Esercitazione: Integrazione dell'accesso Single Sign-On (SSO) di Microsoft Entra con ServiceNow

In questa esercitazione si apprenderà come integrare ServiceNow con Microsoft Entra ID. Integrando ServiceNow con Microsoft Entra ID, è possibile:

  • Controllare in Microsoft Entra ID chi può accedere a ServiceNow.
  • Abilitare gli utenti per l'accesso automatico a ServiceNow con gli account Microsoft Entra personali.
  • È possibile gestire gli account in un'unica posizione centrale: il portale di Azure.

Prerequisiti

Per iniziare, sono necessari gli elementi seguenti:

  • Una sottoscrizione di Microsoft Entra. Se non si possiede una sottoscrizione, è possibile ottenere un account gratuito.
  • Una sottoscrizione di ServiceNow abilitata per l'accesso Single Sign-On (SSO).
  • Per ServiceNow, un'istanza o un tenant di ServiceNow supporta Le versioni diIntuney, Kingston, Londra, Madrid, New York, Orlando, Parigi e San Diego o versioni successive.
  • Per ServiceNow Express, un'istanza di ServiceNow Express, versione Helsinki o successiva.
  • Nel tenant di ServiceNow deve essere abilitato il plug-in Multiple Provider Single Sign On.
  • Per la configurazione automatica, abilitare il plug-in per più provider per ServiceNow.
  • Per installare l'applicazione ServiceNow Agent (Mobile), passare all'archivio appropriato e cercare l'applicazione ServiceNow Agent. e quindi scaricarla.

Nota

Questa integrazione è disponibile anche per l'uso dall'ambiente Microsoft Entra US Government Cloud. È possibile trovare questa applicazione nella raccolta di applicazioni cloud Microsoft Entra US Government e configurarla nello stesso modo in cui si esegue dal cloud pubblico.

Descrizione dello scenario

In questa esercitazione viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.

  • ServiceNow supporta l'accesso SSO avviato da SP.

  • ServiceNow supporta il provisioning utenti automatico.

  • È possibile configurare l'applicazione ServiceNow Agent (Mobile) con Microsoft Entra ID per l'abilitazione dell'accesso SSO. Supporta sia gli utenti Android che gli utenti iOS. In questa esercitazione viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.

Per configurare l'integrazione di ServiceNow in Microsoft Entra ID, è necessario aggiungere ServiceNow dalla raccolta al proprio elenco di app SaaS gestite.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un'applicazione cloud Amministrazione istrator.
  2. Passare a Applicazioni di identità>Applicazioni>aziendali>Nuova applicazione.
  3. Nella sezione Aggiungi dalla raccolta immettere ServiceNow nella casella di ricerca.
  4. Selezionare ServiceNow nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi che l'app venga aggiunta al tenant.

In alternativa, è anche possibile usare l'Enterprise Configurazione app Wizard. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare ruoli, nonché esaminare la configurazione dell'accesso SSO. Altre informazioni sulle procedure guidate di Microsoft 365.

Configurare e testare l'accesso Single Sign-On di Microsoft Entra per ServiceNow

Configurare e testare l'accesso SSO di Microsoft Entra con ServiceNow usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in ServiceNow.

Per configurare e testare l'accesso SSO di Microsoft Entra con ServiceNow, seguire questa procedura:

  1. Configurare l'accesso Single Sign-On di Microsoft Entra per consentire agli utenti di usare questa funzionalità.
    1. Creare un utente di test di Microsoft Entra per testare l'accesso Single Sign-On di Microsoft Entra con B.Simon.
    2. Assegnare l'utente di test di Microsoft Entra per abilitare B.Simon all'uso dell'accesso Single Sign-On di Microsoft Entra.
    3. Configurare l'accesso Single Sign-On di Microsoft Entra per ServiceNow Express per consentire agli utenti di usare questa funzionalità.
  2. Configurare ServiceNow per configurare le impostazioni di Single Sign-On sul lato applicazione.
    1. Creare un utente di test di ServiceNow per avere una controparte di B.Simon in ServiceNow collegata alla rappresentazione dell'utente in Microsoft Entra.
    2. Configurare l'accesso Single Sign-On per ServiceNow Express per configurare le impostazioni di Single Sign-On sul lato applicazione.
  3. Testare l'accesso Single Sign-On: per verificare se la configurazione funziona.
  4. Testare l'accesso SSO per ServiceNow Agent (Mobile) per verificare se la configurazione funziona.

