Kurz: Integrace jednotného přihlašování (SSO) Microsoft Entra s ServiceNow

V tomto kurzu se dozvíte, jak integrovat ServiceNow s ID Microsoft Entra. Když integrujete ServiceNow s Microsoft Entra ID, můžete:

  • Řízení v Microsoft Entra ID, který má přístup k ServiceNow.
  • Povolte uživatelům, aby se k ServiceNow automaticky přihlásili pomocí svých účtů Microsoft Entra.
  • Správa účtů v jednom centrálním umístění: na webu Azure Portal.

Požadavky

Abyste mohli začít, potřebujete následující položky:

  • Předplatné Microsoft Entra. Pokud předplatné nemáte, můžete získat bezplatný účet.
  • Předplatné s povoleným jednotným přihlašováním (SSO) ServiceNow
  • Instance nebo tenant ServiceNow pro ServiceNow podporuje verze Calgary, Kingston, Londýn, Madrid, New York, Orlando, Paříž a San Diego nebo novější.
  • Pro ServiceNow Express, instanci ServiceNow Express, Helsinky verze nebo novější.
  • Tenant ServiceNow musí mít povolený modul plug-in Multiple Provider Jednotné přihlašování.
  • Pro automatickou konfiguraci povolte modul plug-in s více poskytovateli pro ServiceNow.
  • Pokud chcete nainstalovat aplikaci ServiceNow Agent (Mobile), přejděte do příslušného úložiště a vyhledejte aplikaci ServiceNow Agent. Pak si ho stáhněte.

Poznámka:

Tato integrace je také dostupná pro použití z prostředí Microsoft Entra US Government Cloud. Tuto aplikaci najdete v Galerii cloudových aplikací Microsoft Entra US Government a nakonfigurujete ji stejným způsobem jako ve veřejném cloudu.

Popis scénáře

V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.

  • ServiceNow podporuje jednotné přihlašování iniciované aktualizací SP .

  • ServiceNow podporuje automatizované zřizování uživatelů.

  • Aplikaci ServiceNow Agent (Mobile) můžete nakonfigurovat s ID Microsoft Entra pro povolení jednotného přihlašování. Podporuje uživatele Androidu i iOS. V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.

Pokud chcete nakonfigurovat integraci ServiceNow do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat ServiceNow z galerie.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
  2. Přejděte k podnikovým aplikacím>Identita>Aplikace>– Nová aplikace.
  3. V části Přidat z galerie zadejte ServiceNow do vyhledávacího pole.
  4. Na panelu výsledků vyberte ServiceNow a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.

Konfigurace a testování jednotného přihlašování Microsoft Entra pro ServiceNow

Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s ServiceNow pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem ve službě ServiceNow.

Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra s ServiceNow, proveďte následující kroky:

  1. Nakonfigurujte jednotné přihlašování Microsoft Entra tak, aby uživatelé mohli tuto funkci používat.
    1. Vytvořte testovacího uživatele Microsoft Entra, který otestuje jednotné přihlašování Microsoft Entra pomocí B.Simon.
    2. Přiřaďte testovacímu uživateli Microsoft Entra, aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
    3. Nakonfigurujte jednotné přihlašování Microsoft Entra pro ServiceNow Express , aby vaši uživatelé mohli tuto funkci používat.
  2. Nakonfigurujte ServiceNow tak, aby na straně aplikace nakonfigurovali nastavení jednotného přihlašování.
    1. Vytvořte testovacího uživatele ServiceNow, který bude mít protějšek B.Simon v ServiceNow, propojený s reprezentací uživatele Microsoft Entra.
    2. Nakonfigurujte jednotné přihlašování ServiceNow Express tak, aby na straně aplikace nakonfigurovali nastavení jednotného přihlašování.
  3. Otestujte jednotné přihlašování a ověřte, jestli konfigurace funguje.
  4. Otestujte jednotné přihlašování pro agenta ServiceNow (Mobile) a ověřte, jestli konfigurace funguje.

Konfigurace jednotného přihlašování Microsoft Entra

Následujícím postupem povolíte jednotné přihlašování microsoftu Entra.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.

