Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel leert u hoe u ServiceNow integreert met Microsoft Entra ID. Wanneer u ServiceNow integreert met Microsoft Entra ID, kunt u het volgende doen:
- In Microsoft Entra ID beheren wie toegang heeft tot ServiceNow.
- Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij ServiceNow.
- Uw accounts op één centrale locatie beheren: de Azure-portal.
Vereisten
In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Microsoft Entra-gebruikersaccount met een actief abonnement. Als u dat nog niet hebt, kunt u gratis een account maken.
- Een van de volgende rollen:
- Een abonnement op ServiceNow waarvoor eenmalige aanmelding (SSO) is ingeschakeld.
- Bij ServiceNow ondersteunt een instantie of tenant de versies van Calgary, Kingston, Londen, Madrid, New York, Orlando, Parijs en San Diego of later.
- Voor ServiceNow Express is een instantie van ServiceNow Express versie Helsinki of later vereist.
- Voor de ServiceNow-tenant moet de plugin Multiple Provider Single Sign-On (SSO) zijn ingeschakeld.
- Schakel voor automatische configuratie de multi-provider-invoegtoepassing voor ServiceNow in.
- Als u de ServiceNow Agent-toepassing (Mobile) wilt installeren, gaat u naar de juiste store en zoekt u de ServiceNow Agent-toepassing. Vervolgens downloadt u de toepassing.
Notitie
Deze integratie is ook beschikbaar voor gebruik vanuit de Microsoft Entra US Government Cloud-omgeving. U vindt deze toepassing in de Microsoft Entra US Government Cloud Application Gallery en configureert deze op dezelfde manier als vanuit de openbare cloud.
Beschrijving van scenario
In dit artikel configureer en test je Microsoft Entra SSO in een testomgeving.
ServiceNow ondersteunt door SP gestarte Single Sign-On (SSO).
ServiceNow ondersteunt het geautomatiseerd inrichten van gebruikers.
U kunt de ServiceNow Agent-toepassing (Mobile) configureren met Microsoft Entra ID voor het inschakelen van eenmalige aanmelding (SSO). Het ondersteunt zowel Android- als iOS-gebruikers. In dit artikel configureer en test je Microsoft Entra SSO in een testomgeving.
ServiceNow toevoegen vanuit de galerie
Als u de integratie van ServiceNow in Microsoft Entra ID wilt configureren, moet u ServiceNow vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
- Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
- Ga in de sectie Toevoegen uit de galerie naar het zoekvak en voer ServiceNow in.
- Selecteer ServiceNow in het resultatenvenster en voeg de app vervolgens toe. Wacht enkele seconden terwijl de app aan uw tenant wordt toegevoegd.
U kunt ook de Enterprise App Configuration Wizard gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.
Configureer en test Microsoft Entra SSO voor ServiceNow.
Configureer en test Microsoft Entra Single Sign-On (SSO) met ServiceNow door gebruik te maken van een testgebruiker genaamd B.Simon. SSO kan alleen werken als u een koppeling tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in ServiceNow.
Voer de volgende stappen uit om Microsoft Entra SSO met ServiceNow te configureren en te testen:
-
Configureer Microsoft Entra SSO om uw gebruikers in staat te stellen deze functie te gebruiken.
- Maak een Microsoft Entra-testgebruiker om eenmalige aanmelding van Microsoft Entra te testen met B.Simon.
- Wijs de Microsoft Entra-testgebruiker toe om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
- Configureer Single Sign-On van Microsoft Entra voor ServiceNow Express om uw gebruikers in staat te stellen deze functie te gebruiken.
-
Configureer ServiceNow om de instellingen voor eenmalige aanmelding aan de kant van de toepassing te configureren.
- Maak een ServiceNow-testgebruiker om een tegenhanger van B.Simon in ServiceNow te hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
- Configureer ServiceNow Express SSO om de instellingen voor Single Sign-On aan de kant van de applicatie te configureren.
- Eenmalige aanmelding testen om te controleren of de configuratie werkt.
- Test SSO voor ServiceNow Agent (Mobile) om te verifiëren of de configuratie werkt.
Microsoft Entra SSO configureren
Volg deze stappen om Microsoft Entra SSO in te schakelen.
Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
Blader naar Entra ID>Enterprise-apps>ServiceNow-integratiepagina en vind de sectie Beheren. Selecteer Eenmalige aanmelding.
Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.
Selecteer op de pagina Eenmalige aanmelding instellen met SAML het penpictogram voor Standaard SAML-configuratie om de instellingen te bewerken.
