Поделиться через


Руководство по интеграции единого входа Microsoft Entra с ServiceNow

В этом руководстве вы узнаете, как интегрировать ServiceNow с идентификатором Microsoft Entra. Интеграция ServiceNow с идентификатором Microsoft Entra позволяет:

  • Контроль доступа к ServiceNow с помощью идентификатора Microsoft Entra.
  • Включите автоматический вход пользователей в ServiceNow с помощью учетных записей Microsoft Entra.
  • Централизованное управление учетными записями через портал Azure.

Необходимые компоненты

Чтобы приступить к работе, потребуется следующее.

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка ServiceNow с поддержкой единого входа.
  • Для ServiceNow экземпляр или клиент ServiceNow поддерживает версии для Калгари, Кингстона, Лондона, Мадрида, Нью Йорка, Орландо, Парижа и Сан-Диего или более поздние версии.
  • Экземпляр ServiceNow Express версии Helsinki или более поздней (для ServiceNow Express).
  • В клиенте ServiceNow должен быть включен подключаемый модуль единого входа для нескольких поставщиков.
  • Чтобы применить автоматическую настройку, включите подключаемый модуль поддержки нескольких поставщиков для ServiceNow.
  • Для установки приложения ServiceNow Agent (Mobile) перейдите в соответствующее хранилище и выполните поиск по запросу ServiceNow Agent. Скачайте это приложение.

Примечание.

Эта интеграция также доступна для использования из облачной среды Microsoft Entra для государственных организаций США. Это приложение можно найти в коллекции облачных приложений Microsoft Entra для государственных организаций США и настроить его так же, как и в общедоступном облаке.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • ServiceNow поддерживает единый вход, инициированный пакетом обновления.

  • ServiceNow поддерживает автоматическую подготовку пользователей.

  • Приложение ServiceNow Agent (Mobile) можно настроить с помощью идентификатора Microsoft Entra для включения единого входа. Поддерживаются пользователи Android и iOS. В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

Чтобы настроить интеграцию ServiceNow с идентификатором Microsoft Entra ID, необходимо добавить ServiceNow из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите ServiceNow.
  4. Выберите ServiceNow в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для ServiceNow

Настройте и проверьте единый вход Microsoft Entra в ServiceNow с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в ServiceNow.

Чтобы настроить и проверить единый вход Microsoft Entra в ServiceNow, выполните следующие действия:

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
    3. Настройте единый вход Microsoft Entra для ServiceNow Express , чтобы пользователи могли использовать эту функцию.
  2. Настройка ServiceNow необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создайте тестового пользователя ServiceNow, чтобы в ServiceNow был создан пользователь B.Simon, связанный с представлением Microsoft Entra пользователя.
    2. Настройка единого входа в ServiceNow Express необходима, чтобы настроить параметры единого входа на стороне приложения.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.
  4. Проверка единого входа для ServiceNow Agent (Mobile) требуется, чтобы убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.

  2. Перейдите на страницу >интеграции приложений>Identity Applications>Enterprise ServiceNow, найдите раздел "Управление". Выберите Единый вход.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок пера, чтобы открыть диалоговое окно Базовая конфигурация SAML и изменить эти параметры.

    Снимок экрана: настройка единого входа на странице SAML с выделенным значком пера

  5. В разделе Базовая конфигурация SAML сделайте следующее:

    a. В поле URL-адреса ответа введите один из следующих шаблонов URL-адреса.

    URL-адрес для входа
    https://<instancename>.service-now.com/navpage.do
    https://<instance-name>.service-now.com/login_with_sso.do?glide_sso_id=<sys_id of the sso configuration>

    Примечание.

    Скопируйте значение sys_id из раздела Настройка ServiceNow, как описано далее в этом руководстве.

    b. В поле Идентификатор сущности введите URL-адрес в формате https://<instance-name>.service-now.com.

    c. В качестве URL-адреса ответа введите один из следующих шаблонов URL-адреса:

    URL-адрес ответа
    https://<instancename>.service-now.com/navpage.do
    https://<instancename>.service-now.com/consumer.do

    d. В поле URL-адрес выхода введите URL-адрес в формате: https://<instancename>.service-now.com/navpage.do

    Примечание.

    Если в значение идентификатора добавлен символ "/", удалите его вручную.

    Примечание.

    Эти значения приведены в качестве примера. Необходимо заменить эти значения фактическим URL-адресом для входа, URL-адресом ответа, URL-адресом для выхода и идентификатором, как описано ниже. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML выберите Сертификат (Base64).