  2. Přejděte na stránku integrace aplikací Identity>Applications>Enterprise>ServiceNow a najděte část Správa. Vyberte jednotné přihlašování.

  3. Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.

  4. Na stránce Nastavit jednotné přihlašování pomocí SAML vyberte ikonu pera pro základní konfiguraci SAML a upravte nastavení.

    Snímek obrazovky nastavení jednotného přihlašování se stránkou SAML se zvýrazněnou ikonou pera

  5. V části Základní konfigurace SAML proveďte následující kroky:

    a. Do přihlašovací adresy URL zadejte jeden z následujících vzorů adres URL:

    Přihlašovací adresa URL
    https://<instancename>.service-now.com/navpage.do
    https://<instance-name>.service-now.com/login_with_sso.do?glide_sso_id=<sys_id of the sso configuration>

    Poznámka:

    Zkopírujte hodnotu sys_id z části Konfigurace ServiceNow , která je vysvětlená dále v tomto kurzu.

    b. Do pole Identifikátor (ID entity) zadejte adresu URL, která používá následující vzor: https://<instance-name>.service-now.com

    c. Jako adresu URL odpovědi zadejte jeden z následujících vzorů adres URL:

    Adresa URL odpovědi
    https://<instancename>.service-now.com/navpage.do
    https://<instancename>.service-now.com/consumer.do

    d. V adrese URL odhlášení zadejte adresu URL, která používá následující vzor: https://<instancename>.service-now.com/navpage.do

    Poznámka:

    Pokud se do hodnoty Identifikátor přidá "/", odeberte ho ručně.

    Poznámka:

    Tyto hodnoty nejsou reálné. Tyto hodnoty je potřeba aktualizovat pomocí skutečné přihlašovací adresy URL, adresy URL odpovědi, adresy URL odhlášení a identifikátoru, které jsou vysvětleny dále v tomto kurzu. Můžete také odkazovat na vzory uvedené v části Základní konfigurace SAML.

  6. Na stránce Nastavení jednotného přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte certifikát (Base64).

    Snímek obrazovky s oddílem Podpisový certifikát SAML se zvýrazněnou možností Stáhnout

    a. Výběrem tlačítka kopírování zkopírujte adresu URL federačních metadat aplikace a vložte ji do Poznámkového bloku. Tato adresa URL se použije později v kurzu.

    b. Vyberte Stáhnout a stáhněte certifikát(Base64) a pak soubor certifikátu uložte do počítače.

  7. V části Nastavení ServiceNow zkopírujte příslušné adresy URL podle vašeho požadavku.

    Snímek obrazovky s oddílem Nastavit ServiceNow se zvýrazněnými adresami URL

Vytvoření testovacího uživatele Microsoft Entra

V této části vytvoříte testovacího uživatele s názvem B.Simon.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce uživatelů.
  2. Přejděte do části Identita>Uživatelé>Všichni uživatelé.
  3. V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
  4. Ve vlastnostech uživatele postupujte takto:
    1. Do pole Zobrazovaný název zadejte B.Simon.
    2. Do pole Hlavní název uživatele zadejte .username@companydomain.extension Například B.Simon@contoso.com.
    3. Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu, která se zobrazí v poli Heslo.
    4. Vyberte Zkontrolovat a vytvořit.
  5. Vyberte Vytvořit.

Přiřazení testovacího uživatele Microsoft Entra

V této části povolíte B.Simonu používat jednotné přihlašování tím, že udělíte přístup k ServiceNow.

  1. Přejděte k podnikovým aplikacím> identit.>
  2. V seznamu aplikací vyberte ServiceNow.
  3. Na stránce přehledu aplikace najděte oddíl Spravovat a vyberte Uživatelé a skupiny.
  4. Vyberte možnost Přidat uživatele. V dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
  5. V dialogovém okně Uživatelé a skupiny vyberte V seznamu uživatelů B.Simon a pak zvolte Vybrat.
  6. Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
  7. V dialogovém okně Přidat zadání vyberte Přiřadit.

Konfigurace jednotného přihlašování Microsoft Entra pro ServiceNow Express

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.

