共用方式為


設定 Azure 以使用 Secure Webhook 連線 ITSM 工具

本文說明使用 Secure Webhook 所需的 Azure 設定。

向 Microsoft Entra ID 註冊

若要向 Microsoft Entra ID 註冊應用程式:

  1. 依照使用 Microsoft 身分識別平台來註冊應用程式中的步驟操作。

  2. 在 Microsoft Entra ID 中,選取 [公開應用程式]

  3. 針對 [應用程式識別碼 URI] 選取 [新增]

    顯示設定應用程式識別碼 U R I 選項的螢幕擷取畫面。

  4. 選取 [儲存]。

定義服務主體

動作群組服務是第一方應用程式。 其有權從 Microsoft Entra 應用程式取得驗證權杖來向 ServiceNow 進行驗證。

在選擇性步驟中,您可以在已建立的應用程式資訊清單中定義應用程式角色。 如此一來,您可以進一步限制存取,讓具有該特定角色的特定應用程式才能傳送訊息。 此角色必須接著指派給動作群組服務主體。 需要租用戶管理員權限。

您可以使用相同的 PowerShell 命令來執行此步驟。

建立安全 Webhook 動作群組

向 Microsoft Entra ID 註冊應用程式之後,您可以使用動作群組中的 Secure Webhook 動作,根據 Azure 警示,在 ITSM 工具中建立工作項目。

動作群組提供模組化且可重複使用的方式,針對 Azure 警示觸發動作。 您可以在 Azure 入口網站中,搭配計量警示、活動記錄警示及記錄搜尋警示使用動作群組。

若要深入了解動作群組,請參閱在 Azure 入口網站中建立和管理動作群組

注意

若要在定義記錄搜尋警示查詢時,將設定項目對應至 ITSM 承載,查詢結果必須包含在設定項目中,並包含下列其中一個標籤:

  • "Computer"
  • "Resource"
  • "_ResourceId"
  • "ResourceId”

若要將 Webhook 新增至動作,請遵循下列 Secure Webhook 的指示:

  1. Azure 入口網站中,搜尋並選取 [監視器]。 [監視器] 頁面會將您的所有監視設定與資料合併在一個檢視中。

  2. 選取 [警示] > [管理動作]

  3. 選取 [新增動作群組],並填寫各欄位。

  4. 在 [動作群組名稱] 方塊中輸入名稱,然後在 [簡短名稱] 方塊中,輸入名稱。 使用這個群組傳送通知時,會使用簡短名稱來取代完整的動作群組名稱。

  5. 選取 [保護 Webhook]

  6. 選取下列詳細資料:

    1. 選取所註冊 Microsoft Entra 執行個體的物件識別碼。
    2. 針對 URI,貼上您從 ITSM 工具環境複製的 Webhook URL。
    3. 將 [啟用一般警示結構描述] 設定為 [是]

    下圖顯示範例 Secure Webhook 動作的設定:

    顯示 Secure Webhook 動作的螢幕擷取畫面。

設定 ITSM 工具環境

Secure Webhook 支援與下列 ITSM 工具連線:

若要設定 ITSM 工具環境:

  1. 取得 Secure Webhook 定義的 URI。
  2. 根據 ITSM 工具流程建立定義。

下一步