In de sectie Standaard SAML-configuratie voert u de volgende stappen uit:
een. Voer in de aanmeldings-URL een van de volgende URL-patronen in:
Aanmeldings-URL https://<instancename>.service-now.com/navpage.dohttps://<instance-name>.service-now.com/login_with_sso.do?glide_sso_id=<sys_id of the sso configuration>Notitie
Kopieer de sys_id waarde uit Sectie ServiceNow configureren, zoals verderop in het artikel wordt uitgelegd.
b. Voer bij Id (Entiteits-id) een URL in die het volgende patroon heeft:
https://<instance-name>.service-now.comHoofdstuk c. Voer bij Antwoord-URL een van de volgende URL-patronen in:
Antwoord-URL https://<instancename>.service-now.com/navpage.dohttps://<instancename>.service-now.com/consumer.dod. Voer bij Afmeldings-URL een URL in die het volgende patroon heeft:
https://<instancename>.service-now.com/navpage.doNotitie
Als '/' wordt toegevoegd in de id-waarde, moet u die handmatig verwijderen.
Notitie
Dit zijn geen echte waarden. U moet deze waarden bijwerken met de werkelijke aanmeldings-URL, antwoord-URL, afmeldings-URL en id, die verderop in het artikel wordt uitgelegd. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .
Ga naar de pagina Eenmalige aanmelding met SAML instellen en zoek in de sectie SAML-handtekeningcertificaat de optie Certificaat (Base64).
een. Selecteer de knop Kopiëren om de App Federation Metadata URL te kopiëren, en plak deze in Kladblok. Deze URL wordt verderop in het artikel gebruikt.
b. Selecteer Downloaden om het Certificaat (Base64) te downloaden, en sla het certificaatbestand vervolgens op uw computer op.
Kopieer in de sectie ServiceNow instellen de juiste URL's, op basis van uw vereiste.
Microsoft Entra-testgebruiker maken en toewijzen
Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.
Configureer Microsoft Entra SSO voor ServiceNow Express
Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
Blader naar de integratiepagina van Entra ID>Enterprise-apps>ServiceNow-toepassing, en selecteer eenmalige aanmelding.
Selecteer in het dialoogvenster Selecteer een methode voor eenmalige aanmelding de modus SAML/WS-Fed om eenmalige aanmelding in te schakelen.
Selecteer op de pagina Eenmalige aanmelding instellen met SAML het penpictogram om het dialoogvenster Standaard SAML-configuratie te openen.
In de sectie Standaard SAML-configuratie voert u de volgende stappen uit:
een. Voer voor de aanmeldings-URL een van de volgende URL-patronen in:
Aanmeldings-URL https://<instance-name>.service-now.com/login_with_sso.do?glide_sso_id=<sys_id of the sso configuration>https://<instancename>.service-now.com/consumer.dob. Voer bij Id (Entiteits-id) een URL in die het volgende patroon heeft:
https://<instance-name>.service-now.comHoofdstuk c. Voer bij Antwoord-URL een van de volgende URL-patronen in:
Antwoord-URL https://<instancename>.service-now.com/navpage.dohttps://<instancename>.service-now.com/consumer.dod. Voer bij Afmeldings-URL een URL in die het volgende patroon heeft:
https://<instancename>.service-now.com/navpage.doNotitie
Als '/' wordt toegevoegd in de id-waarde, moet u die handmatig verwijderen.
Notitie
Dit zijn geen echte waarden. U moet deze waarden bijwerken met de werkelijke aanmeldings-URL, antwoord-URL, afmeldings-URL en id, die verderop in het artikel wordt uitgelegd. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .
Op de pagina Eenmalige aanmelding met SAML instellen in de sectie SAML-handtekeningcertificaat selecteert u Downloaden om het Certificaat (Base64) te downloaden uit de opgegeven opties, overeenkomstig uw behoeften. Sla het op uw computer op.
U kunt Microsoft Entra ID automatisch ServiceNow configureren voor verificatie op basis van SAML. Om deze service in te schakelen, gaat u naar de sectie ServiceNow instellen en selecteert u Stapsgewijze instructies weergeven om het venster Aanmelding configureren weer te geven.
Voer in het formulier Aanmelding configureren de naam van uw ServiceNow-instantie, de gebruikersnaam van de beheerder en het wachtwoord van de beheerder in. Selecteer Nu configureren. De opgegeven gebruikersnaam van de beheerder moet de rol security_admin hebben in ServiceNow om dit te laten werken. Als u Anders ServiceNow handmatig wilt configureren voor het gebruik van Microsoft Entra ID als SAML Identity Provider, selecteert u Handmatig eenmalige aanmelding configureren. Kopieer de afmeldings-URL, Microsoft Entra-id en aanmeldings-URL uit de sectie Snelzoekgids.
