Бөлісу құралы:


Интеграция единого входа Microsoft Entra с ServiceNow

В этой статье вы узнаете, как интегрировать ServiceNow с идентификатором Microsoft Entra. Интеграция ServiceNow с идентификатором Microsoft Entra позволяет:

  • Контроль над тем, кто имеет доступ к ServiceNow через Microsoft Entra ID.
  • Включите автоматический вход пользователей в ServiceNow с помощью учетных записей Microsoft Entra.
  • Централизованное управление учетными записями через портал Azure.

Требования

В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:

  • Подписка на ServiceNow с включённой системой единого входа (SSO).
  • Для ServiceNow экземпляр или клиент ServiceNow поддерживает версии для Калгари, Кингстона, Лондона, Мадрида, Нью Йорка, Орландо, Парижа и Сан-Диего или более поздние версии.
  • Для ServiceNow Express требуется экземпляр ServiceNow Express версии Helsinki или более поздней.
  • В клиенте ServiceNow должен быть включен подключаемый модуль единого входа для нескольких поставщиков.
  • Чтобы применить автоматическую настройку, включите модуль нескольких поставщиков для ServiceNow.
  • Для установки приложения ServiceNow Agent (Mobile) перейдите в соответствующее хранилище и выполните поиск по запросу ServiceNow Agent. Скачайте это приложение.

Примечание.

Эта интеграция также доступна для использования из облачной среды Microsoft Entra для государственных организаций США. Это приложение можно найти в коллекции облачных приложений Microsoft Entra для государственных организаций США и настроить его так же, как и в общедоступном облаке.

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • ServiceNow поддерживает единый вход, инициированный поставщиком услуг.

  • ServiceNow поддерживает автоматическую подготовку пользователей.

  • Приложение ServiceNow Agent (Mobile) можно настроить с помощью Microsoft Entra ID для активации единого входа (Single Sign-On, SSO). Поддерживаются пользователи Android и iOS. В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

Чтобы настроить интеграцию ServiceNow с идентификатором Microsoft Entra ID, необходимо добавить ServiceNow из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум в роли Администратора облачных приложений.
  2. Перейдите к Идентичность>Приложения>Корпоративные приложения>Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите ServiceNow.
  4. Выберите ServiceNow в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение будет добавлено в ваш тенант.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для ServiceNow

Настройте и проверьте единый вход Microsoft Entra в ServiceNow с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в ServiceNow.

Чтобы настроить и проверить единый вход Microsoft Entra в ServiceNow, выполните следующие действия:

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
    3. Настройте единый вход Microsoft Entra для ServiceNow Express , чтобы пользователи могли использовать эту функцию.
  2. Настройте ServiceNow, чтобы задать параметры единого входа на стороне приложения.
    1. Создайте тестового пользователя ServiceNow для создания пользователя B.Simon в ServiceNow, связанного с представлением пользователя в Microsoft Entra.
    2. Настройте SSO в ServiceNow Express, чтобы задать параметры единого входа на стороне приложения.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.
  4. Протестируйте SSO для ServiceNow Agent (Mobile), чтобы проверить работу конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить Microsoft Entra SSO.

  1. Войдите в центр администрирования Microsoft Entra в качестве как минимум администратора облачных приложений.

  2. Перейдите на страницу интеграции приложений Identity>Applications>, корпоративные приложения>ServiceNow, найдите раздел Управление. Выберите Единый вход.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок пера, чтобы открыть диалоговое окно Базовая конфигурация SAML и изменить эти параметры.

    Снимок экрана: настройка единого входа на странице SAML с выделенным значком пера

  5. В разделе Базовая конфигурация SAML сделайте следующее:

    a. В поле URL для входа введите один из следующих шаблонов URL-адреса.

    URL для авторизации
    https://<instancename>.service-now.com/navpage.do
    https://<instance-name>.service-now.com/login_with_sso.do?glide_sso_id=<sys_id of the sso configuration>

    Примечание.

    Скопируйте значение sys_id из раздела Configure ServiceNow, который описан далее в статье.

    b. В поле Идентификатор сущности введите URL-адрес в формате https://<instance-name>.service-now.com.

    c. В качестве URL-адреса ответа введите один из следующих шаблонов URL-адреса:

    URL-адрес ответа
    https://<instancename>.service-now.com/navpage.do
    https://<instancename>.service-now.com/consumer.do

    д. В поле URL-адрес выхода введите URL-адрес в формате: https://<instancename>.service-now.com/navpage.do

    Примечание.

