Delen via


ServiceNow configureren | Microsoft Docs voor eenmalige aanmelding met Microsoft Entra-id

In dit artikel leert u hoe u ServiceNow integreert met Microsoft Entra ID. Wanneer u ServiceNow integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID beheren wie toegang heeft tot ServiceNow.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij ServiceNow.
  • Uw accounts op één centrale locatie beheren: de Azure-portal.

Vereisten

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

  • Een abonnement op ServiceNow waarvoor eenmalige aanmelding (SSO) is ingeschakeld.
  • Bij ServiceNow ondersteunt een instantie of tenant de versies van Calgary, Kingston, Londen, Madrid, New York, Orlando, Parijs en San Diego of later.
  • Voor ServiceNow Express is een instantie van ServiceNow Express versie Helsinki of later vereist.
  • Voor de ServiceNow-tenant moet de plugin Multiple Provider Single Sign-On (SSO) zijn ingeschakeld.
  • Schakel voor automatische configuratie de multi-provider-invoegtoepassing voor ServiceNow in.
  • Als u de ServiceNow Agent-toepassing (Mobile) wilt installeren, gaat u naar de juiste store en zoekt u de ServiceNow Agent-toepassing. Vervolgens downloadt u de toepassing.

Notitie

Deze integratie is ook beschikbaar voor gebruik vanuit de Microsoft Entra US Government Cloud-omgeving. U vindt deze toepassing in de Microsoft Entra US Government Cloud Application Gallery en configureert deze op dezelfde manier als vanuit de openbare cloud.

Beschrijving van scenario

In dit artikel configureer en test je Microsoft Entra SSO in een testomgeving.

  • ServiceNow ondersteunt door SP gestarte Single Sign-On (SSO).

  • ServiceNow ondersteunt het geautomatiseerd inrichten van gebruikers.

  • U kunt de ServiceNow Agent-toepassing (Mobile) configureren met Microsoft Entra ID voor het inschakelen van eenmalige aanmelding (SSO). Het ondersteunt zowel Android- als iOS-gebruikers. In dit artikel configureer en test je Microsoft Entra SSO in een testomgeving.

Als u de integratie van ServiceNow in Microsoft Entra ID wilt configureren, moet u ServiceNow vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
  2. Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
  3. Ga in de sectie Toevoegen uit de galerie naar het zoekvak en voer ServiceNow in.
  4. Selecteer ServiceNow in het resultatenvenster en voeg de app vervolgens toe. Wacht enkele seconden terwijl de app aan uw tenant wordt toegevoegd.

U kunt ook de Enterprise App Configuration Wizard gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Configureer en test Microsoft Entra SSO voor ServiceNow.

Configureer en test Microsoft Entra Single Sign-On (SSO) met ServiceNow door gebruik te maken van een testgebruiker genaamd B.Simon. SSO kan alleen werken als u een koppeling tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in ServiceNow.

Voer de volgende stappen uit om Microsoft Entra SSO met ServiceNow te configureren en te testen:

  1. Configureer Microsoft Entra SSO om uw gebruikers in staat te stellen deze functie te gebruiken.
    1. Maak een Microsoft Entra-testgebruiker om eenmalige aanmelding van Microsoft Entra te testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
    3. Configureer Single Sign-On van Microsoft Entra voor ServiceNow Express om uw gebruikers in staat te stellen deze functie te gebruiken.
  2. Configureer ServiceNow om de instellingen voor eenmalige aanmelding aan de kant van de toepassing te configureren.
    1. Maak een ServiceNow-testgebruiker om een tegenhanger van B.Simon in ServiceNow te hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
    2. Configureer ServiceNow Express SSO om de instellingen voor Single Sign-On aan de kant van de applicatie te configureren.
  3. Eenmalige aanmelding testen om te controleren of de configuratie werkt.
  4. Test SSO voor ServiceNow Agent (Mobile) om te verifiëren of de configuratie werkt.

Microsoft Entra SSO configureren

Volg deze stappen om Microsoft Entra SSO in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.

  2. Blader naar Entra ID>Enterprise-apps>ServiceNow-integratiepagina en vind de sectie Beheren. Selecteer Eenmalige aanmelding.

  3. Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.

  4. Selecteer op de pagina Eenmalige aanmelding instellen met SAML het penpictogram voor Standaard SAML-configuratie om de instellingen te bewerken.