ServiceNow configureren
Meld u aan bij uw ServiceNow-toepassing als beheerder.
Activeer de invoegtoepassing Integration - Multiple Provider Single Sign-On Installer door deze stappen te volgen:
een. Gebruik het zoekvak in het linkerdeelvenster om de sectie System Definition op te zoeken, en selecteer vervolgens Plugins.
b. Zoek naar Integratie - Multiple Provider Single Sign-on Installer en installeer en activeer deze.
Zoek in het linkerdeelvenster in de zoekbalk naar de sectie Multi-Provider SSO en selecteer vervolgens Eigenschappen in de Administratie.
Voer in het dialoogvenster Multiple Provider SSO Properties de volgende stappen uit:
Bij Enable multiple provider SSO selecteert u Yes.
Bij Automatisch importeren van gebruikers van alle identiteitsproviders in de gebruikerslijst inschakelen selecteert u Ja.
Bij Inschakelen van debug logging voor de integratie van SSO met meerdere providers selecteert u Ja.
Bij The field on the user table that... voert u email in.
Selecteer Opslaan.
U kunt ServiceNow automatisch of handmatig configureren. Volg deze stappen om ServiceNow automatisch te configureren:
Ga terug naar de servicenow-pagina voor eenmalige aanmelding.
De One-select-configuratieservice wordt geleverd voor ServiceNow. Om deze service in te schakelen, gaat u naar de sectie ServiceNow-configuratie en selecteert u ServiceNow configureren om het venster Aanmelding configureren te openen.
Voer in het formulier Aanmelding configureren de naam van uw ServiceNow-instantie, de gebruikersnaam van de beheerder en het wachtwoord van de beheerder in. Selecteer Nu configureren. De opgegeven gebruikersnaam van de beheerder moet de rol security-admin hebben in ServiceNow om dit te laten werken. Als u Anders ServiceNow handmatig wilt configureren voor het gebruik van Microsoft Entra ID als SAML Identity Provider, selecteert u Handmatig eenmalige aanmelding configureren. Kopieer de Afmeldings-URL, SAML-Entiteit-ID en SAML-service-URL voor eenmalige aanmelding uit de sectie Snelle Referentie.
Meld u aan bij uw ServiceNow-toepassing als beheerder.
Bij de automatische configuratie worden alle benodigde instellingen aan de kant van ServiceNow geconfigureerd, maar het X.509-certificaat wordt standaard niet ingeschakeld en de waarde voor Script voor eenmalige aanmelding wordt gegeven als MultiSSOv2_SAML2_custom. U moet het handmatig toewijzen aan uw identiteitsprovider in ServiceNow. Volg vervolgens deze stappen:
Gebruik het zoekvak in het linkerdeelvenster om de sectie Multi-Provider SSO op te zoeken, en selecteer Identity Providers.
Selecteer de automatisch gegenereerde identiteitsprovider.
Voer in de sectie Identity Provider de volgende stappen uit:
een. Selecteer met de rechtermuisknop de grijze balk boven aan het scherm en selecteer Kopieer sys_id en gebruik deze waarde naar de aanmeldings-URL in sectie Standaard SAML-configuratie.
b. Typ bij Name een naam voor uw configuratie (bijvoorbeeld Microsoft Azure Federated Single Sign-on).
Hoofdstuk c. Kopieer de waarde van de Startpagina van ServiceNow en plak deze in de aanmeld-URL binnen de sectie ServiceNow Basic SAML Configuration.
Notitie
De startpagina van de ServiceNow-instantie is een samenvoeging van uw ServiceNow-tenant-URL en /navpage.do (bijvoorbeeld:
https://fabrikam.service-now.com/navpage.do).d. Kopieer de waarde van de Entity-ID / Verstrekkers en plak deze in Identifier in de ServiceNow Basic SAML-configuratiesectie.
e. Bevestig dat NameID Policy op de waarde
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecifiedis ingesteld.f. Selecteer Geavanceerde en geef de Sign-On scriptwaarde op als MultiSSOv2_SAML2_custom.
Schuif omlaag naar de sectie X.509 Certificate en selecteer Edit.
Selecteer het certificaat en selecteer vervolgens de pijl naar rechts om het certificaat toe te voegen
Selecteer Opslaan.
Selecteer Test Connection in de rechterbovenhoek van de pagina.