    Если в значение идентификатора добавлен символ "/", удалите его вручную.

    Примечание.

    Эти значения не являются реальными. Эти значения необходимо обновить с фактическим URL-адресом входа, URL-адресом ответа, URL-адресом выхода и идентификатором, описанным далее в статье. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML выберите Сертификат (Base64).

    Снимок экрана раздела

    a. Нажмите кнопку "Копировать", чтобы скопировать URL-адрес метаданных федерации приложения, а затем вставьте его в Блокнот. Этот URL-адрес будет использоваться далее в статье.

    b. Щелкните Скачать чтобы скачать Сертификат (Base64) и сохраните файл сертификата на компьютере.

  7. Скопируйте требуемые URL-адреса из раздела Настройка ServiceNow.

    Снимок экрана: раздел настройки ServiceNow с выделенными URL-адресами

Создание тестового пользователя Microsoft Entra

В этом разделе вы создадите тестового пользователя с именем B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум администратор пользователя.
  2. Перейдите в раздел Идентификация>Пользователи>Все пользователи.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле основного имени пользователя введите . Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите «Просмотреть и создать».
  5. Нажмите кнопку создания.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к ServiceNow.

  1. Перейдите к Identity>приложениям>корпоративным приложениям.
  2. В списке приложений выберите ServiceNow.
  3. На странице сводных сведений о приложении откройте раздел Управление и выберите Пользователи и группы.
  4. Выберите Добавить пользователя. В диалоговом окне Добавление назначения выберите Пользователи и группы.
  5. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем щелкните Выбрать.
  6. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
  7. В диалоговом окне Добавление назначения выберите Назначить.

Настройка единого входа Microsoft Entra для ServiceNow Express

  1. Войдите в Центр администрирования Microsoft Entra как минимум в качестве администратора облачных приложений.

  2. Перейдите на страницу интеграции приложения Identity>Applications>Enterprise applications>ServiceNow, выберите единую авторизацию.

    Снимок экрана: страница интеграции с приложением ServiceNow с выделенным единым входом

  3. В диалоговом окне Выбор метода единого входа выберите режим SAML/WS-Fed, чтобы включить единый вход.

    Снимок экрана: выбор метода единого входа с выделенным элементом SAML

  4. На странице Настройка единого входа с помощью SAML щелкните значок пера, чтобы открыть диалоговое окно Базовая конфигурация SAML.

    Снимок экрана: настройка единого входа на странице SAML с выделенным значком пера

  5. В разделе Базовая конфигурация SAML сделайте следующее:

    a. Для URL входа введите один из следующих шаблонов:

    URL-адрес для входа
    https://<instance-name>.service-now.com/login_with_sso.do?glide_sso_id=<sys_id of the sso configuration>
    https://<instancename>.service-now.com/consumer.do

    b. В поле Идентификатор сущности введите URL-адрес в формате https://<instance-name>.service-now.com.

    с. В качестве URL-адреса ответа введите один из следующих шаблонов URL-адреса:

    URL-адрес ответа
    https://<instancename>.service-now.com/navpage.do
    https://<instancename>.service-now.com/consumer.do

    д. В поле URL-адрес выхода введите URL-адрес в формате: https://<instancename>.service-now.com/navpage.do

    Примечание.

    Если в значение идентификатора добавлен символ "/", удалите его вручную.

    Примечание.

    Эти значения не являются реальными. Эти значения необходимо обновить с фактическим URL-адресом входа, URL-адресом ответа, URL-адресом выхода и идентификатором, описанным далее в статье. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML щелкните Скачать, чтобы скачать требуемый сертификат (Base64) из предложенных вариантов. Сохраните его на компьютере.

    Снимок экрана: раздел

  7. Вы можете настроить ServiceNow с помощью Microsoft Entra ID для аутентификации на основе SAML автоматически. Чтобы включить эту службу, перейдите в раздел Настройка ServiceNow и щелкните Просмотреть пошаговые инструкции чтобы открыть окно Настройка входа.