    Снимок экрана: раздел

    a. Нажмите кнопку "Копировать", чтобы скопировать URL-адрес метаданных федерации приложения, а затем вставьте его в Блокнот. Этот URL-адрес мы применим позже.

    b. Щелкните Скачать чтобы скачать Сертификат (Base64) и сохраните файл сертификата на компьютере.

  7. Скопируйте требуемые URL-адреса из раздела Настройка ServiceNow.

    Снимок экрана: раздел настройки ServiceNow с выделенными URL-адресами

Создание тестового пользователя Microsoft Entra

В этом разделе вы создадите тестового пользователя с именем B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум администратор пользователя.
  2. Перейдите в раздел Удостоверение>Пользователи>Все пользователи.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите [email protected]имя пользователя. Например, [email protected].
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Нажмите кнопку создания.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к ServiceNow.

  1. Перейдите к приложениям Identity>Applications>Enterprise.
  2. В списке приложений выберите ServiceNow.
  3. На странице сводных сведений о приложении откройте раздел Управление и выберите Пользователи и группы.
  4. Выберите Добавить пользователя. В диалоговом окне Добавление назначения выберите Пользователи и группы.
  5. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем щелкните Выбрать.
  6. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
  7. В диалоговом окне Добавление назначения выберите Назначить.

Настройка единого входа Microsoft Entra для ServiceNow Express

  1. Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.

  2. Перейдите на страницу >интеграции приложений>Identity Applications>Enterprise ServiceNow, выберите единый вход.

    Снимок экрана: страница интеграции с приложением ServiceNow с выделенным единым входом

  3. В диалоговом окне Выбор метода единого входа выберите режим SAML/WS-Fed, чтобы включить единый вход.

    Снимок экрана: выбор метода единого входа с выделенным элементом SAML

  4. На странице Настройка единого входа с помощью SAML щелкните значок пера, чтобы открыть диалоговое окно Базовая конфигурация SAML.

    Снимок экрана: настройка единого входа на странице SAML с выделенным значком пера

  5. В разделе Базовая конфигурация SAML сделайте следующее:

    a. Для URL-адреса входа введите один из следующих шаблонов URL-адресов:

    URL-адрес для входа
    https://<instance-name>.service-now.com/login_with_sso.do?glide_sso_id=<sys_id of the sso configuration>
    https://<instancename>.service-now.com/consumer.do

    b. В поле Идентификатор сущности введите URL-адрес в формате https://<instance-name>.service-now.com.

    c. В качестве URL-адреса ответа введите один из следующих шаблонов URL-адреса:

    URL-адрес ответа
    https://<instancename>.service-now.com/navpage.do
    https://<instancename>.service-now.com/consumer.do

    d. В поле URL-адрес выхода введите URL-адрес в формате: https://<instancename>.service-now.com/navpage.do

    Примечание.

    Если в значение идентификатора добавлен символ "/", удалите его вручную.

    Примечание.

    Эти значения приведены в качестве примера. Необходимо заменить эти значения фактическим URL-адресом для входа, URL-адресом ответа, URL-адресом для выхода и идентификатором, как описано ниже. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML щелкните Скачать, чтобы скачать требуемый сертификат (Base64) из предложенных вариантов. Сохраните его на компьютере.

    Снимок экрана: раздел

  7. Идентификатор Microsoft Entra можно автоматически настроить ServiceNow для проверки подлинности на основе SAML. Чтобы включить эту службу, перейдите в раздел Настройка ServiceNow и щелкните Просмотреть пошаговые инструкции чтобы открыть окно Настройка входа.

  8. В форме Настройка входа введите имя экземпляра ServiceNow, имя администратора и его пароль. Щелкните Настроить сейчас. Этому пользователю с правами администратора должна быть назначена роль security_admin в ServiceNow. В противном случае, чтобы вручную настроить ServiceNow для использования идентификатора Microsoft Entra в качестве поставщика удостоверений SAML, выберите "Вручную настроить единый вход". Скопируйте URL-адрес выхода, идентификатор Microsoft Entra и URL-адрес входа из раздела "Краткий справочник".

    Снимок экрана: форма Configure sign-on (Настройка входа) с выделенным пунктом Configure Now (Настроить сейчас)

Настройка ServiceNow

  1. Войдите в приложение ServiceNow в качестве администратора.

