Microsoft Graph-Connector für ServiceNow Tickets
Mit dem Microsoft Graph-Connector für ServiceNow Tickets kann Ihre Organisation verschiedene Tickets indizieren, die für Benutzer gewartet werden. Nachdem Sie den Connector und den Indexinhalt von ServiceNow konfiguriert haben, können Endbenutzer von jedem Microsoft Search-Client aus nach diesen Tickets suchen.
Dieser Artikel richtet sich an Microsoft 365-Administratoren oder alle, die einen ServiceNow Tickets Graph-Connector konfigurieren, ausführen und überwachen. Sie ergänzt die allgemeinen Anweisungen im Artikel Einrichten von Microsoft Graph-Connectors im Microsoft 365 Admin Center . Wenn Sie dies noch nicht getan haben, lesen Sie den gesamten Artikel "Einrichten Ihres Graph-Connectors", um den allgemeinen Einrichtungsprozess zu verstehen.
Jeder Schritt im Setupprozess ist unten aufgeführt, zusammen mit einem Hinweis, der angibt, dass Sie die allgemeinen Setupanweisungen befolgen sollten, oder andere Anweisungen, die nur für ServiceNow-Connector gelten, einschließlich Informationen zur Problembehandlung und Einschränkungen.
Schritt 1: Hinzufügen eines Connectors im Microsoft 365 Admin Center
Hinzufügen des ServiceNow Tickets-Connectors
Befolgen Sie die allgemeinen Setupanweisungen.
Schritt 2: Benennen Sie die Verbindung.
Befolgen Sie die allgemeinen Setupanweisungen.
Schritt 3: Verbindungseinstellungen
Um eine Verbindung mit Ihren ServiceNow-Daten herzustellen, benötigen Sie die Url der ServiceNow-Instanz Ihrer Organisation. Die ServiceNow-Instanz-URL Ihrer Organisation sieht in der Regel wie https://< ihre-organisation-domain.service-now.com> aus.
Zusammen mit dieser URL benötigen Sie ein Dienstkonto , um die Verbindung mit ServiceNow einzurichten und Microsoft Search das regelmäßige Aktualisieren der Ticketdetails basierend auf dem Aktualisierungszeitplan zu ermöglichen.
In ServiceNow ist die Tasktabelle die Basisklasse für die Ticketverwaltung. Sie kann erweitert werden, um Ticketanwendungen wie Incident-, Problem- und Change Management zu erstellen. Erfahren Sie mehr über ServiceNow-Aufgabentabellen.
Das Dienstkonto, das Sie zum Konfigurieren einer Verbindung verwenden, muss über Lesezugriff auf die folgenden ServiceNow-Tabellendatensätze verfügen , um Standardticketfelder erfolgreich durchforsten zu können.
Feature | Erforderliche Tabellen für Lesezugriff | Beschreibung |
---|---|---|
IndexbasisFelder der Tasktabelle | task |
Zum Durchforsten von Standardfeldern aus standardmäßigen Tasktabellen |
Synchronisieren von Benutzertabellen | sys_user |
So indizieren Sie Benutzerzugriffsdetails für Tickets |
Wenn Sie benutzerdefinierte Eigenschaften aus erweiterten Aufgabentabellen indizieren möchten, gewähren Sie Lesezugriff auf sys_dictionary und sys_db_object. Es ist ein optionales Feature. Sie können Aufgabentabelleneigenschaften ohne Zugriff auf die beiden zusätzlichen Tabellen indizieren.
Feature | Erforderliche Tabellen für Lesezugriff | Beschreibung |
---|---|---|
Auswählen einer benutzerdefinierten Tabelle aus Ihrer Organisation | sys_db_object |
Suchen der Liste der erweiterten Aufgabentabellen einschließlich benutzerdefinierter Tabellen |
Indizieren von benutzerdefinierten Feldern aus einem bestimmten <table_name> | sys_dictionary |
Durchforsten benutzerdefinierter Felder aus einer bestimmten Tabelle wie Incident, Problem oder change_management |
Sie können eine Rolle für das Dienstkonto erstellen und zuweisen , das Sie für die Verbindung mit Microsoft Search verwenden. Erfahren Sie, wie Sie Eine Rolle für ServiceNow-Konten zuweisen. Lesezugriff auf die Tabellen kann für die erstellte Rolle bereitgestellt werden. Informationen zum Festlegen des Lesezugriffs auf Tabellendatensätze finden Sie unter Sichern von Tabellendatensätzen.