  8. В форме Настройка входа введите имя экземпляра ServiceNow, имя администратора и его пароль. Щелкните Настроить сейчас. Имя пользователя администратора должно иметь назначенную роль security_admin в ServiceNow, чтобы это работало. В противном случае, чтобы вручную настроить ServiceNow для использования идентификатора Microsoft Entra в качестве поставщика удостоверений SAML, выберите "Вручную настроить единый вход". Скопируйте URL-адрес выхода, идентификатор Microsoft Entra и URL-адрес входа из раздела "Краткий справочник".

    Снимок экрана: форма Configure sign-on (Настройка входа) с выделенным пунктом Configure Now (Настроить сейчас)

Настройка ServiceNow

  1. Войдите в приложение ServiceNow в качестве администратора.

  2. Активируйте подключаемый модуль Integration - Multiple Provider single sign-on Installer (Интеграция — установщик единого входа для нескольких поставщиков), выполнив следующие действия:

    a. В области навигации слева найдите раздел System Definition (Определение системы) с помощью панели поиска и щелкните Plugins (Подключаемые модули).

    Снимок экрана: раздел System Definition (Определение систем) с выделенным пунктом System Definition and Plugins (Определение системы и подключаемые модули)

    b. Введите запрос Integration - Multiple Provider single sign-on Installer, затем установите и активируйте его.

    Снимок экрана: страница системных подключаемых модулей с выделенным пунктом

  3. В левой панели найдите раздел Multiple-Provider SSO через строку поиска, а затем выберите Свойства в Администрирование.

    Снимок экрана: раздел Multi-Provider SSO (Единый вход с помощью нескольких поставщиков), где выделены пункты Multi-Provider SSO (Единый вход с помощью нескольких поставщиков) и Properties (Свойства)

  4. В диалоговом окне Multiple Provider SSO Properties (Свойства единого входа для нескольких поставщиков) выполните следующие действия.

    Снимок экрана: диалоговое окно Multiple Provider SSO Properties (Свойства единого входа для нескольких поставщиков)

    • Для параметра Enable multiple provider SSO (Включить единый вход для нескольких поставщиков) выберите значение Yes (Да).

    • Для параметра Enable Auto Importing of users from all identity providers into the user table (Включить автоматический импорт пользователей из всех поставщиков удостоверений в таблицу пользователей) выберите значение Yes (Да).

    • Для параметра Enable debug logging for the multiple provider SSO integration (Включить ведение журнала отладки для интеграции нескольких поставщиков единого входа) выберите значение Yes (Да).

    • В поле в пользовательской таблице введите адрес электронной почты.

    • Выберите Сохранить.

  5. Вы можете настроить ServiceNow автоматически или вручную. Чтобы настроить ServiceNow автоматически, выполните следующие действия:

    1. Вернитесь на страницу единого входа ServiceNow .

    2. Для ServiceNow предоставляется служба настройки одним щелчком. Чтобы включить эту службу, перейдите в раздел Конфигурация ServiceNow и щелкните Настроить ServiceNow. Откроется окно Настройка единого входа.

      Снимок экрана: настройка ServiceNow с выделенными пошаговыми инструкциями

    3. В форме Настройка входа введите имя экземпляра ServiceNow, имя администратора и его пароль. Щелкните Настроить сейчас. Этому пользователю с правами администратора должна быть назначена роль security_admin в ServiceNow. В противном случае, чтобы вручную настроить ServiceNow для использования идентификатора Microsoft Entra в качестве поставщика удостоверений SAML, выберите "Вручную настроить единый вход". Скопируйте URL-адрес выхода, идентификатор сущности SAML и URL-адрес службы единого входа SAML из раздела "Краткий справочник".

      Снимок экрана: форма Configure sign-on (Настройка входа) с выделенным пунктом Configure Now (Настроить сейчас)

    4. Войдите в приложение ServiceNow в качестве администратора.

      • В режиме автоматической настройки все необходимые параметры определяются на стороне ServiceNow, но сертификат X.509 по умолчанию не включен и предоставляет значение Single Sign-On Script (Сценарий единого входа) в качестве MultiSSOv2_SAML2_custom. Его необходимо вручную сопоставить в ServiceNow с поставщиком удостоверений. Выполните следующие действия:

        1. На панели слева найдите раздел Multi-Provider SSO (Единый вход с помощью нескольких поставщиков) используя строку поиска, затем выберите Identity Providers (Поставщики удостоверений).

          Скриншот раздела Multi-Provider SSO, где выделены Поставщики идентификации

        2. Выберите автоматически созданного поставщика удостоверений.