  2. Přejděte na stránku integrace aplikace ServiceNow pro podnikové aplikace Identita>>>a vyberte jednotné přihlašování.

    Snímek obrazovky se stránkou integrace aplikace ServiceNow se zvýrazněným jednotným přihlašováním

  3. V dialogovém okně Vybrat metodu jednotného přihlašování vyberte režim SAML/WS-Fed a povolte jednotné přihlašování.

    Snímek obrazovky s výběrem metody jednotného přihlašování se zvýrazněnou možností SAML

  4. Na stránce Nastavit jednotné přihlašování pomocí SAML vyberte ikonu pera a otevřete dialogové okno Základní konfigurace SAML.

    Snímek obrazovky nastavení jednotného přihlašování se stránkou SAML se zvýrazněnou ikonou pera

  5. V části Základní konfigurace SAML proveďte následující kroky:

    a. Pro přihlašovací adresu URL zadejte jeden z následujících vzorů adres URL:

    Přihlašovací adresa URL
    https://<instance-name>.service-now.com/login_with_sso.do?glide_sso_id=<sys_id of the sso configuration>
    https://<instancename>.service-now.com/consumer.do

    b. Jako identifikátor (ID entity) zadejte adresu URL, která používá následující vzor: https://<instance-name>.service-now.com

    c. Jako adresu URL odpovědi zadejte jeden z následujících vzorů adres URL:

    Adresa URL odpovědi
    https://<instancename>.service-now.com/navpage.do
    https://<instancename>.service-now.com/consumer.do

    d. V adrese URL odhlášení zadejte adresu URL, která používá následující vzor: https://<instancename>.service-now.com/navpage.do

    Poznámka:

    Pokud se do hodnoty Identifikátor přidá "/", odeberte ho ručně.

    Poznámka:

    Tyto hodnoty nejsou reálné. Tyto hodnoty je potřeba aktualizovat pomocí skutečné přihlašovací adresy URL, adresy URL odpovědi, adresy URL odhlášení a identifikátoru, které jsou vysvětleny dále v tomto kurzu. Můžete také odkazovat na vzory uvedené v části Základní konfigurace SAML.

  6. Na stránce Nastavit jednotné přihlašování pomocí SAML v části Podpisový certifikát SAML vyberte Stáhnout a stáhněte certifikát (Base64) z uvedených možností podle vašeho požadavku. Uložte ho do počítače.

    Snímek obrazovky oddílu Podpisový certifikát SAML se zvýrazněnou možností Stáhnout

  7. Microsoft Entra ID můžete automaticky nakonfigurovat ServiceNow pro ověřování založené na SAML. Pokud chcete tuto službu povolit, přejděte do části Nastavení ServiceNow a výběrem možnosti Zobrazit podrobné pokyny otevřete okno Konfigurovat přihlášení .

  8. Ve formuláři Konfigurovat přihlášení zadejte název instance ServiceNow, uživatelské jméno správce a heslo správce. Vyberte Konfigurovat hned. Zadané uživatelské jméno správce musí mít přiřazenou security_admin roli v ServiceNow, aby to fungovalo. Pokud chcete službu ServiceNow ručně nakonfigurovat tak, aby používala ID Microsoft Entra jako zprostředkovatele identity SAML, vyberte Ručně nakonfigurovat jednotné přihlašování. Zkopírujte adresu URL pro odhlášení, identifikátor Microsoft Entra a přihlašovací adresu URL z části Rychlá referenční příručka.

    Snímek obrazovky s formulářem Konfigurace přihlašování se zvýrazněnou možností Konfigurovat

Konfigurace ServiceNow

  1. Přihlaste se k aplikaci ServiceNow jako správce.

  2. Aktivujte modul plug-in Instalačního programu jednotného přihlašování více zprostředkovatelů pomocí následujícího postupu:

    a. V levém podokně vyhledejte část Definice systému z vyhledávacího pole a pak vyberte Moduly plug-in.

    Snímek obrazovky oddílu Definice systému se zvýrazněnou možností Definice systému a moduly plug-in

    b. Vyhledejte integraci – Instalační program jednotného přihlašování více zprostředkovatelů pak nainstalujte a aktivujte ho.