Configurare l'accesso Single Sign-On di Microsoft Entra

Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un'applicazione cloud Amministrazione istrator.

  2. Passare alla pagina di integrazione dell'applicazione Identity>Applications Enterprise>ServiceNow> e individuare la sezione Gestione. e selezionare Single Sign-On.

  3. Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.

  4. Nella pagina Configura l'accesso Single Sign-On con SAML fare clic sull'icona della penna relativa a Configurazione SAML di base per modificare le impostazioni.

    Screenshot of Set up Single Sign-On with SAML page, with pen icon highlighted

  5. Nella sezione Configurazione SAML di base seguire questa procedura:

    a. In URL di accesso immettere uno dei modelli di URL seguenti:

    URL accesso
    https://<instancename>.service-now.com/navpage.do
    https://<instance-name>.service-now.com/login_with_sso.do?glide_sso_id=<sys_id of the sso configuration>

    Nota

    Copiare il valore di sys_id dalla sezione Configure ServiceNow (Configura ServiceNow ) illustrata più avanti nell'esercitazione.

    b. In Identificatore (ID entità) immettere un URL con il modello seguente: https://<instance-name>.service-now.com

    c. Per URL di risposta immettere un URL in uno dei formati seguenti:

    URL di risposta
    https://<instancename>.service-now.com/navpage.do
    https://<instancename>.service-now.com/consumer.do

    d. In URL di accesso immettere un URL nel formato seguente: https://<instancename>.service-now.com/navpage.do

    Nota

    Se viene aggiunto "/" nel valore dell'identificatore, rimuoverlo manualmente.

    Nota

    Poiché questi non sono i valori reali, è necessario aggiornarli con i valori effettivi di URL di accesso, URL di risposta, URL di disconnessione e identificatore, come descritto più avanti nell'esercitazione. È anche possibile fare riferimento ai modelli illustrati nella sezione Configurazione SAML di base.

  6. Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML individuare Certificato (Base64).

    Screenshot of the SAML Signing Certificate section, with Download highlighted

    a. Fare clic sul pulsante Copia per copiare l'URL dei metadati di federazione dell'app e incollarlo nel Blocco note. Questo URL verrà usato più avanti nell'esercitazione.

    b. Fare clic su Scarica per scaricare il Certificato (Base64) e quindi salvare il file del certificato nel computer.

  7. Nella sezione Configura ServiceNow copiare gli URL appropriati in base alle esigenze.

    Screenshot of Set up ServiceNow section, with URLs highlighted

Creare un utente di test di Microsoft Entra

In questa sezione verrà creato un utente di test di nome B.Simon.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un utente Amministrazione istrator.
  2. Passare a Identità>Utenti>Tutti gli utenti.
  3. Selezionare Nuovo utente Crea nuovo utente> nella parte superiore della schermata.
  4. Nelle proprietà Utente seguire questa procedura:
    1. Nel campo Nome visualizzato immettere B.Simon.
    2. Nel campo Nome entità utente immettere .username@companydomain.extension Ad esempio: B.Simon@contoso.com.
    3. Selezionare la casella di controllo Mostra password e quindi prendere nota del valore visualizzato nella casella Password.
    4. Selezionare Rivedi e crea.
  5. Seleziona Crea.

Assegnare l'utente di test di Microsoft Entra

In questa sezione si abiliterà B.Simon all'uso dell'accesso Single Sign-On concedendole l'accesso a ServiceNow.