          Снимок экрана: раздел Identity Providers (Поставщики удостоверений), где выделен автоматически созданный поставщик удостоверений

        3. В разделе Identity Provider выполните следующие действия:

          Снимок экрана раздела

          a. Щелкните правой кнопкой мыши панель серого цвета в верхней части экрана и нажмите Копировать sys_id, а затем используйте это значение в поле URL-адрес для входа в разделе Базовая конфигурация SAML.

          b. В поле Name (Имя) введите имя конфигурации (например, Единый вход Microsoft Azure Federated).

          с. Скопируйте значение домашней страницы ServiceNow и вставьте его в URL-адрес входа в разделе "Базовая конфигурация SAML ServiceNow".

          Примечание.

          URL-адрес домашней страницы экземпляра ServiceNow состоит из URL-адреса клиента ServiceNow и /navpage.do (например:https://fabrikam.service-now.com/navpage.do).

          д. Скопируйте значение ID сущности / издатель и вставьте его в идентификатор в разделе "Базовая конфигурация SAML ServiceNow".

          д) Убедитесь, что параметр NameID Policy (Политика NameID) имеет значение urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.

          f. Щелкните Дополнительно и задайте значение Single Sign-On Script как MultiSSOv2_SAML2_custom.

        4. Прокрутите вниз до раздела X.509 Certificate (Сертификат X.509) и щелкните Edit (Правка).

          Снимок экрана: раздел X.509 Certificate (Сертификат X.509), где выделен пункт Edit (Правка)

        5. Выберите сертификат и щелкните значок со стрелкой вправо, чтобы добавить его.

          Снимок экрана: раздел Collection (Коллекция), где выделены сертификат и стрелка вправо

        6. Выберите Сохранить.

        7. В правом верхнем углу этой страницы щелкните Test Connection (Проверить подключение).

          Снимок экрана: страница с выделенным пунктом Test Connection (Проверить подключение)

          Примечание.

          Если проверка подключения завершается неудачно и вы не можете активировать это подключение, ServiceNow предлагает параметр переопределения. Введите Sys_properties.LIST в поле Навигация поиска. Откроется новая страница свойств системы. Здесь необходимо создать новое свойство с именем glide.authenticate.multisso.test.connection.mandatory и типом данныхTrue или False. Затем задайте значениеFalse.

          Снимок экрана страницы

        8. Введите учетные данные, когда появится соответствующий запрос. Появится следующая страница. Здесь может возникнуть ошибка SSO Logout Test Results (Результаты теста единого выхода). Проигнорируйте эту ошибку и щелкните Activate (Активировать).

          Снимок экрана страницы учетных данных

  6. Чтобы настроить ServiceNow вручную, выполните следующие действия:

    1. Войдите в приложение ServiceNow в качестве администратора.

    2. В области слева выберите Identity Providers (Поставщики удостоверений).

      Скриншот системы единого входа с несколькими поставщиками, с выделенными поставщиками удостоверений.

    3. В диалоговом окне Identity Providers (Поставщики удостоверений) выберите New (Новый).

      Снимок экрана: диалоговое окно

    4. В диалоговом окне Identity Providers (Поставщики удостоверений) выберите SAML.

      Снимок экрана: диалоговое окно Поставщиков удостоверений, где выделен пункт SAML

    5. В окне Import Identity Provider Metadata (Импорт метаданных поставщика удостоверений) выполните следующие действия:

      Снимок экрана страницы Import Identity Provider Metadata (Импорт метаданных поставщика идентификации), где выделены URL и Import

      1. Введите URL-адрес метаданных федерации приложений, скопированный вами.

      2. Выберите Импорт.

    6. Будет прочитан URL-адрес метаданных поставщика удостоверений, а также заполнены все поля сведений.

      Снимок экрана: Identity Provider (Поставщик удостоверений)

      a. Щелкните правой кнопкой мыши панель серого цвета в верхней части экрана и нажмите Копировать sys_id, а затем используйте это значение в поле URL-адрес для входа в разделе Базовая конфигурация SAML.

      b. В поле Name (Имя) введите имя конфигурации (например, Единый вход Microsoft Azure Federated).

      c. Скопируйте значение параметра ServiceNow Homepage (Домашняя страница ServiceNow). Вставьте его в Входной URL в разделе Базовая конфигурация SAML ServiceNow.

      Примечание.