    Schermopname van de pagina Eenmalige aanmelding instellen met SAML, met het penpictogram gemarkeerd

  5. In de sectie Standaard SAML-configuratie voert u de volgende stappen uit:

    een. Voer in de aanmeldings-URL een van de volgende URL-patronen in:

    Aanmeldings-URL
    https://<instancename>.service-now.com/navpage.do
    https://<instance-name>.service-now.com/login_with_sso.do?glide_sso_id=<sys_id of the sso configuration>

    Notitie

    Kopieer de sys_id waarde uit Sectie ServiceNow configureren, zoals verderop in het artikel wordt uitgelegd.

    b. Voer bij Id (Entiteits-id) een URL in die het volgende patroon heeft: https://<instance-name>.service-now.com

    Hoofdstuk c. Voer bij Antwoord-URL een van de volgende URL-patronen in:

    Antwoord-URL
    https://<instancename>.service-now.com/navpage.do
    https://<instancename>.service-now.com/consumer.do

    d. Voer bij Afmeldings-URL een URL in die het volgende patroon heeft: https://<instancename>.service-now.com/navpage.do

    Notitie

    Als '/' wordt toegevoegd in de id-waarde, moet u die handmatig verwijderen.

    Notitie

    Dit zijn geen echte waarden. U moet deze waarden bijwerken met de werkelijke aanmeldings-URL, antwoord-URL, afmeldings-URL en id, die verderop in het artikel wordt uitgelegd. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .

  6. Ga naar de pagina Eenmalige aanmelding met SAML instellen en zoek in de sectie SAML-handtekeningcertificaat de optie Certificaat (Base64).

    Schermopname van de sectie SAML-handtekeningcertificaat, met Downloaden gemarkeerd

    een. Selecteer de knop Kopiëren om de App Federation Metadata URL te kopiëren, en plak deze in Kladblok. Deze URL wordt verderop in het artikel gebruikt.

    b. Selecteer Downloaden om het Certificaat (Base64) te downloaden, en sla het certificaatbestand vervolgens op uw computer op.

  7. Kopieer in de sectie ServiceNow instellen de juiste URL's, op basis van uw vereiste.

    Schermopname van de sectie ServiceNow instellen, met URL’s gemarkeerd

Microsoft Entra-testgebruiker maken en toewijzen

Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.

Configureer Microsoft Entra SSO voor ServiceNow Express

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.

  2. Blader naar de integratiepagina van Entra ID>Enterprise-apps>ServiceNow-toepassing, en selecteer eenmalige aanmelding.

    Schermopname van de integratiepagina van de toepassing ServiceNow, met Eenmalige aanmelding gemarkeerd

  3. Selecteer in het dialoogvenster Selecteer een methode voor eenmalige aanmelding de modus SAML/WS-Fed om eenmalige aanmelding in te schakelen.

    Schermopname van Selecteer een methode voor eenmalige aanmelding, met SAML gemarkeerd

  4. Selecteer op de pagina Eenmalige aanmelding instellen met SAML het penpictogram om het dialoogvenster Standaard SAML-configuratie te openen.

    Schermopname van de pagina Eenmalige aanmelding instellen met SAML, met het penpictogram gemarkeerd

  5. In de sectie Standaard SAML-configuratie voert u de volgende stappen uit:

    een. Voer voor de aanmeldings-URL een van de volgende URL-patronen in:

    Aanmeldings-URL
    https://<instance-name>.service-now.com/login_with_sso.do?glide_sso_id=<sys_id of the sso configuration>
    https://<instancename>.service-now.com/consumer.do

    b. Voer bij Id (Entiteits-id) een URL in die het volgende patroon heeft: https://<instance-name>.service-now.com

    Hoofdstuk c. Voer bij Antwoord-URL een van de volgende URL-patronen in:

    Antwoord-URL
    https://<instancename>.service-now.com/navpage.do
    https://<instancename>.service-now.com/consumer.do

    d. Voer bij Afmeldings-URL een URL in die het volgende patroon heeft: https://<instancename>.service-now.com/navpage.do

    Notitie

    Als '/' wordt toegevoegd in de id-waarde, moet u die handmatig verwijderen.

    Notitie

    Dit zijn geen echte waarden. U moet deze waarden bijwerken met de werkelijke aanmeldings-URL, antwoord-URL, afmeldings-URL en id, die verderop in het artikel wordt uitgelegd. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .

  6. Op de pagina Eenmalige aanmelding met SAML instellen in de sectie SAML-handtekeningcertificaat selecteert u Downloaden om het Certificaat (Base64) te downloaden uit de opgegeven opties, overeenkomstig uw behoeften. Sla het op uw computer op.

    Schermopname van de sectie SAML-handtekeningcertificaat, met Downloaden gemarkeerd

  7. U kunt Microsoft Entra ID automatisch ServiceNow configureren voor verificatie op basis van SAML. Om deze service in te schakelen, gaat u naar de sectie ServiceNow instellen en selecteert u Stapsgewijze instructies weergeven om het venster Aanmelding configureren weer te geven.

  8. Voer in het formulier Aanmelding configureren de naam van uw ServiceNow-instantie, de gebruikersnaam van de beheerder en het wachtwoord van de beheerder in. Selecteer Nu configureren. De opgegeven gebruikersnaam van de beheerder moet de rol security_admin hebben in ServiceNow om dit te laten werken. Als u Anders ServiceNow handmatig wilt configureren voor het gebruik van Microsoft Entra ID als SAML Identity Provider, selecteert u Handmatig eenmalige aanmelding configureren. Kopieer de afmeldings-URL, Microsoft Entra-id en aanmeldings-URL uit de sectie Snelzoekgids.

    Schermopname van het formulier Aanmelding configureren, met Nu configureren gemarkeerd

ServiceNow configureren

  1. Meld u aan bij uw ServiceNow-toepassing als beheerder.

  2. Activeer de invoegtoepassing Integration - Multiple Provider Single Sign-On Installer door deze stappen te volgen:

    een. Gebruik het zoekvak in het linkerdeelvenster om de sectie System Definition op te zoeken, en selecteer vervolgens Plugins.

    Schermopname van de sectie System Definition, met System Definition en Plugins gemarkeerd

    b. Zoek naar Integratie - Multiple Provider Single Sign-on Installer en installeer en activeer deze.

    Schermopname van de pagina System Plugins, met Integration - Multiple Provider Single Sign-On Installer gemarkeerd

  3. Zoek in het linkerdeelvenster in de zoekbalk naar de sectie Multi-Provider SSO en selecteer vervolgens Eigenschappen in de Administratie.

    Schermopname van de sectie Multi-Provider SSO, met Multi-Provider SSO en Properties gemarkeerd

  4. Voer in het dialoogvenster Multiple Provider SSO Properties de volgende stappen uit:

    Schermopname van het dialoogvenster Multiple Provider SSO Properties

    • Bij Enable multiple provider SSO selecteert u Yes.

    • Bij Automatisch importeren van gebruikers van alle identiteitsproviders in de gebruikerslijst inschakelen selecteert u Ja.

    • Bij Inschakelen van debug logging voor de integratie van SSO met meerdere providers selecteert u Ja.

    • Bij The field on the user table that... voert u email in.

    • Selecteer Opslaan.

  5. U kunt ServiceNow automatisch of handmatig configureren. Volg deze stappen om ServiceNow automatisch te configureren:

    1. Ga terug naar de servicenow-pagina voor eenmalige aanmelding.

    2. De One-select-configuratieservice wordt geleverd voor ServiceNow. Om deze service in te schakelen, gaat u naar de sectie ServiceNow-configuratie en selecteert u ServiceNow configureren om het venster Aanmelding configureren te openen.

      Schermopname van ServiceNow instellen, met Stapsgewijze instructies weergeven gemarkeerd

    3. Voer in het formulier Aanmelding configureren de naam van uw ServiceNow-instantie, de gebruikersnaam van de beheerder en het wachtwoord van de beheerder in. Selecteer Nu configureren. De opgegeven gebruikersnaam van de beheerder moet de rol security-admin hebben in ServiceNow om dit te laten werken. Als u Anders ServiceNow handmatig wilt configureren voor het gebruik van Microsoft Entra ID als SAML Identity Provider, selecteert u Handmatig eenmalige aanmelding configureren. Kopieer de Afmeldings-URL, SAML-Entiteit-ID en SAML-service-URL voor eenmalige aanmelding uit de sectie Snelle Referentie.