    Snímek obrazovky se stránkou Moduly plug-in systému se zvýrazněnou možností Integrace – Instalační program jednotného přihlašování více zprostředkovatelů

  3. V levém podokně vyhledejte na panelu hledání oddíl Jednotné přihlašování s více poskytovateli a pak v části Správa vyberte Vlastnosti.

    Snímek obrazovky s oddílem Jednotné přihlašování s více poskytovateli se zvýrazněným jednotným přihlašováním a vlastnostmi s více poskytovateli

  4. V dialogovém okně Vlastnosti jednotného přihlašování více zprostředkovatelů proveďte následující kroky:

    Snímek obrazovky s dialogovým oknem Vlastnosti jednotného přihlašování více zprostředkovatelů

    • Pokud chcete povolit více zprostředkovatelů jednotného přihlašování, vyberte Ano.

    • Pokud chcete povolit automatické importování uživatelů ze všech zprostředkovatelů identity do tabulky uživatelů, vyberte Ano.

    • Pokud chcete povolit protokolování ladění pro integraci jednotného přihlašování více zprostředkovatelů, vyberte Ano.

    • Do pole v tabulce uživatele, které..., zadejte e-mail.

    • Zvolte Uložit.

  5. ServiceNow můžete nakonfigurovat automaticky nebo ručně. Pokud chcete službu ServiceNow nakonfigurovat automaticky, postupujte takto:

    1. Vraťte se na stránku jednotného přihlašování ServiceNow .

    2. Pro ServiceNow je k dispozici služba konfigurace jedním kliknutím. Pokud chcete tuto službu povolit, přejděte do části Konfigurace ServiceNow a výběrem možnosti Konfigurovat ServiceNow otevřete okno Konfigurace přihlašování .

      Snímek obrazovky s nastavením ServiceNow a zvýrazněnými podrobnými pokyny

    3. Ve formuláři Konfigurovat přihlášení zadejte název instance ServiceNow, uživatelské jméno správce a heslo správce. Vyberte Konfigurovat hned. Zadané uživatelské jméno správce musí mít přiřazenou roli správce zabezpečení v ServiceNow, aby to fungovalo. Pokud chcete službu ServiceNow ručně nakonfigurovat tak, aby používala ID Microsoft Entra jako zprostředkovatele identity SAML, vyberte Ručně nakonfigurovat jednotné přihlašování. Zkopírujte adresu URL pro odhlášení, ID entity SAML a adresu URL služby jednotného přihlašování SAML z části Rychlé referenční informace.

      Snímek obrazovky s formulářem Konfigurace přihlašování se zvýrazněnou možností Konfigurovat

    4. Přihlaste se k aplikaci ServiceNow jako správce.

      • V automatické konfiguraci jsou všechna potřebná nastavení nakonfigurovaná na straně ServiceNow, ale certifikát X.509 není ve výchozím nastavení povolený a jako MultiSSOv2_SAML2_custom dejte hodnotu skriptu jednotného přihlašování. Musíte ho namapovat ručně na svého zprostředkovatele identity ve službě ServiceNow. Postupujte následovně:

        1. V levém podokně vyhledejte v vyhledávacím poli oddíl Jednotné přihlašování s více zprostředkovateli a vyberte Zprostředkovatele identity.

          Snímek obrazovky s oddílem Jednotné přihlašování s více zprostředkovateli se zvýrazněnou možností Zprostředkovatelé identit

        2. Vyberte automaticky vygenerovaného zprostředkovatele identity.

          Snímek obrazovky s zprostředkovateli identity se zvýrazněným automaticky vygenerovaným zprostředkovatelem identity

        3. V části Zprostředkovatel identity proveďte následující kroky:

          Snímek obrazovky s oddílem zprostředkovatele identity

          a. Klikněte pravým tlačítkem myši na šedý panel v horní části obrazovky a klikněte na Kopírovat sys_id a tuto hodnotu použijte k přihlašovací adrese URL v části Základní konfigurace SAML.

          b. Jako název zadejte název vaší konfigurace (například jednotné přihlašování federovaného Microsoft Azure).

          c. Zkopírujte hodnotu domovské stránky ServiceNow a vložte ji do přihlašovací adresy URL v části Základní konfigurace SAML ServiceNow.

