Dela via


Konfigurera Azure för att ansluta ITSM-verktyg med hjälp av Secure Webhook

I den här artikeln beskrivs nödvändiga Azure-konfigurationer för att använda Secure Webhook.

Registrera dig med Microsoft Entra-ID

Så här registrerar du programmet med Microsoft Entra-ID:

  1. Följ stegen i Registrera ett program med Microsoft Identity Platform.

  2. I Microsoft Entra-ID väljer du Exponera program.

  3. Välj Lägg till för Program-ID-URI.

    Skärmbild som visar alternativet för att ange U R I för programmet I D.

  4. Välj Spara.

Definiera ett huvudnamn för tjänsten

Åtgärdsgrupptjänsten är ett program från första part. Den har behörighet att hämta autentiseringstoken från ditt Microsoft Entra-program för att autentisera med ServiceNow.

Som ett valfritt steg kan du definiera en programroll i den skapade appens manifest. På så sätt kan du ytterligare begränsa åtkomsten så att endast vissa program med den specifika rollen kan skicka meddelanden. Den här rollen måste sedan tilldelas till tjänstens huvudnamn för åtgärdsgruppen. Administratörsbehörigheter för klientorganisationen krävs.

Du kan göra det här steget med samma PowerShell-kommandon.

Skapa en Säker webhook-åtgärdsgrupp

När programmet har registrerats med Microsoft Entra-ID kan du skapa arbetsobjekt i ITSM-verktyget baserat på Azure-aviseringar med hjälp av åtgärden Secure Webhook i åtgärdsgrupper.

Åtgärdsgrupper ger ett modulärt och återanvändbart sätt att utlösa åtgärder för Azure-aviseringar. Du kan använda åtgärdsgrupper med måttaviseringar, aktivitetsloggaviseringar och loggsökningsaviseringar i Azure Portal.

Mer information om åtgärdsgrupper finns i Skapa och hantera åtgärdsgrupper i Azure Portal.

Kommentar

Om du vill mappa konfigurationsobjekten till ITSM-nyttolasten när du definierar en fråga för loggsökningsaviseringar måste frågeresultatet inkluderas i konfigurationsobjekten med någon av följande etiketter:

  • "Dator"
  • "Resurs"
  • "_ResourceId"
  • "ResourceId"

Om du vill lägga till en webhook i en åtgärd följer du de här anvisningarna för Säker webhook:

  1. I Azure Portal söker du efter och väljer Övervaka. Fönstret Övervaka konsoliderar alla dina övervakningsinställningar och data i en vy.

  2. Välj Aviseringar>Hantera åtgärder.

  3. Välj Lägg till åtgärdsgrupp och fyll i fälten.

  4. Ange ett namn i rutan Åtgärdsgruppsnamn och ange ett namn i rutan Kort namn . Det korta namnet används i stället för ett fullständigt åtgärdsgruppnamn när meddelanden skickas med den här gruppen.

  5. Välj Säker webhook.

  6. Välj den här informationen:

    1. Välj objekt-ID för den Microsoft Entra-instans som du registrerade.
    2. För URI:n klistrar du in den webhook-URL som du kopierade från ITSM-verktygsmiljön.
    3. Ange Aktivera det gemensamma aviseringsschemat till Ja.

    Följande bild visar konfigurationen av en säker Webhook-exempelåtgärd:

    Skärmbild som visar en säker Webhook-åtgärd.

Konfigurera ITSM-verktygsmiljön

Secure Webhook stöder anslutningar med följande ITSM-verktyg:

Så här konfigurerar du ITSM-verktygsmiljön:

  1. Hämta URI:n för Secure Webhook-definitionen.
  2. Skapa definitioner baserat på ITSM-verktygsflödet.

Nästa steg