Configurare Azure per connettere gli strumenti di Gestione dei servizi IT usando il webhook sicuro

Questo articolo descrive le configurazioni di Azure necessarie per l'uso di Secure Webhook.

Registrarsi con Microsoft Entra ID

Registrare l'applicazione con Microsoft Entra ID:

  1. Seguire la procedura in Registrare un'applicazione con Microsoft Identity Platform.

  2. In Microsoft Entra ID, selezionare Esponi applicazione.

  3. Selezionare Aggiungi per URI ID applicazione.

    Screenshot che mostra l'opzione per l'impostazione dell'URI dell'ID applicazione.

  4. Seleziona Salva.

Creare un'entità servizio

Il servizio del gruppo di azioni è un'applicazione di prima parte. Ha l'autorizzazione per acquisire token di autenticazione dall'applicazione Microsoft Entra per l'autenticazione con ServiceNow.

Come passaggio facoltativo, è possibile definire un ruolo applicazione nel manifesto dell'app creata. In questo modo, è possibile limitare ulteriormente l'accesso in modo che solo determinate applicazioni con quel ruolo specifico possano inviare messaggi. Questo ruolo deve quindi essere assegnato all'entità servizio Gruppo di azioni. È necessario disporre di privilegi di amministratore tenant.

È possibile eseguire questo passaggio usando gli stessi comandi PowerShell.

Creare un gruppo di azioni del webhook sicuro

Dopo aver registrato l'applicazione con Microsoft Entra ID, è possibile creare elementi di lavoro in Gestione dei servizi IT (ITSM) in base agli avvisi di Azure usando l'azione Secure Webhook nei gruppi di azioni.

I gruppi di azioni forniscono un modo modulare e riutilizzabile per attivare azioni per avvisi di Azure. È possibile usare i gruppi di azioni con avvisi di metriche, avvisi del log attività e avvisi di ricerca log nel portale di Azure.

Per altre informazioni sui gruppi di azione, vedere Creare e gestire gruppi di azione nel portale di Azure.

Nota

Per eseguire il mapping degli elementi di configurazione al payload di Gestione dei servizi IT (ITSM) quando si definisce una query di avvisi di ricerca log, il risultato della query deve essere incluso negli elementi di configurazione con una delle etichette seguenti:

  • "Computer"
  • "Resource"
  • "_ResourceId"
  • "ResourceId”

Per aggiungere un webhook a un'azione, seguire queste istruzioni per Secure Webhook:

  1. Nel portale di Azure cercare e selezionare Monitoraggio. Il riquadro Monitoraggio consolida tutte le impostazioni e i dati di monitoraggio in una vista.

  2. Selezionare Avvisi>Gestisci azioni.

  3. Selezionare Aggiungi gruppo di azioni e compilare i campi.

  4. Immettere un nome nella casella Nome gruppo di azione e un nome nella casella Nome breve gruppo di azione. Il nome breve viene usato al posto del nome completo di un gruppo di azioni quando le notifiche vengono inviate usando questo gruppo.

  5. Selezionare Secure Webhook.

  6. Selezionare questi dettagli:

    1. Selezionare l'ID oggetto dell'istanza di Microsoft Entra registrata.
    2. Per l'URI, incollare l'URL del webhook copiato dall'ambiente dello strumento di Gestione dei servizi IT (ITSM).
    3. Impostare Abilita lo schema di avviso comune su .

    L'immagine seguente mostra la configurazione di un'azione Secure Webhook di esempio:

    Screenshot che mostra un'azione Secure Webhook.

Configurare l'ambiente dello strumento di Gestione dei servizi IT (ITSM)

Secure Webhook supporta connessioni con gli strumenti di Gestione dei servizi IT (ITSM) seguenti:

Per configurare l'ambiente dello strumento di Gestione dei servizi IT (ITSM):

  1. Ottenere l'URI per la definizione Secure Webhook.
  2. Creare definizioni basate sul flusso dello strumento di Gestione dei servizi IT (ITSM).

Passaggi successivi