          Poznámka:

          Domovská stránka instance ServiceNow je zřetězení adresy URL tenanta ServiceNow a /navpage.do (například:https://fabrikam.service-now.com/navpage.do).

          d. Zkopírujte hodnotu ID entity / vystavitele a vložte ji do identifikátoru v části Základní konfigurace SAML ServiceNow.

          e. Ověřte, že je zásada NameID nastavená na urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified hodnotu.

          f. Klikněte na Upřesnit a zadejte hodnotu skriptu jednotného přihlašování jako MultiSSOv2_SAML2_custom.

        4. Posuňte se dolů do části Certifikát X.509 a vyberte Upravit.

          Snímek obrazovky s oddílem Certifikát X.509 se zvýrazněnou možností Upravit

        5. Vyberte certifikát a výběrem ikony šipky vpravo přidejte certifikát.

          Snímek obrazovky kolekce se zvýrazněnou ikonou certifikátu a šipky vpravo

        6. Zvolte Uložit.

        7. V pravém horním rohu stránky vyberte Test připojení.

          Snímek obrazovky se stránkou se zvýrazněným testovacím připojením

          Poznámka:

          Pokud test připojení selhává a nemůžete toto připojení aktivovat, ServiceNow nabídne přepínač přepsání. Musíte zadat Sys_properties. LIST v navigaci hledání a otevře se nová stránka Vlastností systému. Tady musíte vytvořit novou vlastnost s názvem glide.authenticate.multisso.test.connection.mandatory s datovým typem jako True/False a pak nastavit hodnotu False.

          Snímek obrazovky se stránkou Test připojení

        8. Po zobrazení výzvy k zadání přihlašovacích údajů je zadejte. Zobrazí se následující stránka. Očekává se chyba výsledků testu odhlášení jednotného přihlašování. Tuto chybu ignorujte a vyberte Aktivovat.

          Snímek obrazovky se stránkou přihlašovacích údajů

  6. Pokud chcete ServiceNow nakonfigurovat ručně, postupujte takto:

    1. Přihlaste se k aplikaci ServiceNow jako správce.

    2. V levém podokně vyberte Zprostředkovatele identity.

      Snímek obrazovky s jednotným přihlašováním s více zprostředkovateli se zvýrazněnou možností Zprostředkovatelé identit

    3. V dialogovém okně Zprostředkovatelé identity vyberte Nový.

      Snímek obrazovky s dialogovým oknem Zprostředkovatelé identity se zvýrazněnou možností Nový

    4. V dialogovém okně Zprostředkovatelé identity vyberte SAML.

      Snímek obrazovky s dialogovým oknem Zprostředkovatelé identity se zvýrazněnou možností SAML

    5. V metadatech importu zprostředkovatele identity proveďte následující kroky:

      Snímek obrazovky s metadaty importu zprostředkovatele identity se zvýrazněnou adresou URL a importem

      1. Zadejte adresu URL federačních metadat aplikace, kterou jste zkopírovali.

      2. Vyberte Importovat.

    6. Přečte adresu URL metadat zprostředkovatele identity a naplní všechny informace o polích.

      Snímek obrazovky zprostředkovatele identity

      a. Klikněte pravým tlačítkem myši na šedý panel v horní části obrazovky a klikněte na Kopírovat sys_id a tuto hodnotu použijte k přihlašovací adrese URL v části Základní konfigurace SAML.

      b. Jako název zadejte název vaší konfigurace (například jednotné přihlašování federovaného Microsoft Azure).

      c. Zkopírujte hodnotu domovské stránky ServiceNow. Vložte ji do přihlašovací adresy URL v části Základní konfigurace SAML ServiceNow.

      Poznámka:

      Domovská stránka instance ServiceNow je zřetězení adresy URL tenanta ServiceNow a /navpage.do (například:https://fabrikam.service-now.com/navpage.do).

      d. Zkopírujte hodnotu ID entity nebo vystavitele. Vložte ho do identifikátoru v části Základní konfigurace SAML ServiceNow.

      e. Ověřte, že je zásada NameID nastavená na urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified hodnotu.

      f. Vyberte Upřesnit. Do pole uživatele zadejte e-mail.