  1. Passare a Applicazioni di identità>Applicazioni>aziendali.
  2. Nell'elenco di applicazioni, selezionare ServiceNow.
  3. Nella pagina di panoramica dell'app individuare la sezione Gestione e selezionare Utenti e gruppi.
  4. Seleziona Aggiungi utente. Nella finestra di dialogo Aggiungi assegnazione selezionare Utenti e gruppi.
  5. Nella finestra di dialogo Utenti e gruppi selezionare B.Simon dall'elenco degli utenti e quindi fare clic su Seleziona.
  6. Se si prevede che agli utenti venga assegnato un ruolo, è possibile selezionarlo nell'elenco a discesa Selezionare un ruolo. Se per questa app non è stato configurato alcun ruolo, il ruolo selezionato è "Accesso predefinito".
  7. Nella finestra di dialogo Aggiungi assegnazione selezionare Assegna.

Configurare l'accesso Single Sign-On di Microsoft Entra per ServiceNow Express

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un'applicazione cloud Amministrazione istrator.

  2. Passare alla pagina di integrazione dell'applicazione Identity>Applications Enterprise>>ServiceNow e selezionare Single Sign-On.

    Screenshot of ServiceNow application integration page, with Single sign-on highlighted

  3. Nella finestra di dialogo Selezionare un metodo di accesso Single Sign-On selezionare la modalità SAML/WS-Fed per abilitare l'accesso Single Sign-On.

    Screenshot of Select a single sign-on method, with SAML highlighted

  4. Nella pagina Configura l'accesso Single Sign-On con SAML selezionare l'icona della penna per aprire la finestra di dialogo Configurazione SAML di base.

    Screenshot of Set up single sign-on with SAML page, with pen icon highlighted

  5. Nella sezione Configurazione SAML di base seguire questa procedura:

    a. Per URL di accesso immettere uno dei modelli di URL seguenti:

    URL accesso
    https://<instance-name>.service-now.com/login_with_sso.do?glide_sso_id=<sys_id of the sso configuration>
    https://<instancename>.service-now.com/consumer.do

    b. Per Identificatore (ID entità) immettere un URL con il modello seguente: https://<instance-name>.service-now.com

    c. Per URL di risposta immettere un URL in uno dei formati seguenti:

    URL di risposta
    https://<instancename>.service-now.com/navpage.do
    https://<instancename>.service-now.com/consumer.do

    d. In URL di accesso immettere un URL nel formato seguente: https://<instancename>.service-now.com/navpage.do

    Nota

    Se viene aggiunto "/" nel valore dell'identificatore, rimuoverlo manualmente.

    Nota

    Poiché questi non sono i valori reali, è necessario aggiornarli con i valori effettivi di URL di accesso, URL di risposta, URL di disconnessione e identificatore, come descritto più avanti nell'esercitazione. È anche possibile fare riferimento ai modelli illustrati nella sezione Configurazione SAML di base.

  6. Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML fare clic su Scarica per scaricare il Certificato (Base64) definito dalle opzioni specificate in base ai propri requisiti. Salvarlo nel computer.

    Screenshot of SAML Signing Certificate section, with Download highlighted

  7. È possibile configurare automaticamente ServiceNow per l'autenticazione basata su SAML. Per abilitare questo servizio, passare alla sezione Configura ServiceNow e fare clic su Visualizzare le istruzioni dettagliate per aprire la finestra Configura accesso.

    Screenshot of Set up ServiceNow section, with View step-by-step instructions highlighted

  8. Nel modulo Configura accesso immettere il nome dell'istanza di ServiceNow, il nome utente con diritti amministrativi e la password di amministratore e quindi fare clic su Configura ora. Affinché la procedura funzioni, il nome utente con diritti amministrativi fornito deve avere il ruolo security_admin assegnato in ServiceNow. In caso contrario, per configurare manualmente ServiceNow per l'uso di Microsoft Entra ID come provider di identità SAML, selezionare Configura manualmente l'accesso Single Sign-On. Copiare l'URL di disconnessione, l'identificatore Microsoft Entra e l'URL di accesso dalla sezione Riferimento rapido.

    Screenshot of Configure sign-on form, with Configure Now highlighted

Configurare ServiceNow

  1. Accedere all'applicazione ServiceNow come amministratore.

  2. Attivare il plug-in Integration - Multiple Provider Single Sign-On Installer (Integrazione - Programma di installazione di Multiple Provider Single Sign-On) seguendo questa procedura:

    a. Nel riquadro sinistro cercare la sezione System Definition (Definizione sistema) dalla casella di ricerca e quindi selezionare Plugins (Plug-in).