      Schermopname van het formulier Aanmelding configureren, met Nu configureren gemarkeerd

    4. Meld u aan bij uw ServiceNow-toepassing als beheerder.

      • Bij de automatische configuratie worden alle benodigde instellingen aan de kant van ServiceNow geconfigureerd, maar het X.509-certificaat wordt standaard niet ingeschakeld en de waarde voor Script voor eenmalige aanmelding wordt gegeven als MultiSSOv2_SAML2_custom. U moet het handmatig toewijzen aan uw identiteitsprovider in ServiceNow. Volg vervolgens deze stappen:

        1. Gebruik het zoekvak in het linkerdeelvenster om de sectie Multi-Provider SSO op te zoeken, en selecteer Identity Providers.

          Schermopname van de sectie Multi-Provider SSO, met Identity Providers gemarkeerd

        2. Selecteer de automatisch gegenereerde identiteitsprovider.

          Schermopname van identiteitsproviders, met automatisch gegenereerde identiteitsprovider gemarkeerd

        3. Voer in de sectie Identity Provider de volgende stappen uit:

          Schermopname van de sectie Identity Provider

          een. Selecteer met de rechtermuisknop de grijze balk boven aan het scherm en selecteer Kopieer sys_id en gebruik deze waarde naar de aanmeldings-URL in sectie Standaard SAML-configuratie.

          b. Typ bij Name een naam voor uw configuratie (bijvoorbeeld Microsoft Azure Federated Single Sign-on).

          Hoofdstuk c. Kopieer de waarde van de Startpagina van ServiceNow en plak deze in de aanmeld-URL binnen de sectie ServiceNow Basic SAML Configuration.

          Notitie

          De startpagina van de ServiceNow-instantie is een samenvoeging van uw ServiceNow-tenant-URL en /navpage.do (bijvoorbeeld:https://fabrikam.service-now.com/navpage.do).

          d. Kopieer de waarde van de Entity-ID / Verstrekkers en plak deze in Identifier in de ServiceNow Basic SAML-configuratiesectie.

          e. Bevestig dat NameID Policy op de waarde urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified is ingesteld.

          f. Selecteer Geavanceerde en geef de Sign-On scriptwaarde op als MultiSSOv2_SAML2_custom.

        4. Schuif omlaag naar de sectie X.509 Certificate en selecteer Edit.

          Schermopname van de sectie X.509 Certificate, met Edit gemarkeerd

        5. Selecteer het certificaat en selecteer vervolgens de pijl naar rechts om het certificaat toe te voegen

          Schermopname van Collection, met certificaat en pijl naar rechts gemarkeerd

        6. Selecteer Opslaan.

        7. Selecteer Test Connection in de rechterbovenhoek van de pagina.

          Schermopname van de pagina, met Test Connection gemarkeerd

          Notitie

          Als de testverbinding mislukt en u deze verbinding niet kunt activeren, biedt ServiceNow de overrideschakelaar. U moet Sys_properties.LIST invoeren in de zoeknavigatie, waarna de nieuwe pagina van System Properties wordt geopend. Hier moet u een nieuwe eigenschap maken waarbij u glide.authenticate.multisso.test.connection.mandatory als naam opgeeft, datatype op True/False instelt en value op False instelt.

          Schermopname van de pagina Verbinding testen

        8. Voer uw referenties in wanneer u daarom wordt gevraagd. U ziet de volgende pagina. De foutmelding SSO Logout Test Results wordt verwacht. Negeer deze fout en selecteer Activate.

          Schermopname van de pagina met aanmeldingsgegevens

  6. Volg deze stappen om ServiceNow handmatig te configureren:

    1. Meld u aan bij uw ServiceNow-toepassing als beheerder.

    2. Selecteer Identity Providers in het linkerdeelvenster.

      Schermopname van Multi-Provider SSO, met Identity Providers gemarkeerd

    3. Selecteer in het dialoogvenster Identity Providers de optie New.

      Schermopname van het dialoogvenster Identity Providers, met New gemarkeerd

    4. Selecteer in het dialoogvenster Identity Providers de optie SAML.

      Schermopname van het dialoogvenster Identity Providers, met SAML gemarkeerd

    5. Voer in Import Identity Provider Metadata de volgende stappen uit:

      Schermopname van Import Identity Provider Metadata, met URL en Import gemarkeerd

      1. Voer de app-URL voor federatieve metagegevens in die u hebt gekopieerd.

      2. Selecteer Importeren.

    6. De URL met de IdP-metagegevens wordt gelezen, en de overeenkomende velden worden ingevuld.

      Schermopname van Identity Provider

      een. Selecteer met de rechtermuisknop de grijze balk boven aan het scherm en selecteer Kopieer sys_id en gebruik deze waarde naar de aanmeldings-URL in sectie Standaard SAML-configuratie.

      b. Typ bij Name een naam voor uw configuratie (bijvoorbeeld Microsoft Azure Federated Single Sign-on).

