共用方式為


使用安全 Webhook,將 Azure 連線到 ITSM 工具

本文說明如何使用安全 Webhook,設定 IT 服務管理 (ITSM) 產品或服務之間的連線。

安全 Webhook 是 IT 服務管理連接器 (ITSMC) 的更新版本。 這兩個版本都可讓您在 Azure 監視器傳送警示時,在 ITSM 工具中建立工作項目。 功能包括計量、記錄搜尋和活動記錄警示。

ITSMC 使用使用者名稱與密碼認證。 安全 Webhook 具有更強大的驗證功能,因為它使用 Microsoft Entra ID。 Microsoft Entra ID 是 Microsoft 的雲端式身分識別與存取管理服務。 它可協助使用者登入和存取內部或外部資源。 使用 Microsoft Entra ID 搭配 ITSM,有助於識別傳送到外部系統的 Azure 警示 (透過 Microsoft Entra 應用程式識別碼)。

保護 Webhook 結構

安全 Webhook 結構引進下列新功能:

  • 新的動作群組:警示會透過安全 Webhook 動作群組傳送至 ITSM 工具,而不是 ITSMC 使用的 ITSM 動作群組。
  • Microsoft Entra 驗證:透過 Microsoft Entra ID 而非使用者名稱與密碼認證進行驗證。

安全 Webhook 資料流程

安全 Webhook 資料流程的步驟如下:

  1. Azure 監視器會傳送設定為使用安全 Webhook 的警示。

  2. 警示承載是由安全 Webhook 動作傳送至 ITSM 工具。

  3. ITSM 應用程式會向 Microsoft Entra ID 查核,以確認警示是否已獲授權進入 ITSM 工具。

  4. 如果警示已獲授權,則應用程式:

    1. 在 ITSM 工具中建立工作項目 (例如,事件)。
    2. 將設定項目的識別碼繫結至客戶管理資料庫。

Diagram that shows how the ITSM tool communicates with Microsoft Entra ID, Azure alerts, and an action group.

安全 Webhook 的優點

整合的主要優點如下:

  • 更妥當的驗證:Microsoft Entra ID 提供更安全的驗證,不會發生 ITSMC 中常見的逾時問題。
  • ITSM 工具中已解決的警示:計量警示會實作已引發已解決的狀態。 符合條件時,會引發警示狀態。 當條件不再符合時,就會解決警示狀態。 在 ITSMC 中,無法自動解決警示。 使用安全 Webhook 時,已解決狀態會流向 ITSM 工具,因此會自動更新。
  • 常見警示結構描述:在 ITSMC 中,警示承載的結構描述會根據警示類型而有所不同。 在安全 Webhook 中,所有警示類型都有通用的架構。 此通用結構描述包含適用於所有警示類型的設定項目。 所有警示類型都可以將其設定項目與客戶管理資料庫繫結。

下一步

建立 Azure 警示的 ITSM 工作項目