Notitie
Als de testverbinding mislukt en u deze verbinding niet kunt activeren, biedt ServiceNow de overrideschakelaar. U moet Sys_properties.LIST invoeren in de zoeknavigatie, waarna de nieuwe pagina van System Properties wordt geopend. Hier moet u een nieuwe eigenschap maken waarbij u glide.authenticate.multisso.test.connection.mandatory als naam opgeeft, datatype op True/False instelt en value op False instelt.
Voer uw referenties in wanneer u daarom wordt gevraagd. U ziet de volgende pagina. De foutmelding SSO Logout Test Results wordt verwacht. Negeer deze fout en selecteer Activate.
Volg deze stappen om ServiceNow handmatig te configureren:
Meld u aan bij uw ServiceNow-toepassing als beheerder.
Selecteer Identity Providers in het linkerdeelvenster.
Selecteer in het dialoogvenster Identity Providers de optie New.
Selecteer in het dialoogvenster Identity Providers de optie SAML.
Voer in Import Identity Provider Metadata de volgende stappen uit:
Voer de app-URL voor federatieve metagegevens in die u hebt gekopieerd.
Selecteer Importeren.
De URL met de IdP-metagegevens wordt gelezen, en de overeenkomende velden worden ingevuld.
een. Selecteer met de rechtermuisknop de grijze balk boven aan het scherm en selecteer Kopieer sys_id en gebruik deze waarde naar de aanmeldings-URL in sectie Standaard SAML-configuratie.
b. Typ bij Name een naam voor uw configuratie (bijvoorbeeld Microsoft Azure Federated Single Sign-on).
Hoofdstuk c. Kopieer de waarde van ServiceNow Homepage. Plak deze in de aanmeldings-URL in de ServiceNow Basic SAML Configuration-sectie.
Notitie
De startpagina van de ServiceNow-instantie is een samenvoeging van uw ServiceNow-tenant-URL en /navpage.do (bijvoorbeeld:
https://fabrikam.service-now.com/navpage.do).d. Kopieer de waarde van Entity ID / Issuer. Plak deze in Identifier in de sectie Basis SAML-configuratie van ServiceNow.
e. Bevestig dat NameID Policy op de waarde
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecifiedis ingesteld.f. Selecteer Geavanceerd. Typ email bij User Field.
Notitie
U kunt Microsoft Entra ID configureren om ofwel de Microsoft Entra-gebruikers-id (principale naam van de gebruiker) of het e-mailadres uit te voeren als de unieke identificatie in het SAML-token. U kunt dit doen door naar de sectie ServiceNow>Kenmerken>Eenmalige aanmelding van de Azure-portal te gaan en het gewenste veld toe te wijzen aan het kenmerk nameidentifier. De waarde die is opgeslagen voor het geselecteerde kenmerk in Microsoft Entra-id (bijvoorbeeld user principal name) moet overeenkomen met de waarde die is opgeslagen in ServiceNow voor het ingevoerde veld (bijvoorbeeld user_name).
gram. Selecteer Test Connection in de rechterbovenhoek van de pagina.
Notitie
Als de testverbinding mislukt en u deze verbinding niet kunt activeren, biedt ServiceNow de overrideschakelaar. U moet Sys_properties.LIST invoeren in de zoeknavigatie, waarna de nieuwe pagina van System Properties wordt geopend. Hier moet u een nieuwe eigenschap maken waarbij u glide.authenticate.multisso.test.connection.mandatory als naam opgeeft, datatype op True/False instelt en value op False instelt.
h. Voer uw referenties in wanneer u daarom wordt gevraagd. U ziet de volgende pagina. De foutmelding SSO Logout Test Results wordt verwacht. Negeer deze fout en selecteer Activate.
Een testgebruiker maken in ServiceNow
Het doel van deze sectie is het maken van een gebruiker met de naam B.Simon in ServiceNow. ServiceNow ondersteunt het automatisch inrichten van gebruikers, wat standaard is ingeschakeld.
Notitie
Als u handmatig een gebruiker moet maken, neemt u contact op met het ondersteuningsteam van ServiceNow
ServiceNow Express SSO configureren
Meld u aan bij uw ServiceNow Express-toepassing als beheerder.
Selecteer Single Sign-On in het linkerdeelvenster.
Selecteer in het dialoogvenster Single Sign-On het configuratiepictogram rechtsboven, en stel de volgende eigenschappen in:
een. Schuif de schakelaar Enable multiple provider SSO naar rechts.
b. Schakel Inschakelen van debuglogboeken voor de SSO-integratie met meerdere providers naar rechts.