  2. Активируйте подключаемый модуль Integration - Multiple Provider single sign-on Installer (Интеграция — установщик единого входа для нескольких поставщиков), выполнив следующие действия:

    a. В области навигации слева найдите раздел System Definition (Определение системы) с помощью панели поиска и щелкните Plugins (Подключаемые модули).

    Снимок экрана: раздел System Definition (Определение систем) с выделенным пунктом System Definition and Plugins (Определение системы и подключаемые модули)

    b. Введите интеграция — установщик единого входа с помощью нескольких поставщиков для поиска, а затем выполните установку и активацию.

    Снимок экрана: страница системных подключаемых модулей с выделенным пунктом

  3. В области слева найдите раздел Единый вход с помощью нескольких поставщиков с помощью панели поиска, а затем щелкните Свойства в разделе Администрирование.

    Снимок экрана: раздел Multi-Provider SSO (Единый вход с помощью нескольких поставщиков), где выделены пункты Multi-Provider SSO (Единый вход с помощью нескольких поставщиков) и Properties (Свойства)

  4. В диалоговом окне Multiple Provider SSO Properties (Свойства единого входа для нескольких поставщиков) выполните следующие действия.

    Снимок экрана: диалоговое окно Multiple Provider SSO Properties (Свойства единого входа для нескольких поставщиков)

    • Для параметра Enable multiple provider SSO (Включить единый вход для нескольких поставщиков) выберите значение Yes (Да).

    • Для параметра Enable Auto Importing of users from all identity providers into the user table (Включить автоматический импорт пользователей из всех поставщиков удостоверений в таблицу пользователей) выберите значение Yes (Да).

    • Для параметра Enable debug logging for the multiple provider SSO integration (Включить ведение журнала отладки для интеграции нескольких поставщиков единого входа) выберите значение Yes (Да).

    • В поле The field on the user table that (Поле в пользовательской таблице) введите адрес электронной почты.

    • Выберите Сохранить.

  5. Вы можете настроить ServiceNow автоматически или вручную. Чтобы настроить ServiceNow автоматически, выполните следующие действия:

    1. Вернитесь на страницу единого входа ServiceNow .

    2. Для ServiceNow предоставляется служба настройки одним щелчком. Чтобы включить эту службу, перейдите в раздел Конфигурация ServiceNow и щелкните Настроить ServiceNow. Откроется окно Настройка единого входа.

      Снимок экрана: настройка ServiceNow с выделенными пошаговыми инструкциями

    3. В форме Настройка входа введите имя экземпляра ServiceNow, имя администратора и его пароль. Щелкните Настроить сейчас. Этому пользователю с правами администратора должна быть назначена роль security_admin в ServiceNow. В противном случае, чтобы вручную настроить ServiceNow для использования идентификатора Microsoft Entra в качестве поставщика удостоверений SAML, выберите "Вручную настроить единый вход". Скопируйте URL-адрес выхода, идентификатор сущности SAML и URL-адрес службы единого входа SAML из раздела "Краткий справочник".

      Снимок экрана: форма Configure sign-on (Настройка входа) с выделенным пунктом Configure Now (Настроить сейчас)

    4. Войдите в приложение ServiceNow в качестве администратора.

      • В режиме автоматической настройки все необходимые параметры определяются на стороне ServiceNow, но сертификат X.509 по умолчанию не включен и предоставляет значение Single Sign-On Script (Сценарий единого входа) в качестве MultiSSOv2_SAML2_custom. Его необходимо вручную сопоставить в ServiceNow с поставщиком удостоверений. Выполните следующие действия:

        1. На панели слева найдите раздел Multi-Provider SSO (Единый вход с помощью нескольких поставщиков) с помощью панели поиска, затем щелкните Identity Providers (Поставщики удостоверений).

          Снимок экрана: раздел Multi-Provider SSO (Единый вход с помощью нескольких поставщиков), где выделен пункт Identity Providers (Поставщики удостоверений)

        2. Щелкните автоматически созданный поставщик удостоверений.

          Снимок экрана: раздел Identity Providers (Поставщики удостоверений), где выделен автоматически созданный поставщик удостоверений

        3. В разделе Identity Provider (Поставщик удостоверений) выполните следующие действия:

          Снимок экрана: раздел Identity Provider (Поставщик удостоверений)

          a. Щелкните правой кнопкой мыши панель серого цвета в верхней части экрана и нажмите Копировать sys_id, а затем используйте это значение в поле URL-адрес для входа в разделе Базовая конфигурация SAML.

          b. В поле Name (Имя) введите имя конфигурации (например, Единый вход Microsoft Azure Federated).

          c. Скопируйте значение домашней страницы ServiceNow и вставьте его в URL-адрес входа в разделе "Базовая конфигурация SAML ServiceNow".

