Поделиться через


Настройка Azure для подключения средств ITSM с помощью безопасного веб-перехватчика

В этой статье описываются необходимые конфигурации Azure для использования защищенного вебхука.

Регистрация с помощью идентификатора Microsoft Entra

Чтобы зарегистрировать приложение с помощью идентификатора Microsoft Entra, выполните следующие действия.

  1. Выполните инструкции, указанные в статье Регистрация приложения с помощью платформы удостоверений Майкрософт.

  2. В идентификаторе Microsoft Entra выберите "Предоставить приложение".

  3. Выберите Добавить для URI идентификатора приложения.

    Снимок экрана, показывающий опцию настройки URI идентификатора приложения.

  4. Выберите Сохранить.

Определение служебного субъекта

Служба группы действий — это приложение от первой стороны. Он имеет разрешение на получение аутентификационных токенов из приложения Microsoft Entra для аутентификации в ServiceNow.

В качестве дополнительного шага можно определить роль приложения в манифесте созданного приложения. Таким образом, вы можете дополнительно ограничить доступ, чтобы только определенные приложения с этой определенной ролью могли отправлять сообщения. Затем эта роль должна быть назначена субъекту-службе группы действий. Требуются права администратора арендатора.

Это можно сделать с помощью одной и той же команды PowerShell.

Создание безопасной группы действий для веб-перехватчика

После регистрации приложения с Microsoft Entra ID вы можете создать рабочие элементы в вашем инструменте ITSM на основе оповещений Azure с помощью действия безопасного веб-перехватчика в рамках групп действий.

Группы действий предоставляют модульный и повторяемый способ для активации действий по оповещениям Azure. В портале Azure группы действий можно использовать с оповещениями метрик, оповещениями журнала действий и оповещениями поиска по журналам.

Дополнительные сведения о группах действия см. в статье Создание групп действий и управление ими на портале Azure.

Примечание.

Чтобы сопоставить элементы конфигурации с полезной нагрузкой ITSM при определении запроса оповещений поиска журналов, результат запроса должен быть включен в элементы конфигурации с одной из этих меток:

  • "Компьютер"
  • "Ресурс"
  • "_ResourceId"
  • ИдентификаторРесурса

Чтобы добавить Secure Webhook к действию, выполните следующие инструкции.

  1. На портале Azure найдите и выберите область Монитор. В области Монитор объединены все параметры мониторинга и данные.

  2. Выберите Оповещения и >.

  3. Выберите " Добавить группу действий" и заполните поля.

  4. Введите имя в поля Имя группы действий и Короткое имя. Короткое имя используется вместо полного имени группы действий при отправке уведомлений с помощью этой группы.

  5. Выберите Безопасный вебхук.

  6. Выберите эти данные.

    1. Выберите идентификатор объекта экземпляра Microsoft Entra, который вы зарегистрировали.
    2. В поле URI вставьте URL-адрес вебхука, скопированный из среды ITSM.
    3. Установите для параметра Включите общую схему оповещений значение Да.

    На следующем рисунке представлен пример конфигурации действия безопасного веб-перехватчика.

    Снимок экрана: действие безопасного веб-перехватчика.

Настройка среды для средства ITSM

Безопасный веб-хук поддерживает интеграцию со следующими инструментами ITSM:

Чтобы настроить среду средства ITSM, выполните следующие действия:

  1. Получите URI для описания безопасного веб-перехватчика.
  2. Создание определений на основе потока инструмента ITSM.

Следующие шаги