      Hoofdstuk c. Kopieer de waarde van ServiceNow Homepage. Plak deze in de aanmeldings-URL in de ServiceNow Basic SAML Configuration-sectie.

      Notitie

      De startpagina van de ServiceNow-instantie is een samenvoeging van uw ServiceNow-tenant-URL en /navpage.do (bijvoorbeeld:https://fabrikam.service-now.com/navpage.do).

      d. Kopieer de waarde van Entity ID / Issuer. Plak deze in Identifier in de sectie Basis SAML-configuratie van ServiceNow.

      e. Bevestig dat NameID Policy op de waarde urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified is ingesteld.

      f. Selecteer Geavanceerd. Typ email bij User Field.

      Notitie

      U kunt Microsoft Entra ID configureren om ofwel de Microsoft Entra-gebruikers-id (principale naam van de gebruiker) of het e-mailadres uit te voeren als de unieke identificatie in het SAML-token. U kunt dit doen door naar de sectie ServiceNow>Kenmerken>Eenmalige aanmelding van de Azure-portal te gaan en het gewenste veld toe te wijzen aan het kenmerk nameidentifier. De waarde die is opgeslagen voor het geselecteerde kenmerk in Microsoft Entra-id (bijvoorbeeld user principal name) moet overeenkomen met de waarde die is opgeslagen in ServiceNow voor het ingevoerde veld (bijvoorbeeld user_name).

      gram. Selecteer Test Connection in de rechterbovenhoek van de pagina.

      Notitie

      Als de testverbinding mislukt en u deze verbinding niet kunt activeren, biedt ServiceNow de overrideschakelaar. U moet Sys_properties.LIST invoeren in de zoeknavigatie, waarna de nieuwe pagina van System Properties wordt geopend. Hier moet u een nieuwe eigenschap maken waarbij u glide.authenticate.multisso.test.connection.mandatory als naam opgeeft, datatype op True/False instelt en value op False instelt.

      Schermopname van Verbinding testen

      h. Voer uw referenties in wanneer u daarom wordt gevraagd. U ziet de volgende pagina. De foutmelding SSO Logout Test Results wordt verwacht. Negeer deze fout en selecteer Activate.

      aanmeldingsgegevens

Een testgebruiker maken in ServiceNow

Het doel van deze sectie is het maken van een gebruiker met de naam B.Simon in ServiceNow. ServiceNow ondersteunt het automatisch inrichten van gebruikers, wat standaard is ingeschakeld.

Notitie

Als u handmatig een gebruiker moet maken, neemt u contact op met het ondersteuningsteam van ServiceNow

ServiceNow Express SSO configureren

  1. Meld u aan bij uw ServiceNow Express-toepassing als beheerder.

  2. Selecteer Single Sign-On in het linkerdeelvenster.

    Schermopname van de toepassing ServiceNow Express, met Single Sign-On gemarkeerd

  3. Selecteer in het dialoogvenster Single Sign-On het configuratiepictogram rechtsboven, en stel de volgende eigenschappen in:

    Schermopname van het dialoogvenster Single Sign-On

    een. Schuif de schakelaar Enable multiple provider SSO naar rechts.

    b. Schakel Inschakelen van debuglogboeken voor de SSO-integratie met meerdere providers naar rechts.

    Hoofdstuk c. Bij The field on the user table that... voert u user_name in.

  4. Selecteer in het dialoogvenster Single Sign-On de optie Add New Certificate.

    Schermopname van het dialoogvenster Single Sign-On, met Add New Certificate gemarkeerd

  5. Voer in het dialoogvenster X.509 Certificates de volgende stappen uit:

    Schermopname van het dialoogvenster X.509 Certificates

    een. Voer bij Naam een naam in voor uw configuratie (bijvoorbeeld: TestSAML2.0).

    b. Selecteer Actief.

    Hoofdstuk c. Bij Format selecteert u PEM.

    d. Bij Type selecteert u Trust Store Cert.

    e. Open in Kladblok uw gecodeerde Base64 certificaat dat u uit de Azure-portal hebt gedownload. Kopieer de inhoud ervan naar het klembord en plak deze in het tekstvak PEM Certificate.

    f. Kies Updaten.