    Screenshot of System Definition section, with System Definition and Plugins highlighted

    b. Cercare Integrazione - Programma di installazione per l'accesso Single Sign-On di più provider, quindi installarlo e attivarlo.

    Screenshot of System Plugins page, with Integration - Multiple Provider Single Sign-On Installer highlighted

  3. Nel riquadro sinistro cercare la sezione Multi-Provider SSO dalla barra di ricerca e quindi selezionare Proprietà nella Amministrazione istration.

    Screenshot of Multi-Provider SSO section, with Multi-Provider SSO and Properties highlighted

  4. Nella finestra di dialogo Multiple Provider SSO Properties (Proprietà di Multiple Provider Single Sign-On) seguire questa procedura:

    Screenshot of Multiple Provider SSO Properties dialog box

    • Per Enable multiple provider SSO (Abilita SSO per più provider) selezionare Yes (Sì).

    • Per Enable Auto Importing of users from all identity providers into the user table (Abilita l'importazione automatica di utenti da tutti i provider di identità nella tabella degli utenti), selezionare Yes (Sì).

    • Per Enable debug logging for the multiple provider SSO integration (Abilita la registrazione debug per l'integrazione SSO per più provider) selezionare Yes (Sì).

    • Per The field on the user table that... (Il campo della tabella degli utenti che...) immettere email.

    • Seleziona Salva.

  5. È possibile configurare ServiceNow automaticamente o manualmente. Per configurare ServiceNow automaticamente, seguire questa procedura:

    1. Tornare alla pagina Single Sign-On di ServiceNow .

    2. Per ServiceNow è disponibile un servizio di configurazione con un solo clic. Per abilitare questo servizio, passare alla sezione Configurazione di ServiceNow e fare clic su Configura ServiceNow per aprire la finestra Configura accesso.

      Screenshot of Set up ServiceNow, with View step-by-step instructions highlighted

    3. Nel modulo Configura accesso immettere il nome dell'istanza di ServiceNow, il nome utente con diritti amministrativi e la password di amministratore e quindi fare clic su Configura ora. Affinché la procedura funzioni, il nome utente con diritti amministrativi fornito deve avere il ruolo security-admin assegnato in ServiceNow. In caso contrario, per configurare manualmente ServiceNow per l'uso di Microsoft Entra ID come provider di identità SAML, selezionare Configura manualmente l'accesso Single Sign-On. Copiare URL disconnessione, Identificatore entità SAML e URL del servizio Single Sign-On SAML dalla sezione di riferimento rapido.

      Screenshot of Configure sign-on form, with Configure Now highlighted

    4. Accedere all'applicazione ServiceNow come amministratore.

      • Nella configurazione automatica tutte le impostazioni necessarie sono configurate sul lato ServiceNow, ma l'opzione Certificato X.509 non è abilitata per impostazione predefinita, quindi specificare MultiSSOv2_SAML2_custom come valore di Single Sign-On Script (Script Single Sign-On). È necessario eseguirne manualmente il mapping al provider di identità in ServiceNow. Eseguire i passaggi indicati di seguito:

        1. Nel riquadro sinistro cercare la sezione Multi-Provider SSO dalla casella di ricerca e selezionare Identity Providers (Provider di identità).

          Screenshot of Multi-Provider SSO section, with Identity Providers highlighted

        2. Selezionare il provider di identità generato automaticamente.

          Screenshot of identity providers, with automatically generated identity provider highlighted

        3. Nella sezione Identity Provider (Provider di identità) seguire questa procedura:

          Screenshot of Identity Provider section

          a. Fare clic con il pulsante destro del mouse sulla barra grigia nella parte superiore della schermata e scegliere Copia sys_id e usare questo valore nella sezione URL di accesso nella sezione Configurazione SAML di base.

          b. Per Name (Nome) immettere un nome per la configurazione, ad esempio Microsoft Azure Federated Single Sign-On (Accesso Single Sign-On federato di Microsoft Azure).

          c. Copiare il valore della home page di ServiceNow e incollarlo nell'URL di accesso nella sezione Configurazione SAML di base di ServiceNow.

