159.88/30 |
PROD | Asie-Pacifique | 52.139.188.212/30, 20.43.146.44/30 |
2.4. Les autorisations d’accès ne fonctionnent pas comme prévu
Si vous observez des différences dans les autorisations d’accès appliquées aux résultats de recherche, vérifiez si l’utilisateur de recherche fait partie des assigned_to
champs et opened_by
.
3. Problèmes liés uniquement aux personnes ayant accès à cette autorisation de source de données
3.1 Échecs de mappage utilisateur
Les comptes d’utilisateur ServiceNow qui n’ont pas d’utilisateur Microsoft 365 dans Azure Active Directory ne seront pas mappés. Les comptes de service non-utilisateur sont censés échouer dans le mappage des utilisateurs. Le nombre d’échecs de mappage d’utilisateurs est accessible dans la zone des statistiques d’identité dans la fenêtre détails de la connexion. Le journal des mappages d’utilisateurs ayant échoué peut être téléchargé à partir de l’onglet Erreur.