      URL-адрес домашней страницы экземпляра ServiceNow состоит из URL-адреса клиента ServiceNow и /navpage.do (например:https://fabrikam.service-now.com/navpage.do).

      д. Скопируйте значение Entity ID / Issuer (Идентификатор сущности / Издатель). Вставьте его в Идентификатор в разделе Базовая конфигурация SAML для ServiceNow.

      д) Убедитесь, что параметр NameID Policy (Политика NameID) имеет значение urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.

      f. Выберите Дополнительно. В поле пользователя введите адрес электронной почты.

      Примечание.

      Вы можете настроить идентификатор Microsoft Entra, чтобы вывести идентификатор пользователя Microsoft Entra (имя участника-пользователя) или адрес электронной почты в качестве уникального идентификатора в токене SAML. Для этого перейдите в раздел ServiceNow>Атрибуты>Единый вход на портале Azure и сопоставьте нужное поле с атрибутом nameidentifier. Значение, хранящееся для выбранного атрибута в идентификаторе Microsoft Entra (например, имя участника-пользователя), должно совпадать со значением, хранящимся в ServiceNow для введенного поля (например, user_name).

      ж. В правом верхнем углу этой страницы щелкните Test Connection (Проверить подключение).

      Примечание.

      Если проверка подключения завершается неудачно и вы не можете активировать его, можно использовать параметр переопределения ServiceNow. Введите Sys_properties.LIST в поле Навигация поиска. Откроется новая страница свойств системы. Здесь необходимо создать новое свойство с именем glide.authenticate.multisso.test.connection.mandatory и типом данныхTrue или False. Затем задайте значениеFalse.

      Снимок экрана проверки подключения

      h. Введите учетные данные, когда появится соответствующий запрос. Появится следующая страница. Ошибка SSO Logout Test Results ожидаема (Результаты теста единого выхода). Проигнорируйте эту ошибку и щелкните Activate (Активировать).

      учетные данные

Создание тестового пользователя ServiceNow

Цель этого раздела — создать пользователя с именем B.Simon в приложении ServiceNow. ServiceNow поддерживает автоматическую подготовку пользователей, которая по умолчанию включена.

Примечание.

Если вам нужно вручную создать пользователя, обратитесь в группу поддержки клиентов ServiceNow.

Настройка единого входа в ServiceNow Express

  1. Войдите в приложение ServiceNow Express в качестве администратора.

  2. В области слева выберите Single Sign-On (Единый вход).

    Снимок экрана: приложение ServiceNow Express с выделенным пунктом Single Sign-On (Единый вход)

  3. В диалоговом окне Single Sign-On (Единый вход) щелкните значок конфигурации в правом верхнем углу и настройте следующие свойства.

    Снимок экрана: диалоговое окно Single Sign-On (Единый вход)

    a. Передвиньте переключатель Enable multiple provider SSO (Включить единый вход для нескольких поставщиков) вправо.

    b. Передвиньте переключатель Enable debug logging for the multiple provider SSO integration (Включить ведение журнала отладки для интеграции нескольких поставщиков единого входа) вправо.

    c. Введите user_name в поле на пользовательской таблице....

  4. В диалоговом окне Single Sign-On (Единый вход) щелкните Add New Certificate (Добавить новый сертификат).

    Снимок экрана: диалоговое окно Single Sign-On (Единый вход), где выделен пункт Add New Certificate (Добавить новый сертификат)

  5. В диалоговом окне X.509 Certificates (Сертификаты X.509) выполните следующие действия.

    Снимок экрана: диалоговое окно X.509 Certificates (Сертификаты X.509)

    a. В поле "Имя" введите имя конфигурации (например, TestSAML2.0).

    b. Установите флажок Активно.

    с. В поле Format (Формат) выберите PEM.

    d. В поле Type (Тип) выберите Trust Store Cert (Сертификат хранилища доверия).

    д) Base64 Откройте закодированный сертификат, скачанный из портал Azure в Блокноте. Скопируйте его содержимое в буфер обмена и вставьте в текстовое поле сертификата PEM.

    f. Выберите Обновить

  6. В диалоговом окне Single Sign-On (Единый вход) щелкните Add New IdP (Добавить новый поставщик удостоверений).

    Снимок экрана: диалоговое окно единого входа, где выделен пункт

  7. В диалоговом окне Add New Identity Provider (Добавление нового поставщика удостоверений) в разделе Configure Identity Provider (Настройка поставщика удостоверений) выполните следующие действия.