      Poznámka:

      Id Microsoft Entra můžete nakonfigurovat tak, aby vygeneruje BUĎ ID uživatele Microsoft Entra (hlavní název uživatele), nebo e-mailovou adresu jako jedinečný identifikátor v tokenu SAML. Provedete to tak, že přejdete do části Jednotné přihlašování atributů>ServiceNow>na webu Azure Portal a namapujte požadované pole na atribut nameidentifier. Hodnota uložená pro vybraný atribut v Microsoft Entra ID (například hlavní název uživatele) se musí shodovat s hodnotou uloženou v ServiceNow pro zadané pole (například user_name).

      g. V pravém horním rohu stránky vyberte Test připojení .

      Poznámka:

      Pokud test připojení selhává a nemůžete toto připojení aktivovat, ServiceNow nabídne přepínač přepsání. Musíte zadat Sys_properties. LIST v navigaci hledání a otevře se nová stránka Vlastností systému. Tady musíte vytvořit novou vlastnost s názvem glide.authenticate.multisso.test.connection.mandatory s datovým typem jako True/False a pak nastavit hodnotu False.

      Snímek obrazovky s testovacím připojením

      h. Po zobrazení výzvy k zadání přihlašovacích údajů je zadejte. Zobrazí se následující stránka. Očekává se chyba výsledků testu odhlášení jednotného přihlašování. Tuto chybu ignorujte a vyberte Aktivovat.

      přihlašovací údaje

Vytvoření testovacího uživatele ServiceNow

Cílem této části je vytvořit uživatele S názvem B.Simon ve službě ServiceNow. ServiceNow podporuje automatické zřizování uživatelů, které je ve výchozím nastavení povolené.

Poznámka:

Pokud potřebujete uživatele vytvořit ručně, obraťte se na tým podpory klienta ServiceNow.

Konfigurace jednotného přihlašování ServiceNow Express

  1. Přihlaste se k aplikaci ServiceNow Express jako správce.

  2. V levém podokně vyberte Jednotné přihlašování.

    Snímek obrazovky aplikace ServiceNow Express se zvýrazněným jednotným přihlašováním

  3. V dialogovém okně Jednotné přihlašování vyberte ikonu konfigurace v pravém horním rohu a nastavte následující vlastnosti:

    Snímek obrazovky s dialogovým oknem Jednotné přihlašování

    a. Přepněte možnost Povolit více zprostředkovatelů jednotného přihlašování napravo.

    b. Přepněte možnost Povolit protokolování ladění pro integraci jednotného přihlašování více zprostředkovatelů napravo.

    c. Do pole v tabulce uživatele, které..., zadejte user_name.

  4. V dialogovém okně Jednotné přihlašování vyberte Přidat nový certifikát.

    Snímek obrazovky s dialogovým oknem Jednotné přihlašování se zvýrazněnou možností Přidat nový certifikát

  5. V dialogovém okně Certifikáty X.509 proveďte následující kroky:

    Snímek obrazovky s dialogovým oknem Certifikáty X.509

    a. Jako název zadejte název konfigurace (například TestSAML2.0).

    b. Vyberte Aktivní.

    c. Jako formát vyberte PEM.

    d. Jako typ vyberte Certifikát úložiště důvěryhodnosti.

    e. Otevřete kódovaný Base64 certifikát stažený z webu Azure Portal v Poznámkovém bloku. Zkopírujte obsah do schránky a vložte ho do textového pole Certifikát PEM.

    f. Vyberte Aktualizovat

  6. V dialogovém okně Jednotné přihlašování vyberte Přidat nový zprostředkovatele identity.

    Snímek obrazovky s dialogovým oknem Jednotné přihlašování se zvýrazněnou možností Přidat nový zprostředkovatele identity

  7. V dialogovém okně Přidat nového zprostředkovatele identity v části Konfigurovat zprostředkovatele identity proveďte následující kroky:

    Snímek obrazovky s dialogovým oknem Přidat nového zprostředkovatele identity

    a. Jako název zadejte název konfigurace (například SAML 2.0).

    b. Jako adresu URL zprostředkovatele identity vložte hodnotu ID zprostředkovatele identity, které jste zkopírovali.

    c. Do pole AuthnRequest zprostředkovatele identity vložte hodnotu adresy URL žádosti o ověření, kterou jste zkopírovali.

    d. Pro SingleLogoutRequest zprostředkovatele identity vložte hodnotu adresy URL odhlášení, kterou jste zkopírovali.

    e. V části Certifikát zprostředkovatele identity vyberte certifikát, který jste vytvořili v předchozím kroku.