Hoofdstuk c. Bij The field on the user table that... voert u user_name in.
Selecteer in het dialoogvenster Single Sign-On de optie Add New Certificate.
Voer in het dialoogvenster X.509 Certificates de volgende stappen uit:
een. Voer bij Naam een naam in voor uw configuratie (bijvoorbeeld: TestSAML2.0).
b. Selecteer Actief.
Hoofdstuk c. Bij Format selecteert u PEM.
d. Bij Type selecteert u Trust Store Cert.
e. Open in Kladblok uw gecodeerde
Base64certificaat dat u uit de Azure-portal hebt gedownload. Kopieer de inhoud ervan naar het klembord en plak deze in het tekstvak PEM Certificate.f. Kies Updaten.
Selecteer in het dialoogvenster Single Sign-On de optie Add New IdP.
Voer in het dialoogvenster Add New Identity Provider onder Configure Identity Provider de volgende stappen uit:
een. Voer bij Naam een naam in voor uw configuratie (bijvoorbeeld: SAML 2.0).
b. Voor id-provider-URL plakt u de waarde van de id-provider die u hebt gekopieerd.
Hoofdstuk c. Voor de AuthnRequest van de Identity Provider, plak de waarde van de url van de authenticatieaanvraag die u hebt gekopieerd.
d. Plak de waarde van de afmeldings-URL die u hebt gekopieerd voor de SingleLogoutRequest van de Id-provider.
e. Selecteer bij Identity Provider Certificate het certificaat dat u in de vorige stap hebt gemaakt.
Selecteer Geavanceerde instellingen. Voer onder Additional Identity Provider Properties de volgende stappen uit:
een. Bij Protocol Binding voor de SingleLogoutRequest van de IDP voert u urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect in.
b. Bij NameID Policy typt u urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.
Hoofdstuk c. Bij AuthnContextClassRef Method typt u
http://schemas.microsoft.com/ws/2008/06/identity/authenticationmethod/password.d. Zet Create an AuthnContextClass uit (niet-geselecteerd).
Voer onder Additional Service Provider Properties de volgende stappen uit:
een. Bij ServiceNow Homepage typt u de URL van de startpagina van uw ServiceNow-instantie.
Notitie
De startpagina van de ServiceNow-instantie is een samenvoeging van uw ServiceNow-tenant-URL en /navpage.do (bijvoorbeeld:
https://fabrikam.service-now.com/navpage.do).b. Bij Entity ID / Issuer typt u de URL van uw ServiceNow-tenant.
Hoofdstuk c. Bij Audience URI typt u de URL van uw ServiceNow-tenant.
d. Bij Clock Skew typt u 60.
e. Bij User Field typt u email.
Notitie
U kunt Microsoft Entra ID configureren om ofwel de Microsoft Entra-gebruikers-id (principale naam van de gebruiker) of het e-mailadres uit te voeren als de unieke identificatie in het SAML-token. U kunt dit doen door naar de sectie ServiceNow>Kenmerken>Eenmalige aanmelding van de Azure-portal te gaan en het gewenste veld toe te wijzen aan het kenmerk nameidentifier. De waarde die is opgeslagen voor het geselecteerde kenmerk in Microsoft Entra-id (bijvoorbeeld user principal name) moet overeenkomen met de waarde die is opgeslagen in ServiceNow voor het ingevoerde veld (bijvoorbeeld user_name).
f. Selecteer Opslaan.
SSO testen
Wanneer u de ServiceNow-tegel in het Toegangsportaal selecteert, zou u automatisch moeten worden aangemeld bij de ServiceNow-instance waarvoor u SSO hebt ingesteld. Zie Introduction to the Access Panel (Inleiding tot het toegangsvenster) voor meer informatie over het toegangsvenster.
Test SSO voor ServiceNow Agent (mobiel)
Open uw ServiceNow Agent-toepassing (Mobile) en voer de volgende stappen uit:
b. Voer uw ServiceNow-exemplaaradres, bijnaam in en selecteer Opslaan en aanmelden.
Hoofdstuk c. Voer op de pagina Log in de volgende stappen uit:
Voer een Username in, zoals B.simon@contoso.com.
Selecteer Externe aanmelding gebruiken. U wordt omgeleid naar de Microsoft Entra ID-pagina voor aanmelding.
Voer uw referenties in. Als er externe verificatie of een andere beveiligingsfunctie is ingeschakeld, moet de gebruiker dienovereenkomstig reageren. De startpagina van de toepassing wordt weergegeven.
Verwante inhoud
Zodra u ServiceNow hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.