          Nota

          L'URL della home page dell'istanza di ServiceNow è una concatenazione dell'URL del tenant di ServiceNow e /navpage.do, ad esempio https://fabrikam.service-now.com/navpage.do.

          d. Copiare il valore entity ID/Issuer e incollarlo in Identificatore nella sezione Configurazione SAML di base di ServiceNow.

          e. Verificare che il campo NameID Policy (Criterio NameID) sia impostato sul valore urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.

          f. Fare clic su Advanced (Avanzate) e assegnare MultiSSOv2_SAML2_custom come valore di Single Sign-On Script (Script Single Sign-On).

        4. Scorrere verso il basso fino alla sezione X.509 Certificate (Certificato X.509) e fare clic su Edit (Modifica).

          Screenshot of X.509 Certificate section, with Edit highlighted

        5. Selezionare il certificato e fare clic sulla freccia a destra per aggiungerlo.

          Screenshot of Collection, with certificate and right arrow icon highlighted

        6. Seleziona Salva.

        7. Nell'angolo in alto a destra della pagina fare clic su Test connessione.

          Screenshot of page, with Test Connection highlighted

          Nota

          Se Test Connection non viene eseguito correttamente e non è possibile attivare questa connessione, ServiceNow offre l'opzione di sostituzione. È necessario immettere Sys_properties.LIST in Search Navigation (Esplorazione ricerca) per aprire la nuova pagina di System Properties (Proprietà di sistema). In questa pagina è necessario creare una nuova proprietà denominata glide.authenticate.multisso.test.connection.mandatory con datatype impostato su True/False e quindi impostare value su False.

          Screenshot of Test connection page

        8. Quando vengono richieste le credenziali, immetterle. Verrà visualizzata la pagina seguente. È previsto l'errore in SSO Logout Test Results (Risultati test disconnessione SSO). Ignorare l'errore e fare clic su Activate (Attiva).

          Screenshot of credentials page

  6. Per configurare ServiceNow manualmente, seguire questa procedura:

    1. Accedere all'applicazione ServiceNow come amministratore.

    2. Nel riquadro sinistro selezionareIdentity Providers (Provider di identità).

      Screenshot of Multi-Provider SSO, with Identity Providers highlighted

    3. Nella finestra di dialogo Identity Providers (Provider di identità) fare clic su New (Nuovo).

      Screenshot of Identity Providers dialog box, with New highlighted

    4. Nella finestra di dialogo Identity Providers (Provider di identità) fare clic su SAML.

      Screenshot of Identity Providers dialog box, with SAML highlighted

    5. In Import Identity Provider Metadata (Importa metadati provider di identità) seguire questa procedura:

      Screenshot of Import Identity Provider Metadata, with URL and Import highlighted

      1. Immettere l'URL dei metadati di federazione dell'app copiato.

      2. Seleziona Importa

    6. Viene letto l'URL dei metadati IdP e vengono inserite tutte le informazioni dei campi.

      Screenshot of Identity Provider

      a. Fare clic con il pulsante destro del mouse sulla barra grigia nella parte superiore della schermata e scegliere Copia sys_id e usare questo valore nella sezione URL di accesso nella sezione Configurazione SAML di base.

      b. Per Name (Nome) immettere un nome per la configurazione, ad esempio Microsoft Azure Federated Single Sign-On (Accesso Single Sign-On federato di Microsoft Azure).

      c. Copiare il valore ServiceNow Homepage (Home page di ServiceNow). Incollarlo nell'URL di accesso nella sezione Configurazione SAML di base di ServiceNow.

      Nota

      L'URL della home page dell'istanza di ServiceNow è una concatenazione dell'URL del tenant di ServiceNow e /navpage.do, ad esempio https://fabrikam.service-now.com/navpage.do.

      d. Copiare il valore Entity ID / Issuer (ID entità/emittente). Incollarlo in Identificatore nella sezione Configurazione SAML di base di ServiceNow.

      e. Verificare che il campo NameID Policy (Criterio NameID) sia impostato sul valore urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.

      f. Seleziona Avanzate. In User Field (Campo utente) immettere email.

