为 Microsoft 托管桌面 API 配置 ServiceNow

本文介绍如何将 ServiceNow 环境配置为使用 Microsoft 托管桌面 API。

开始之前

本文中概述的方案假定你已具备以下先决条件:

  • 具有 Integration Hub 订阅的 ServiceNow 实例。
  • 在 ServiceNow 中具有管理员角色的用户帐户。
  • 组织的 ServiceNow 实例 URL 通常类似于 https://\<your-organization-domain\>.service-now.com

创建Microsoft Entra应用

若要创建Microsoft Entra应用,请执行以下操作:

  1. 使用应用程序上下文或用户上下文在 Microsoft Entra ID 中注册和配置应用程序

  2. “重定向 URI”中,按以下格式输入 ServiceNow 实例 URL: https://\<Instance-Name\>.service-now.com/oauth_redirect.do

  3. 请注意以下值:

    1. 客户端 (Azure 应用注册门户分配的应用程序) ID。
    2. 客户端 (应用程序) 机密。
  4. 添加必要的 API 权限:

    权限 类型
    offline_access 委派
    openid 委派
    MWaaSDevice.Read Delegated

将Microsoft Entra ID注册为 OAuth 提供程序

若要将Microsoft Entra ID注册为 0Auth 提供程序,

  1. 使用应用程序上下文或用户上下文在 Microsoft Entra ID 中注册和配置应用程序。

  2. 导航到 “所有>系统 OAuth>应用程序注册表”。

  3. 选择 新建

  4. 系统显示消息 OAuth 应用程序的类型是什么? 选择“ 连接到第三方 OAuth 提供程序”。

  5. 输入以下值:

    字段
    名称 输入任何名称以唯一标识记录。 例如,输入 MMD API OAuth
    客户端 ID 输入 Azure 应用注册门户分配的客户端 (应用程序) ID。
    客户端密码 输入客户端 (应用程序) 机密。
    默认授予类型 选择:
    • 应用程序上下文的客户端凭据。
    • 用户上下文的授权代码。
    授权 URL 输入 https://login.microsoftonline.com/{tenantId}/oauth2/v2.0/authorize。 将 替换为{tenantId}Microsoft Entra ID。
    令牌 URL 输入 https://login.microsoftonline.com/{tenantId}/oauth2/v2.0/token。 将 替换为{tenantId}Microsoft Entra ID。
    重定向 URL 输入 https://.service-now.com/oauth_redirect.do
  6. OAuth 实体范围 相关列表中,创建以下条目:

    名称 OAuth 范围
    输入记录的唯一名称,例如 mmd_offlineaccess 输入 offline_access
    输入记录的唯一名称,例如 mmd_openid 输入 openid
    输入记录的唯一名称,例如 mmd_api_user (For user context) 输入 https://mwaas-services-customerapi-prod.azurewebsites.net/MmdSupport.ReadWrite
    输入记录的唯一名称,例如 mmd_api_app (For 应用程序上下文) 输入 https://mwaas-services-customerapi-prod.azurewebsites.net/.Default
  7. OAuth 实体配置文件 相关列表中,打开默认配置文件记录。

  8. 添加基于授权类型创建的实体范围。

创建凭据记录

若要为创建的自定义应用注册创建凭据记录,请执行以下操作:

  1. 导航到 “所有>系统 OAuth>应用程序注册表”。

  2. 导航到“全部>Connections &凭据>”。

  3. 选择 新建

  4. 系统显示消息 :要创建哪种类型的凭据? 选择“ OAuth 2.0 凭据”。

  5. 输入以下值:

    字段
    名称 输入任何名称以唯一标识记录。 例如,输入 MMD API Credentials
    活动 Checked
    OAuth 实体配置文件 选择将自定义Microsoft Entra应用程序注册为 OAuth 提供程序时创建的 OAuth 配置文件。 例如,选择“ MMD API OAuth default_profile”。
  6. 选择“提交”。

  7. 可选:如果同时需要 授权代码客户端凭据 授予类型来执行某些操作,请创建子别名。

创建连接记录

若要为Microsoft Entra应用程序创建连接记录,请执行以下操作:

  1. 导航到“全部>Connections &凭据>连接”。

  2. 在相关Connections列表中选择“新建”按钮。

  3. 输入以下值:

    字段
    名称 输入任何名称以唯一标识记录。 例如,输入 MMD API Connection
    Credential 选择为 Microsoft Entra ID 创建的凭据记录。 例如,选择“ MMD API 凭据”。
    连接 URL 输入 https://mmdls.microsoft.com/support/odata/v1/
  4. 选择“提交”。

示例:使用 Microsoft 托管桌面 API 创建操作

  1. 导航到“流程自动化>流”Designer

  2. 选择“ 新建 ”按钮,然后选择“ 操作”。

  3. 填写 “操作属性 ” (示例 GET MMD 设备详细信息) ,然后选择“ 提交”。

  4. 通过选择“ + 创建输入 ”并输入以下值来定义操作输入:

    标签 名称 类型 强制
    租户 ID tenant_id String 启用
    设备名称 device_name String 启用
  5. 在“输入”后面添加一个操作步骤,然后选择“ REST (执行 REST Web 服务请求) ”。

  6. “连接详细信息”下

    1. 连接:使用连接别名
    2. 连接别名:选择之前设置的连接别名。 例如,选择“MMD API 连接”。
    3. 确认基 URL 自动填充 。https://mmdls.microsoft.com/support/odata/v1/
  7. “请求详细信息”下

    1. 生成请求:手动
    2. 资源路径tenants/{tenant_Id data pill}/*devices/{device_name data pill}注意:拖放在上一步中创建的输入变量的数据丸。
    3. HTTP 方法:GET
    4. 标头
      1. 名称:授权
      2. 值:持有者 {Credential Value data pill}请求详细信息屏幕
  8. 选择“ 保存” 以保存操作的草稿。

  9. 选择“ 测试 ”以测试和验证新操作:

  10. 输入Microsoft Entra ID。

  11. 输入有效的Microsoft托管桌面设备名称。

  12. 选择“ 运行测试”。

  13. 完成流Designer处理测试操作后,选择“测试已完成运行”。查看操作执行详细信息,以验证响应。

  14. 在打开的“ 执行详细信息 ”选项卡中,导航到 “操作 >展开步骤>步骤输出数据”。

  15. 如果操作成功,请确认响应正文中的 200 状态代码和 JSON。