          Примечание.

          URL-адрес домашней страницы экземпляра ServiceNow состоит из URL-адреса клиента ServiceNow и /navpage.do (например:https://fabrikam.service-now.com/navpage.do).

          d. Скопируйте значение сущности или издателя и вставьте его в идентификатор в разделе "Базовая конфигурация SAML ServiceNow".

          д) Убедитесь, что параметр NameID Policy (Политика NameID) имеет значение urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.

          f. Щелкните Дополнительно и укажите значение Single Sign-On Script (Сценарий единого входа) в качестве MultiSSOv2_SAML2_custom.

        4. Прокрутите вниз до раздела X.509 Certificate (Сертификат X.509) и щелкните Edit (Правка).

          Снимок экрана: раздел X.509 Certificate (Сертификат X.509), где выделен пункт Edit (Правка)

        5. Выберите сертификат и щелкните значок со стрелкой вправо, чтобы добавить его.

          Снимок экрана: раздел Collection (Коллекция), где выделены сертификат и стрелка вправо

        6. Выберите Сохранить.

        7. В правом верхнем углу этой страницы щелкните Test Connection (Проверить подключение).

          Снимок экрана: страница с выделенным пунктом Test Connection (Проверить подключение)

          Примечание.

          Если проверка подключения завершается неудачно и вы не можете активировать его, можно использовать параметр переопределения ServiceNow. Введите Sys_properties.LIST в поле Навигация поиска. Откроется новая страница свойств системы. Здесь необходимо создать новое свойство с именем glide.authenticate.multisso.test.connection.mandatory и типом данных True или False. Затем задайте значение False.

          Снимок экрана страницы

        8. Введите учетные данные, когда появится соответствующий запрос. Появится следующая страница. Здесь может возникнуть ошибка SSO Logout Test Results (Результаты теста единого выхода). Проигнорируйте эту ошибку и щелкните Activate (Активировать).

          Снимок экрана страницы учетных данных

  6. Чтобы настроить ServiceNow вручную, выполните следующие действия:

    1. Войдите в приложение ServiceNow в качестве администратора.

    2. В области слева выберите Identity Providers (Поставщики удостоверений).

      Снимок экрана: Multi-Provider SSO (Единый вход с помощью нескольких поставщиков), где выделен пункт Identity Providers (Поставщики удостоверений)

    3. В диалоговом окне Identity Providers (Поставщики удостоверений) щелкните New (Создать).

      Снимок экрана: диалоговое окно Identity Providers (Поставщики удостоверений), где выделен пункт New (Создать)

    4. В диалоговом окне Identity Providers (Поставщики удостоверений) щелкните SAML.

      Снимок экрана: диалоговое окно Identity Providers (Поставщики удостоверений), где выделен пункт SAML

    5. В окне Import Identity Provider Metadata (Импорт метаданных поставщика удостоверений) выполните следующие действия:

      Снимок экрана: страница Import Identity Provider Metadata (Импорт метаданных поставщика удостоверений), где выделены пункты URL (URL-адрес) и Import (Импорт)

      1. Введите URL-адрес метаданных федерации приложений, скопированный вами.

      2. Выберите Импорт.

    6. Будет прочитан URL-адрес метаданных поставщика удостоверений, а также заполнены все поля сведений.

      Снимок экрана: Identity Provider (Поставщик удостоверений)

      a. Щелкните правой кнопкой мыши панель серого цвета в верхней части экрана и нажмите Копировать sys_id, а затем используйте это значение в поле URL-адрес для входа в разделе Базовая конфигурация SAML.

      b. В поле Name (Имя) введите имя конфигурации (например, Единый вход Microsoft Azure Federated).

      c. Скопируйте значение параметра ServiceNow Homepage (Домашняя страница ServiceNow). Вставьте его в URL-адрес входа в раздел "Базовая конфигурация SAML ServiceNow".

      Примечание.

      URL-адрес домашней страницы экземпляра ServiceNow состоит из URL-адреса клиента ServiceNow и /navpage.do (например:https://fabrikam.service-now.com/navpage.do).

      d. Скопируйте значение Entity ID / Issuer (Идентификатор сущности / Издатель). Вставьте его в раздел "Идентификатор" в разделе "Базовая конфигурация SAML ServiceNow".