      Nota

      È possibile configurare Microsoft Entra ID per generare l'ID utente Microsoft Entra (nome dell'entità utente) o l'indirizzo di posta elettronica come identificatore univoco nel token SAML. A tale scopo, passare alla sezione ServiceNow>Attributi>Single Sign-On del portale di Azure e mappare il campo desiderato all'attributo nameidentifier. Il valore archiviato per l'attributo selezionato in Microsoft Entra ID (ad esempio, nome dell'entità utente) deve corrispondere al valore archiviato in ServiceNow per il campo immesso(ad esempio, user_name).

      g. Nell'angolo in alto a destra della pagina fare clic su Test connessione.

      Nota

      Se Test Connection non viene eseguito correttamente e non è possibile attivare questa connessione, ServiceNow offre l'opzione di sostituzione. È necessario immettere Sys_properties.LIST in Search Navigation (Esplorazione ricerca) per aprire la nuova pagina di System Properties (Proprietà di sistema). In questa pagina è necessario creare una nuova proprietà denominata glide.authenticate.multisso.test.connection.mandatory con datatype impostato su True/False e quindi impostare value su False.

      Screenshot of Test connection

      h. Quando vengono richieste le credenziali, immetterle. Verrà visualizzata la pagina seguente. È previsto l'errore in SSO Logout Test Results (Risultati test disconnessione SSO). Ignorare l'errore e fare clic su Activate (Attiva).

      credentials

Creare l'utente di test di ServiceNow

Questa sezione descrive come creare un utente di nome B.Simon in ServiceNow. ServiceNow supporta il provisioning utenti automatico, che è abilitato per impostazione predefinita.

Nota

Se è necessario creare un utente manualmente, contattare il team di supporto per il client ServiceNow.

Configurare l'accesso SSO per ServiceNow Express

  1. Accedere all'applicazione ServiceNow Express come amministratore.

  2. Nel riquadro sinistro selezionare Single Sign-On.

    Screenshot of ServiceNow Express application, with Single Sign-On highlighted

  3. Nella finestra di dialogo Single Sign-On fare clic sull'icona di configurazione nell'angolo in alto a destra e impostare le proprietà seguenti:

    Screenshot of Single Sign-On dialog box

    a. Spostare Enable multiple provider SSO (Abilita SSO per più provider) verso destra.

    b. Spostare Enable debug logging for the multiple provider SSO integration (Abilita la registrazione debug per l'integrazione SSO per più provider) verso destra.

    c. In The field on the user table that... (Il campo della tabella degli utenti che...) immettere user_name.

  4. Nella finestra di dialogo Single Sign-On fare clic su Add New Certificate (Aggiungi nuovo certificato).

    Screenshot of Single Sign-On dialog box, with Add New Certificate highlighted

  5. Nella finestra di dialogo X.509 Certificates (Certificati X.509) seguire questa procedura:

    Screenshot of X.509 Certificates dialog box

    a. In Nome immettere un nome per la configurazione, ad esempio TestSAML2.0.

    b. Selezionare Active.

    c. Per Format (Formato) selezionare PEM.

    d. Per Type (Tipo) selezionare Trust Store Cert (Cert. archivio attendibilità).

    e. Aprire il Base64 certificato codificato scaricato da portale di Azure in Blocco note. Copiare il contenuto negli Appunti e quindi incollarlo nella casella di testo PEM Certificate (Certificato PEM).

    f. Seleziona Aggiorna

  6. Nella finestra di dialogo Single Sign-On fare clic su Add New IdP (Aggiungi nuovo IdP).

    Screenshot of Single Sign-On dialog box, with Add New IdP highlighted

  7. Nella finestra di dialogo Add New Identity Provider (Aggiungi nuovo provider di identità), in Configure Identity Provider (Configura provider di identità), seguire questa procedura:

    Screenshot of Add New Identity Provider dialog box

    a. In Nome immettere un nome per la configurazione, ad esempio SAML 2.0.

    b. Per Identity Provider URL (URL provider di identità) incollare il valore dell'ID provider di identità copiato.

    c. Per AuthnRequest del provider di identità, incollare il valore dell'URL della richiesta di autenticazione copiato.

    d. Per SingleLogoutRequest del provider di identità, incollare il valore dell'URL di disconnessione copiato.

    e. Per Identity Provider Certificate (Certificato del provider di identità) selezionare il certificato creato nel passaggio precedente.

