Integrieren Sie ServiceNow Instanz und Ihr Microsoft Entra-Account durch Erstellen einer anwenderdefinierten OAuth-Anwendung in Microsoft Entra-ID zur Authentifizierung ServiceNow Anforderungen.

Hinweis: Dieses Video wird mit erstellt ServiceNow Instanz von Utah Version und Flow Designer-UI werden angezeigt. Wenn Sie verwenden ServiceNow Instanz von Washington DC Version oder höher, führen Sie die gleichen Schritte aus, und navigieren Sie zu Workflow-Studio Anstelle von Flow Designer.

Vorbereitungen

  • Fordern Sie an IntegrationHub Abonnement.
  • Aktivieren Sie Microsoft Entra ID-Spoke.
  • Erforderliche Rolle: admin.

Erstellen Sie einen Microsoft Entra ID-Anwendung

Erstellen Sie eine anwenderdefinierte App mit Ihrem Azure-Portal, um die OAuth 2,0-Authentifizierung mit zu aktivieren Microsoft Entra ID-Spoke.

Vorbereitungen

  • Anforderung IntegrationHub Abonnement.
  • Aktivieren Sie Microsoft Entra ID-Spoke.
  • Microsoft Entra ID-Spoke-Anforderungen:
    • Microsoft Entra ID-Account
    • Microsoft Entra ID-Administrator-Anmeldeinformationen
  • Erforderliche Rolle: Administrator

Warum und wann dieser Vorgang ausgeführt wird

Führen Sie diese Schritte über Ihr Azure-Portal aus. Siehe Dokumentation zur Microsoft Identity Platform Dokumentation für Anweisungen zum Erstellen und Konfigurieren anwenderdefinierter Anwendungen.

Prozedur

  1. Greifen Sie über Ihr Azure-Portal auf zu Microsoft Entra-ID.
  2. Erstellen Sie einen Microsoft Entra ID-Anwendung.
    Alternativ können Sie eine vorhandene Anwendung verwenden. Stellen Sie sicher, dass Sie die vorhandene Anwendung wie hier beschrieben konfigurieren.
  3. Navigieren Sie zu App-Registrierungen Und klicken Sie auf Neue Registrierung .
  4. Füllen Sie die Werte im Formular aus.
  5. In Umleitungs-URI , Geben Sie Ihr ein ServiceNow Instanz-URL in diesem Format: https://<Instance-Name>.service-now.com/oauth_redirect.do .
    Siehe Erstellen Sie ein Microsoft Entra-Anwendungs- und Serviceprinzip, das auf Ressourcen zugreifen kann Anweisungen zum Registrieren und Konfigurieren einer Anwendung.
    Erstellen Sie eine Anwendung.
  6. Klicken Sie auf registrieren.
    Die Anwendung wird erstellt, und die erforderlichen Details werden angezeigt.
  7. Kopieren Sie den Wert der Verzeichnis-ID, und zeichnen Sie ihn auf.
    Dieser Wert ist erforderlich, um die App als OAuth-Drittanbieter auf Ihrem zu registrieren ServiceNow Instanz.
    Verzeichnis-ID kopieren.
  8. Klicken Sie Auf Zertifikate und Geheimnisse .
  9. Klicken Sie auf New client secret (Neuer geheimer Clientschlüssel).
    Geheimnis wird generiert und angezeigt.
  10. Kopieren Sie den Wert, und zeichnen Sie ihn auf.
    Dieser Wert ist erforderlich, um die App als OAuth-Drittanbieter auf Ihrem zu registrieren ServiceNow Instanz.
    Wert des geheimen Clientschlüssels kopieren.
  11. Klicken Sie Auf API-Berechtigungen .
  12. Klicken Sie Auf Fügen Sie eine Berechtigung hinzu Um die erforderlichen Berechtigungen für den Zugriff auf die APIs hinzuzufügen.

    Informationen zu den Berechtigungen, die zum Ausführen der erforderlichen Aktionen erforderlich sind, finden Sie im Abschnitt „Spoke-Aktionen“ hier: Microsoft Entra ID-Spoke (früher Microsoft Azure Active Directory-Spoke).

    Fügen Sie API-Berechtigungen hinzu.
  13. Gewähren Sie Ihrer Anwendung die Zustimmung des Administrators.

Konfigurieren Sie eine Verbindung für Microsoft Entra ID-Spoke

Konfigurieren Sie eine Verbindung mit Microsoft Entra ID-Account. Die Microsoft Entra ID-Spoke-Aliasse für Verbindungen und Anmeldeinformationen verwenden diese Verbindungen, um Aktionen in auszuführen Microsoft Entra-ID.

Vorbereitungen

Erforderliche Rolle: admin.