      д) Убедитесь, что параметр NameID Policy (Политика NameID) имеет значение urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.

      f. Выберите Дополнительно. В поле пользователя введите адрес электронной почты.

      Примечание.

      Вы можете настроить идентификатор Microsoft Entra, чтобы вывести идентификатор пользователя Microsoft Entra (имя участника-пользователя) или адрес электронной почты в качестве уникального идентификатора в токене SAML. Для этого перейдите в раздел ServiceNow>Атрибуты>Единый вход на портале Azure и сопоставьте нужное поле с атрибутом nameidentifier. Значение, хранящееся для выбранного атрибута в идентификаторе Microsoft Entra (например, имя участника-пользователя), должно совпадать со значением, хранящимся в ServiceNow для введенного поля (например, user_name).

      ж. В правом верхнем углу этой страницы щелкните Test Connection (Проверить подключение).

      Примечание.

      Если проверка подключения завершается неудачно и вы не можете активировать его, можно использовать параметр переопределения ServiceNow. Введите Sys_properties.LIST в поле Навигация поиска. Откроется новая страница свойств системы. Здесь необходимо создать новое свойство с именем glide.authenticate.multisso.test.connection.mandatory и типом данных True или False. Затем задайте значение False.

      Снимок экрана проверки подключения

      h. Введите учетные данные, когда появится соответствующий запрос. Появится следующая страница. Здесь может возникнуть ошибка SSO Logout Test Results (Результаты теста единого выхода). Проигнорируйте эту ошибку и щелкните Activate (Активировать).

      учетные данные

Создание тестового пользователя ServiceNow

Цель этого раздела — создать пользователя с именем B.Simon в приложении ServiceNow. ServiceNow поддерживает автоматическую подготовку пользователей, которая по умолчанию включена.

Примечание.

Если вам нужно вручную создать пользователя, обратитесь в группу поддержки клиентов ServiceNow.

Настройка единого входа в ServiceNow Express

  1. Войдите в приложение ServiceNow Express в качестве администратора.

  2. В области слева выберите Single Sign-On (Единый вход).

    Снимок экрана: приложение ServiceNow Express с выделенным пунктом Single Sign-On (Единый вход)

  3. В диалоговом окне Single Sign-On (Единый вход) щелкните значок конфигурации в правом верхнем углу и настройте следующие свойства.

    Снимок экрана: диалоговое окно Single Sign-On (Единый вход)

    a. Передвиньте переключатель Enable multiple provider SSO (Включить единый вход для нескольких поставщиков) вправо.

    b. Передвиньте переключатель Enable debug logging for the multiple provider SSO integration (Включить ведение журнала отладки для интеграции нескольких поставщиков единого входа) вправо.

    c. В поле The field on the user table that (Поле в пользовательской таблице) введите значение user_name.

  4. В диалоговом окне Single Sign-On (Единый вход) щелкните Add New Certificate (Добавить новый сертификат).

    Снимок экрана: диалоговое окно Single Sign-On (Единый вход), где выделен пункт Add New Certificate (Добавить новый сертификат)

  5. В диалоговом окне X.509 Certificates (Сертификаты X.509) выполните следующие действия.

    Снимок экрана: диалоговое окно X.509 Certificates (Сертификаты X.509)

    a. В поле "Имя" введите имя конфигурации (например, TestSAML2.0).

    b. Установите флажок Активно.

    c. В поле Format (Формат) выберите PEM.

    d. В поле Type (Тип) выберите Trust Store Cert (Сертификат хранилища доверия).

    д) Base64 Откройте закодированный сертификат, скачанный из портал Azure в Блокноте. Скопируйте его содержимое в буфер обмена и вставьте в текстовое поле сертификата PEM.

    f. Выберите Обновить

  6. В диалоговом окне Single Sign-On (Единый вход) щелкните Add New IdP (Добавить новый поставщик удостоверений).

    Снимок экрана: диалоговое окно Single Sign-On (Единый вход), где выделен пункт Add New IdP (Добавить новый поставщик удостоверений)

  7. В диалоговом окне Add New Identity Provider (Добавление нового поставщика удостоверений) в разделе Configure Identity Provider (Настройка поставщика удостоверений) выполните следующие действия.

