設定 Azure 以使用 Secure Webhook 連線 ITSM 工具
本文說明使用 Secure Webhook 所需的 Azure 設定。
向 Microsoft Entra ID 註冊
若要向 Microsoft Entra ID 註冊應用程式:
依照使用 Microsoft 身分識別平台來註冊應用程式中的步驟操作。
在 Microsoft Entra ID 中,選取 [公開應用程式]。
針對 [應用程式識別碼 URI] 選取 [新增]。
選取 [儲存]。
定義服務主體
動作群組服務是第一方應用程式。 其有權從 Microsoft Entra 應用程式取得驗證權杖來向 ServiceNow 進行驗證。
在選擇性步驟中,您可以在已建立的應用程式資訊清單中定義應用程式角色。 如此一來,您可以進一步限制存取,讓具有該特定角色的特定應用程式才能傳送訊息。 此角色必須接著指派給動作群組服務主體。 需要租用戶管理員權限。
您可以使用相同的 PowerShell 命令來執行此步驟。
建立安全 Webhook 動作群組
向 Microsoft Entra ID 註冊應用程式之後,您可以使用動作群組中的 Secure Webhook 動作,根據 Azure 警示,在 ITSM 工具中建立工作項目。
動作群組提供模組化且可重複使用的方式,針對 Azure 警示觸發動作。 您可以在 Azure 入口網站中,搭配計量警示、活動記錄警示及記錄搜尋警示使用動作群組。
若要深入了解動作群組,請參閱在 Azure 入口網站中建立和管理動作群組。
注意
若要在定義記錄搜尋警示查詢時,將設定項目對應至 ITSM 承載,查詢結果必須包含在設定項目中,並包含下列其中一個標籤:
- "Computer"
- "Resource"
- "_ResourceId"
- "ResourceId”
若要將 Webhook 新增至動作,請遵循下列 Secure Webhook 的指示:
在 Azure 入口網站中,搜尋並選取 [監視器]。 [監視器] 頁面會將您的所有監視設定與資料合併在一個檢視中。
選取 [警示] > [管理動作] 。
在 [動作群組名稱] 方塊中輸入名稱,然後在 [簡短名稱] 方塊中,輸入名稱。 使用這個群組傳送通知時,會使用簡短名稱來取代完整的動作群組名稱。
選取 [保護 Webhook] 。
選取下列詳細資料:
- 選取所註冊 Microsoft Entra 執行個體的物件識別碼。
- 針對 URI,貼上您從 ITSM 工具環境複製的 Webhook URL。
- 將 [啟用一般警示結構描述] 設定為 [是] 。
下圖顯示範例 Secure Webhook 動作的設定:
設定 ITSM 工具環境
Secure Webhook 支援與下列 ITSM 工具連線:
若要設定 ITSM 工具環境:
- 取得 Secure Webhook 定義的 URI。
- 根據 ITSM 工具流程建立定義。