    Снимок экрана: диалоговое окно «Добавление нового поставщика удостоверений»

    a. В поле "Имя" введите имя конфигурации (например, SAML 2.0).

    b. Для URL поставщика удостоверений вставьте скопированное значение идентификатора поставщика удостоверений.

    с. Для AuthnRequest поставщика удостоверений вставьте значение URL-адреса запроса проверки подлинности, скопированного вами.

    d. Для Запроса на одинарный выход поставщика удостоверений вставьте значение URL-адреса выхода, который вы скопировали.

    д) В поле Identity Provider Certificate (Сертификат поставщика удостоверений) выберите сертификат, созданный на предыдущем шаге.

  8. Выберите Дополнительные параметры. В разделе Additional Service Provider Properties (Дополнительные свойства поставщика услуг) выполните следующие действия.

    Снимок экрана: диалоговое окно Add New Identity Provider (Добавление нового поставщика удостоверений), где выделен пункт Advanced Settings (Дополнительные параметры)

    a. В поле Привязка протокола для запроса на завершение сеанса IDP введите urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect.

    b. В поле NameID Policy введите urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.

    c. В поле AuthnContextClassRef Method (Метод AuthnContextClassRef) введите значение http://schemas.microsoft.com/ws/2008/06/identity/authenticationmethod/password.

    d. Чтобы Create an AuthnContextClass был не выбран, переключите его в состояние "выкл".

  9. В разделе Additional Service Provider Properties (Дополнительные свойства поставщика услуг) выполните следующие действия.

    Снимок экрана диалогового окна Add New Identity Provider (Добавление нового поставщика удостоверений) с выделенными различными свойствами

    a. В текстовое поле ServiceNow Homepage (Домашняя страница ServiceNow) введите URL-адрес домашней страницы экземпляра ServiceNow.

    Примечание.

    URL-адрес домашней страницы экземпляра ServiceNow состоит из URL-адреса клиента ServiceNow и /navpage.do (например: https://fabrikam.service-now.com/navpage.do).

    b. В поле Entity ID / Issuer (Идентификатор сущности или издатель) введите URL-адрес клиента ServiceNow.

    с. В поле Audience URI (URI аудитории) введите URL-адрес клиента ServiceNow.

    d. В поле Clock Skew (Разница в показаниях часов) введите значение 60.

    д) В поле пользователя введите адрес электронной почты.

    Примечание.

    Вы можете настроить идентификатор Microsoft Entra, чтобы вывести идентификатор пользователя Microsoft Entra (имя участника-пользователя) или адрес электронной почты в качестве уникального идентификатора в токене SAML. Для этого перейдите в раздел ServiceNow>Атрибуты>Единый вход на портале Azure и сопоставьте нужное поле с атрибутом nameidentifier. Значение, хранящееся для выбранного атрибута в идентификаторе Microsoft Entra (например, имя участника-пользователя), должно совпадать со значением, хранящимся в ServiceNow для введенного поля (например, user_name).

    f. Выберите Сохранить.

Проверка единой аутентификации

Выбрав плитку "ServiceNow" на Панели доступа, вы автоматически войдете в приложение ServiceNow, для которого настроили единый вход. См. дополнительные сведения о панели доступа

Проверка единого входа для приложения ServiceNow Agent (Mobile)

  1. Откройте приложение ServiceNow Agent (Mobile) и сделайте следующее:

    b. Введите адрес экземпляра ServiceNow, псевдоним и нажмите Сохранить и войти.

    Снимок экрана страницы добавления экземпляра с выделенной кнопкой Продолжить

    c. На странице Log in (Вход) сделайте следующее:

    Снимок экрана страницы входа, с выделенным пунктом

    • Введите имя пользователя, например B.simon@contoso.com.

    • Выберите Использовать внешний вход. Вы перенаправляетесь на страницу идентификатора Microsoft Entra для входа.

    • Введите свои учетные данные. Если используется сторонняя проверка подлинности или любой другой механизм безопасности, пользователю нужно будет выполнить соответствующие дополнительные действия. Откроется домашняя страница приложения.

      Снимок экрана: домашняя страница приложения

После настройки ServiceNow вы можете применить элементы управления сеансами, которые защищают конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Элементы управления сеансом являются расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.