Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье описываются необходимые конфигурации Azure для использования защищенного вебхука.
Регистрация с помощью идентификатора Microsoft Entra
Чтобы зарегистрировать приложение с помощью идентификатора Microsoft Entra, выполните следующие действия.
Выполните инструкции, указанные в статье Регистрация приложения с помощью платформы удостоверений Майкрософт.
В идентификаторе Microsoft Entra выберите "Предоставить приложение".
Выберите Добавить для URI идентификатора приложения.
Выберите Сохранить.
Определение служебного субъекта
Служба группы действий — это приложение от первой стороны. Он имеет разрешение на получение аутентификационных токенов из приложения Microsoft Entra для аутентификации в ServiceNow.
В качестве дополнительного шага можно определить роль приложения в манифесте созданного приложения. Таким образом, вы можете дополнительно ограничить доступ, чтобы только определенные приложения с этой определенной ролью могли отправлять сообщения. Затем эта роль должна быть назначена субъекту-службе группы действий. Требуются права администратора арендатора.
Это можно сделать с помощью одной и той же команды PowerShell.
Создание безопасной группы действий для веб-перехватчика
После регистрации приложения с Microsoft Entra ID вы можете создать рабочие элементы в вашем инструменте ITSM на основе оповещений Azure с помощью действия безопасного веб-перехватчика в рамках групп действий.
Группы действий предоставляют модульный и повторяемый способ для активации действий по оповещениям Azure. В портале Azure группы действий можно использовать с оповещениями метрик, оповещениями журнала действий и оповещениями поиска по журналам.
Дополнительные сведения о группах действия см. в статье Создание групп действий и управление ими на портале Azure.
Примечание.
Чтобы сопоставить элементы конфигурации с полезной нагрузкой ITSM при определении запроса оповещений поиска журналов, результат запроса должен быть включен в элементы конфигурации с одной из этих меток:
- "Компьютер"
- "Ресурс"
- "_ResourceId"
- ИдентификаторРесурса
Чтобы добавить Secure Webhook к действию, выполните следующие инструкции.
На портале Azure найдите и выберите область Монитор. В области Монитор объединены все параметры мониторинга и данные.
Выберите Оповещения и >.
Выберите " Добавить группу действий" и заполните поля.
Введите имя в поля Имя группы действий и Короткое имя. Короткое имя используется вместо полного имени группы действий при отправке уведомлений с помощью этой группы.
Выберите Безопасный вебхук.
Выберите эти данные.
- Выберите идентификатор объекта экземпляра Microsoft Entra, который вы зарегистрировали.
- В поле URI вставьте URL-адрес вебхука, скопированный из среды ITSM.
- Установите для параметра Включите общую схему оповещений значение Да.
На следующем рисунке представлен пример конфигурации действия безопасного веб-перехватчика.
Настройка среды для средства ITSM
Безопасный веб-хук поддерживает интеграцию со следующими инструментами ITSM:
Чтобы настроить среду средства ITSM, выполните следующие действия:
- Получите URI для описания безопасного веб-перехватчика.
- Создание определений на основе потока инструмента ITSM.