    Снимок экрана: раздел Add New Identity Provider (Добавление нового поставщика удостоверений)

    a. В поле "Имя" введите имя конфигурации (например, SAML 2.0).

    b. Для URL-адреса поставщика удостоверений вставьте значение скопированного идентификатора поставщика удостоверений.

    c. Для AuthnRequest поставщика удостоверений вставьте значение URL-адреса запроса проверки подлинности, скопированного вами.

    d. Для singleLogoutRequest поставщика удостоверений вставьте значение скопированного URL-адреса выхода.

    д) В поле Identity Provider Certificate (Сертификат поставщика удостоверений) выберите сертификат, созданный на предыдущем шаге.

  8. Выберите Дополнительные параметры. В разделе Additional Service Provider Properties (Дополнительные свойства поставщика услуг) выполните следующие действия.

    Снимок экрана: диалоговое окно Add New Identity Provider (Добавление нового поставщика удостоверений), где выделен пункт Advanced Settings (Дополнительные параметры)

    a. В поле Protocol Binding for the IDP's SingleLogoutRequest (Привязка протокола для запроса на единый выход поставщика удостоверений) введите urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect.

    b. В поле NameID Policy (Политика идентификатора имени) введите urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.

    c. В поле AuthnContextClassRef Method (Метод AuthnContextClassRef) введите значение http://schemas.microsoft.com/ws/2008/06/identity/authenticationmethod/password.

    d. Отключите параметр Create an AuthnContextClass (Создать AuthnContextClass).

  9. В разделе Additional Service Provider Properties (Дополнительные свойства поставщика услуг) выполните следующие действия.

    Снимок экрана: диалоговое окно Add New Identity Provider (Добавление нового поставщика удостоверений), где выделен пункт различными свойствами

    a. В текстовое поле ServiceNow Homepage (Домашняя страница ServiceNow) введите URL-адрес домашней страницы экземпляра ServiceNow.

    Примечание.

    URL-адрес домашней страницы экземпляра ServiceNow состоит из URL-адреса клиента ServiceNow и /navpage.do (например: https://fabrikam.service-now.com/navpage.do).

    b. В поле Entity ID / Issuer (Идентификатор сущности или издатель) введите URL-адрес клиента ServiceNow.

    c. В поле Audience URI (URI аудитории) введите URL-адрес клиента ServiceNow.

    d. В поле Clock Skew (Разница в показаниях часов) введите значение 60.

    д) В поле пользователя введите адрес электронной почты.

    Примечание.

    Вы можете настроить идентификатор Microsoft Entra, чтобы вывести идентификатор пользователя Microsoft Entra (имя участника-пользователя) или адрес электронной почты в качестве уникального идентификатора в токене SAML. Для этого перейдите в раздел ServiceNow>Атрибуты>Единый вход на портале Azure и сопоставьте нужное поле с атрибутом nameidentifier. Значение, хранящееся для выбранного атрибута в идентификаторе Microsoft Entra (например, имя участника-пользователя), должно совпадать со значением, хранящимся в ServiceNow для введенного поля (например, user_name).

    f. Выберите Сохранить.

Проверка единого входа

Выбрав плитку "ServiceNow" на Панели доступа, вы автоматически войдете в приложение ServiceNow, для которого настроили единый вход. См. дополнительные сведения о панели доступа

Проверка единого входа для приложения ServiceNow Agent (Mobile)

  1. Откройте приложение ServiceNow Agent (Mobile) и сделайте следующее:

    b. Введите адрес экземпляра ServiceNow, псевдоним и нажмите Сохранить и войти.

    Снимок экрана: страница Add Instance (Добавление экземпляра) с выделенным пунктом Continue (Продолжить)

    c. На странице Log in (Вход) сделайте следующее:

    Снимок экрана: страница входа с выделенным пунктом Use external login (Использовать внешнее имя для входа)

    • Введите имя пользователя, например [email protected].

    • Щелкните Use external login (Использовать внешнее имя для входа). Вы перенаправляетесь на страницу идентификатора Microsoft Entra для входа.

    • Введите свои учетные данные. Если используется сторонняя проверка подлинности или любой другой механизм безопасности, пользователю нужно будет выполнить соответствующие дополнительные действия. Откроется домашняя страница приложения.

      Снимок экрана: домашняя страница приложения

Next Steps

После настройки ServiceNow вы можете применить элементы управления сеансами, которые защищают конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Элементы управления сеансом являются расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.