  8. Vyberte Rozšířená nastavení. V části Další vlastnosti zprostředkovatele identity proveďte následující kroky:

    Snímek obrazovky s dialogovým oknem Přidat nového zprostředkovatele identity se zvýrazněnou možností Upřesnit nastavení

    a. Pro vazbu protokolu pro SingleLogoutRequest IDP zadejte urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect.

    b. Jako zásadu NameID zadejte urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.

    c. Do metody AuthnContextClassRef zadejte http://schemas.microsoft.com/ws/2008/06/identity/authenticationmethod/password.

    d. Pokud chcete vytvořit authnContextClass, přepněte ji na vypnutou (nevybranou).

  9. V části Další vlastnosti zprostředkovatele služeb proveďte následující kroky:

    Snímek obrazovky s dialogovým oknem Přidat nového zprostředkovatele identity se zvýrazněnými různými vlastnostmi

    a. Jako domovskou stránku ServiceNow zadejte adresu URL vaší domovské stránky instance ServiceNow.

    Poznámka:

    Domovská stránka instance ServiceNow je zřetězení adresy URL tenanta ServiceNow a /navpage.do (například: https://fabrikam.service-now.com/navpage.do).

    b. Jako ID entity nebo vystavitele zadejte adresu URL vašeho tenanta ServiceNow.

    c. Jako identifikátor URI cílové skupiny zadejte adresu URL vašeho tenanta ServiceNow.

    d. V případě nerovnoměrné distribuce hodin zadejte hodnotu 60.

    e. Do pole uživatele zadejte e-mail.

    Poznámka:

    Id Microsoft Entra můžete nakonfigurovat tak, aby vygeneruje BUĎ ID uživatele Microsoft Entra (hlavní název uživatele), nebo e-mailovou adresu jako jedinečný identifikátor v tokenu SAML. Provedete to tak, že přejdete do části Jednotné přihlašování atributů>ServiceNow>na webu Azure Portal a namapujte požadované pole na atribut nameidentifier. Hodnota uložená pro vybraný atribut v Microsoft Entra ID (například hlavní název uživatele) se musí shodovat s hodnotou uloženou v ServiceNow pro zadané pole (například user_name).

    f. Zvolte Uložit.

Testování jednotného přihlašování

Když v Přístupový panel vyberete dlaždici ServiceNow, měli byste být automaticky přihlášení k ServiceNow, pro který jste nastavili jednotné přihlašování. Další informace o Přístupový panel naleznete v tématu Úvod do Přístupový panel.

Testování jednotného přihlašování pro agenta ServiceNow (mobilní verze)

  1. Otevřete aplikaci ServiceNow Agent (Mobile) a proveďte následující kroky:

    b. Zadejte adresu instance ServiceNow, přezdívku a vyberte Uložit a Přihlásit.

    Snímek obrazovky se stránkou Přidat instanci se zvýrazněnou možností Pokračovat

    c. Na stránce Přihlášení proveďte následující kroky:

    Snímek obrazovky se stránkou Přihlášení se zvýrazněnou možností Použít externí přihlášení

    • Zadejte uživatelské jméno, například B.simon@contoso.com.

    • Vyberte Použít externí přihlášení. Budete přesměrováni na stránku Microsoft Entra ID pro přihlášení.

    • Zadejte vaše pověření. Pokud je povolené ověřování třetích stran nebo jakákoli jiná funkce zabezpečení, musí uživatel odpovídajícím způsobem reagovat. Zobrazí se domovská stránka aplikace.

      Snímek obrazovky domovské stránky aplikace

Další kroky

Jakmile nakonfigurujete ServiceNow, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Ovládací prvky relace se rozšiřují z podmíněného přístupu. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.