  8. Seleziona Impostazioni avanzate. In Additional Service Provider Properties (Proprietà aggiuntive del provider di identità) seguire questa procedura:

    Screenshot of Add New Identity Provider dialog box, with Advanced Settings highlighted

    a. Per Protocol Binding for the IDP's SingleLogoutRequest (Binding protocollo per SingleLogoutRequest dell'IDP) immettere urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect.

    b. Per NameID Policy (Criterio NameID) immettere urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.

    c. Per AuthnContextClassRef Method (Metodo AuthnContextClassRef) immettere http://schemas.microsoft.com/ws/2008/06/identity/authenticationmethod/password.

    d. Disattivare (deselezionare) Create AuthnContextClass (Crea AuthnContextClass).

  9. In Additional Service Provider Properties (Proprietà del provider di identità aggiuntivo) seguire questa procedura:

    Screenshot of Add New Identity Provider dialog box, with various properties highlighted

    a. Per ServiceNow Homepage (Home page di ServiceNow) immettere l'URL della home page dell'istanza di ServiceNow.

    Nota

    L'URL della home page dell'istanza di ServiceNow è una concatenazione dell'URL del tenant di ServiceNow e /navpage.do, ad esempio https://fabrikam.service-now.com/navpage.do.

    b. Per Entity ID / Issuer (ID entità/emittente) immettere l'URL del tenant di ServiceNow.

    c. Per Audience URI (URI destinatari) immettere l'URL del tenant di ServiceNow.

    d. Per Clock Skew (Sfasamento del clock) immettere 60.

    e. Per User Field (Campo utente) immettere email.

    Nota

    È possibile configurare Microsoft Entra ID per generare l'ID utente Microsoft Entra (nome dell'entità utente) o l'indirizzo di posta elettronica come identificatore univoco nel token SAML. A tale scopo, passare alla sezione ServiceNow>Attributi>Single Sign-On del portale di Azure e mappare il campo desiderato all'attributo nameidentifier. Il valore archiviato per l'attributo selezionato in Microsoft Entra ID (ad esempio, nome dell'entità utente) deve corrispondere al valore archiviato in ServiceNow per il campo immesso(ad esempio, user_name).

    f. Seleziona Salva.

Testare l'accesso SSO

Quando si seleziona il riquadro ServiceNow nel pannello di accesso, si dovrebbe accedere automaticamente all'istanza di ServiceNow per cui si è configurato l'accesso SSO. Per altre informazioni sul Pannello di accesso, vedere Introduzione al Pannello di accesso.

Testare l'accesso SSO per ServiceNow Agent (mobile)

  1. Aprire l'applicazione ServiceNow Agent (Mobile) e seguire questa procedura:

    b. Immettere l'indirizzo dell'istanza di ServiceNow, il nome alternativo e selezionare Salva e account di accesso.

    Screenshot of Add Instance page, with Continue highlighted

    c. Nella pagina Log in (Accesso) seguire questa procedura:

    Screenshot of Log in page, with Use external login highlighted

    • Completare il campo Username (Nome utente), ad esempio immettendo B.simon@contoso.com.

    • Selezionare Usa account di accesso esterno. Si viene reindirizzati alla pagina MICROSOFT Entra ID per l'accesso.

    • Immetti le tue credenziali. Se è prevista un'autenticazione di terze parti o se è abilitata un'altra funzionalità di sicurezza, l'utente deve rispondere di conseguenza. Verrà visualizzata la home page dell'applicazione.

      Screenshot of the application home page

Passaggi successivi

Dopo aver configurato ServiceNow, è possibile applicare i controlli sessione che consentono di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. I controlli sessione costituiscono un'estensione dell'accesso condizionale. Informazioni su come applicare il controllo sessione con app Microsoft Defender per il cloud.