  6. Selecteer in het dialoogvenster Single Sign-On de optie Add New IdP.

    Schermopname van het dialoogvenster Single Sign-On, met Add New IdP gemarkeerd

  7. Voer in het dialoogvenster Add New Identity Provider onder Configure Identity Provider de volgende stappen uit:

    Schermopname van het dialoogvenster Add New Identity Provider

    een. Voer bij Naam een naam in voor uw configuratie (bijvoorbeeld: SAML 2.0).

    b. Voor id-provider-URL plakt u de waarde van de id-provider die u hebt gekopieerd.

    Hoofdstuk c. Voor de AuthnRequest van de Identity Provider, plak de waarde van de url van de authenticatieaanvraag die u hebt gekopieerd.

    d. Plak de waarde van de afmeldings-URL die u hebt gekopieerd voor de SingleLogoutRequest van de Id-provider.

    e. Selecteer bij Identity Provider Certificate het certificaat dat u in de vorige stap hebt gemaakt.

  8. Selecteer Geavanceerde instellingen. Voer onder Additional Identity Provider Properties de volgende stappen uit:

    Schermopname van het dialoogvenster Add New Identity Provider, met Advanced Settings gemarkeerd

    een. Bij Protocol Binding voor de SingleLogoutRequest van de IDP voert u urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect in.

    b. Bij NameID Policy typt u urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.

    Hoofdstuk c. Bij AuthnContextClassRef Method typt u http://schemas.microsoft.com/ws/2008/06/identity/authenticationmethod/password.

    d. Zet Create an AuthnContextClass uit (niet-geselecteerd).

  9. Voer onder Additional Service Provider Properties de volgende stappen uit:

    Schermopname van het dialoogvenster Add New Identity Provider, met verschillende eigenschappen gemarkeerd

    een. Bij ServiceNow Homepage typt u de URL van de startpagina van uw ServiceNow-instantie.

    Notitie

    De startpagina van de ServiceNow-instantie is een samenvoeging van uw ServiceNow-tenant-URL en /navpage.do (bijvoorbeeld: https://fabrikam.service-now.com/navpage.do).

    b. Bij Entity ID / Issuer typt u de URL van uw ServiceNow-tenant.

    Hoofdstuk c. Bij Audience URI typt u de URL van uw ServiceNow-tenant.

    d. Bij Clock Skew typt u 60.

    e. Bij User Field typt u email.

    Notitie

    U kunt Microsoft Entra ID configureren om ofwel de Microsoft Entra-gebruikers-id (principale naam van de gebruiker) of het e-mailadres uit te voeren als de unieke identificatie in het SAML-token. U kunt dit doen door naar de sectie ServiceNow>Kenmerken>Eenmalige aanmelding van de Azure-portal te gaan en het gewenste veld toe te wijzen aan het kenmerk nameidentifier. De waarde die is opgeslagen voor het geselecteerde kenmerk in Microsoft Entra-id (bijvoorbeeld user principal name) moet overeenkomen met de waarde die is opgeslagen in ServiceNow voor het ingevoerde veld (bijvoorbeeld user_name).

    f. Selecteer Opslaan.

SSO testen

Wanneer u de ServiceNow-tegel in het Toegangsportaal selecteert, zou u automatisch moeten worden aangemeld bij de ServiceNow-instance waarvoor u SSO hebt ingesteld. Zie Introduction to the Access Panel (Inleiding tot het toegangsvenster) voor meer informatie over het toegangsvenster.

Test SSO voor ServiceNow Agent (mobiel)

  1. Open uw ServiceNow Agent-toepassing (Mobile) en voer de volgende stappen uit:

    b. Voer uw ServiceNow-exemplaaradres, bijnaam in en selecteer Opslaan en aanmelden.

    Schermopname van de pagina Add Instance, met Continue gemarkeerd

    Hoofdstuk c. Voer op de pagina Log in de volgende stappen uit:

    Schermopname van de pagina Log in, met Use external login gemarkeerd

    • Voer een Username in, zoals B.simon@contoso.com.

    • Selecteer Externe aanmelding gebruiken. U wordt omgeleid naar de Microsoft Entra ID-pagina voor aanmelding.

    • Voer uw referenties in. Als er externe verificatie of een andere beveiligingsfunctie is ingeschakeld, moet de gebruiker dienovereenkomstig reageren. De startpagina van de toepassing wordt weergegeven.

      Schermopname van de startpagina van de toepassing

Zodra u ServiceNow hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.