次の方法で共有


セキュア Webhook を使用して Azure を ITSM ツールに接続する

この記事では、セキュア Webhook を使用して、IT Service Management (ITSM) 製品またはサービスの間の接続を構成する方法について説明します。

セキュア Webhook は、IT Service Management Connector (ITSMC) の更新されたバージョンです。 どちらのバージョンでも、Azure Monitor がアラートを送信するときに、ITSM ツールで作業項目を作成できます。 この機能には、メトリック、ログ検索、およびアクティビティ ログ アラートが含まれます。

ITSMC では、ユーザー名とパスワードの資格情報が使用されます。 セキュア Webhook では Microsoft Entra ID が使用されるため、認証がより強力です。 Microsoft Entra ID は、Microsoft のクラウドベースの ID およびアクセス管理サービスです。 ユーザーがサインインしたり、内部または外部のリソースにアクセスしたりするために役立ちます。 ITSM と共に Microsoft Entra ID を使用すると、外部システムに送信された Azure アラートを識別できます (Microsoft Entra アプリケーション ID を使用)。

セキュア Webhook のアーキテクチャ

セキュア Webhook のアーキテクチャには、次の新しい機能が導入されています。

  • 新しいアクション グループ:アラートは、ITSMC で使用される ITSM アクション グループではなく、セキュア Webhook アクション グループを介して ITSM ツールに送信されます。
  • Microsoft Entra の認証:認証は、ユーザー名とパスワードの資格情報ではなく Microsoft Entra ID を通じて行われます。

セキュアなWebhookデータフロー

セキュア Webhook のデータ フロー ステップは次のとおりです。

  1. セキュア Webhook を使用するように構成されたアラートを Azure Monitor が送信します。

  2. アラートのペイロードが、セキュア Webhook アクションによって ITSM ツールに送信されます。

  3. ITSM アプリケーションが Microsoft Entra ID で、アラートの ITSM ツールへの通知が承認されているかどうかを確認します。

  4. アラートが承認されている場合、アプリケーションは次のように動作します。

    1. ITSM ツールで作業項目 (インシデントなど) を作成します。
    2. 構成アイテムの ID を顧客管理データベースにバインドします。

ITSM ツールが Microsoft Entra ID、Azure アラート、およびアクション グループと通信する方法を示す図。

セキュア Webhook の利点

統合の主な利点は次のとおりです。

  • 認証の強化: Microsoft Entra ID は、ITSMC で一般的に発生するタイムアウトを発生させることなく、より安全な認証を提供します。
  • アラートが ITSM ツールで解決される:メトリック アラートは、発生解決済みの状態を実装しています。 条件が満たされると、アラート状態が発生します。 条件が満たされなくなると、アラートの状態は解決済みになります。 ITSMC では、アラートを自動的に解決することはできません。 セキュリティで保護された Webhook では、解決された状態が ITSM ツールに流れるため、自動的に更新されます。
  • 共通アラート スキーマ :ITSMC では、アラートのペイロードのスキーマは、アラートの種類によって異なります。 セキュア Webhook では、すべてのアラート タイプに共通のスキーマがあります。 この共通スキーマには、すべてのアラートの種類の構成アイテムが含まれています。 すべてのアラートの種類が、構成項目を顧客管理データベースにバインドできます。

次のステップ

Azure アラートから ITSM 作業項目を作成する