Konfigurowanie platformy Azure do łączenia narzędzi ITSM przy użyciu bezpiecznego elementu webhook

W tym artykule opisano wymagane konfiguracje platformy Azure do korzystania z bezpiecznego elementu webhook.

Rejestrowanie w usłudze Microsoft Entra ID

Aby zarejestrować aplikację przy użyciu identyfikatora Entra firmy Microsoft:

  1. Wykonaj czynności opisane w dokumencie Rejestrowanie aplikacji za pomocą platformy tożsamości firmy Microsoft.

  2. W polu Microsoft Entra ID wybierz pozycję Uwidaczniaj aplikację.

  3. Wybierz pozycję Dodaj dla identyfikatora URI identyfikatora aplikacji.

    Screenshot that shows the option for setting the U R I of the application I D.

  4. Wybierz pozycję Zapisz.

Definiowanie jednostki usługi

Usługa grupy akcji jest aplikacją innej firmy. Ma uprawnienia do uzyskiwania tokenów uwierzytelniania z aplikacji firmy Microsoft Entra do uwierzytelniania za pomocą usługi ServiceNow.

Opcjonalnie możesz zdefiniować rolę aplikacji w manifeście utworzonej aplikacji. W ten sposób można dodatkowo ograniczyć dostęp, aby tylko niektóre aplikacje z tą określoną rolą mogły wysyłać komunikaty. Ta rola musi być następnie przypisana do jednostki usługi grupy akcji. Wymagane są uprawnienia administratora dzierżawy.

Ten krok można wykonać przy użyciu tych samych poleceń programu PowerShell.

Tworzenie grupy akcji bezpiecznego elementu webhook

Po zarejestrowaniu aplikacji w usłudze Microsoft Entra ID możesz utworzyć elementy robocze w narzędziu ITSM na podstawie alertów platformy Azure przy użyciu akcji Bezpieczny element webhook w grupach akcji.

Grupy akcji zapewniają modułowy i wielokrotnego użytku sposób wyzwalania akcji dla alertów platformy Azure. Grupy akcji można używać z alertami metryk, alertami dziennika aktywności i alertami przeszukiwania dzienników w witrynie Azure Portal.

Aby dowiedzieć się więcej na temat grup akcji, zobacz Tworzenie grup akcji i zarządzanie nimi w witrynie Azure Portal.

Uwaga

Aby zamapować elementy konfiguracji na ładunek ITSM podczas definiowania zapytania alertów przeszukiwania dzienników, wynik zapytania musi być uwzględniony w elementach konfiguracji z jedną z następujących etykiet:

  • "Komputer"
  • "Zasób"
  • "_ResourceId"
  • "ResourceId"

Aby dodać element webhook do akcji, wykonaj następujące instrukcje dotyczące bezpiecznego elementu webhook:

  1. W witrynie Azure Portal wyszukaj i wybierz pozycję Monitoruj. Okienko Monitorowanie konsoliduje wszystkie ustawienia monitorowania i dane w jednym widoku.

  2. Wybierz pozycję Alerty>Zarządzaj akcjami.

  3. Wybierz pozycję Dodaj grupę akcji i wypełnij pola.

  4. Wprowadź nazwę w polu Nazwa grupy akcji i wprowadź nazwę w polu Krótka nazwa . Krótka nazwa jest używana zamiast pełnej nazwy grupy akcji podczas przesyłania powiadomień przy użyciu danej grupy.

  5. Wybierz pozycję Bezpieczny element webhook.

  6. Wybierz następujące szczegóły:

    1. Wybierz identyfikator obiektu zarejestrowanego wystąpienia firmy Microsoft Entra.
    2. W przypadku identyfikatora URI wklej adres URL elementu webhook skopiowany ze środowiska narzędzia ITSM.
    3. Ustaw opcję Włącz wspólny schemat alertu na wartość Tak.

    Na poniższej ilustracji przedstawiono konfigurację przykładowej akcji Bezpiecznego elementu webhook:

    Screenshot that shows a Secure Webhook action.

Konfigurowanie środowiska narzędzi ITSM

Bezpieczny element webhook obsługuje połączenia z następującymi narzędziami ITSM:

Aby skonfigurować środowisko narzędzi ITSM:

  1. Pobierz identyfikator URI definicji bezpiecznego elementu webhook.
  2. Tworzenie definicji na podstawie przepływu narzędzi ITSM.

Następne kroki