Prozedur

  1. Navigieren zu Alle > Prozessautomatisierung > Workflow-Studioan.
  2. Klicken Sie auf die Registerkarte Integrationen.
  3. Unter Verbindungen , Umschalten und aktivieren Ausgehend Verbindungen.
  4. Suchen Sie den Alias für AzureAD Und klicken Sie auf Details Anzeigen .
    • Klicken Sie auf, um den Standarddatensatz für Alias für Verbindungen und Anmeldeinformationen zu konfigurieren, der zusammen mit der Entra ID-Spoke geliefert wird Details Anzeigen .

      Verbindung für die Entra ID-Spoke

    • Um mehr als einen Entra ID-Spoke-Verbindungsdatensatz zu verwalten, sollten Sie einen neuen untergeordneten Alias-Datensatz erstellen, indem Sie auf klicken Verbindung Hinzufügen . Weitere Informationen zur Verwendung mehrerer Verbindungen finden Sie unter Unterstützt mehrere Verbindungen.

    Wenn Sie die Spoke zum ersten Mal konfigurieren, klicken Sie auf Konfigurieren . Klicken Sie andernfalls auf Bearbeiten .

    Anfängliche Verbindungskonfiguration.

  5. Füllen Sie diese Felder im Formular aus:
    Feld Wert erforderlich
    Verbindungsinformation
    Name Automatisch generierter Name zur Identifizierung des Verbindungsdatensatzes.
    Anmeldedaten
    Authentifizierungs-URL Autorisierungs-URL in diesem Format: https://login.microsoftonline.com/<Directory ID>/oauth2/v2.0/autorisieren . Ersetzen <Directory ID> Mit der Verzeichnis-ID in Ihrer Entra ID-Konfiguration.
    Token-URL Token-URL in diesem Format: https://login.microsoftonline.com/<Directory ID>/oauth2/v2.0/Token . Ersetzen <Directory ID> Mit der Verzeichnis-ID in Ihrem Microsoft Entra ID-Konfigurationseigenschaften.
    URL des Widerrufs-Tokens Token-URL in diesem Format widerrufen: https://login.microsoftonline.com/<Directory ID>/oauth2/v2.0/widerrufen . Ersetzen <Directory ID> Mit der Verzeichnis-ID in Ihren Entra ID-Konfigurationseigenschaften.
    OAuth-Client-ID Client-ID, die Sie während der Registrierung der Entra ID-Anwendung erstellt haben.
    OAuth-Client-Geheimnis Schlüsselwert, den Sie während der Registrierung der Entra ID-Anwendung erstellt haben.
    OAuth-Umleitungs-URL Umleitungs-URL von ServiceNow Instanz in diesem Format: https://<instance-name>.service-now.com/oauth_redirect.do .

    Konfigurieren Sie eine Verbindung für die Entra ID-Spoke.

  6. Klicken Sie auf Configure and Get OAuth Token (Konfigurieren und OAuth-Token abrufen).

Ergebnis

Die Microsoft Entra ID-Spoke ist eingerichtet und in integriert ServiceNow Instanz.
Hinweis: Standardmäßig , Der Gewährungstyp des Anwendungsregistrierungsdatensatzes ist auf festgelegt Autorisierungscode .
  • Wenn Sie Anmeldeinformationen eines Azure-Anwenders verwenden möchten, um das OAuth-Token abzurufen und alle Flows mit dieser Anwenderdelegierung auszuführen, verwenden Sie Autorisierungscode . Derzeit wird die Delegierung von Berechtigungen an jeden angemeldeten ServiceNow-Anwender nicht unterstützt.
  • Wenn Sie einer App anstelle eines einzelnen Anwenders die Berechtigung erteilen möchten, ändern Sie den Gewährungstyp in Client-Anmeldeinformationen . Dadurch wird sichergestellt, dass alle Flows, entweder interaktiv oder im Hintergrund, die App-Berechtigungen zum Ausführen der Flows verwenden. Weitere Informationen zur Verwendung von Client-Anmeldeinformationen finden Sie unter KB0993701 .
  • In Situationen, in denen Sie nicht einen Gewährungstyp verwenden können, aber beide erfordern Autorisierungscode Und Client-Anmeldeinformationen Gewähren Sie Typen, um die Aktionen auszuführen, erstellen Sie einen untergeordneten Alias.

Generieren Sie das Entra ID-OAuth-Token erneut

Generieren Sie das Entra ID OAuth-Token erneut, wenn es abläuft.

Vorbereitungen

Erforderliche Rolle: admin.

Prozedur

  1. Navigieren zu Alle > Verbindungen und Anmeldeinformationen > Anmeldeinformationenan.
  2. Wählen Sie den Datensatz mit den OAuth-Anmeldeinformationen für Entra ID-Spoke aus.
    Wählen Sie beispielsweise aus Azure AD-Anmeldeinformationen .
  3. Klicken Sie unter zugehörige Links auf OAuth-Token abrufen .