Um Inhalte von ServiceNow zu authentifizieren und zu synchronisieren, wählen Sie eine von drei unterstützten Methoden aus:
- Standardauthentifizierung
- ServiceNow OAuth (empfohlen)
- Microsoft Entra ID OpenID Connect
Schritt 3.1: Standardauthentifizierung
Geben Sie den Benutzernamen und das Kennwort des ServiceNow-Kontos mit Lesezugriff auf task
die Tabellen und sys_user
ein, die bei Ihrer Instanz authentifiziert werden sollen.
Schritt 3.2: ServiceNow OAuth
Um ServiceNow OAuth verwenden zu können, muss ein ServiceNow-Administrator einen Endpunkt in Ihrer ServiceNow-Instanz bereitstellen. Danach kann die Microsoft Search-App darauf zugreifen. Weitere Informationen finden Sie unter Erstellen eines Endpunkts für Clients für den Zugriff auf die Instanz in der ServiceNow-Dokumentation.
Die folgende Tabelle enthält Anleitungen zum Ausfüllen des Formulars für die Endpunkterstellung:
Feld | Beschreibung | Empfohlener Wert |
---|---|---|
Name | Eindeutiger Wert, der die Anwendung identifiziert, für die Sie OAuth-Zugriff benötigen. | Microsoft Search |
Client-ID | Eine schreibgeschützte, automatisch generierte eindeutige ID für die Anwendung. Die -Instanz verwendet die Client-ID, wenn sie ein Zugriffstoken anfordert. | – |
Geheimer Clientschlüssel | Mit dieser Zeichenfolge des gemeinsamen Geheimnisses autorisieren die ServiceNow-Instanz und Microsoft Search die Kommunikation miteinander. | Befolgen Sie bewährte Sicherheitsmethoden, indem Sie das Geheimnis als Kennwort behandeln. |
Umleitungs-URL | Eine erforderliche Rückruf-URL, an die der Autorisierungsserver umleitet. | https://gcs.office.com/v1.0/admin/oauth/callback |
Logo-URL | Eine URL, die das Bild für das Anwendungslogo enthält. | – |
Aktiv | Aktivieren Sie das Kontrollkästchen, um die Anwendungsregistrierung zu aktivieren. | Auf aktiv festlegen |
Lebensdauer des Aktualisierungstokens | Die Anzahl der Sekunden, für die ein Aktualisierungstoken gültig ist. Aktualisierungstoken laufen standardmäßig in 100 Tagen (8.640.000 Sekunden) ab. | 31.536.000 (ein Jahr) |
Lebensdauer des Zugriffstokens | Die Anzahl der Sekunden, für die ein Zugriffstoken gültig ist. | 43.200 (12 Stunden) |
Geben Sie die Client-ID und den geheimen Clientschlüssel ein, um eine Verbindung mit Ihrer Instanz herzustellen. Verwenden Sie nach dem Herstellen der Verbindung anmeldeinformationen eines ServiceNow-Kontos, um die Berechtigung zum Durchforsten zu authentifizieren. Das Konto sollte mindestens über Lesezugriff auf task
die Tabellen und sys_user
verfügen. Informationen zum Bereitstellen von Lesezugriff auf weitere ServiceNow-Tabellendatensätze und Benutzerkriterienberechtigungen finden Sie in der Tabelle zu Beginn von Schritt 3: Verbindungseinstellungen .
Schritt 3.3: Microsoft Entra ID OpenID Connect
Führen Sie die folgenden Schritte aus, um Microsoft Entra ID OpenID Connect für die Authentifizierung zu verwenden.
Schritt 3.3.1: Registrieren einer neuen Anwendung in Microsoft Entra ID
Informationen zum Registrieren einer neuen Anwendung in Microsoft Entra ID finden Sie unter Registrieren einer Anwendung. Wählen Sie organisationsverzeichnis für einen einzelnen Mandanten aus. Der Umleitungs-URI ist nicht erforderlich. Notieren Sie sich nach der Registrierung die Anwendungs-ID (Client-ID) und die Verzeichnis-ID (Mandanten-ID).
Schritt 3.3.2: Erstellen eines geheimen Clientschlüssels
Weitere Informationen zum Erstellen eines geheimen Clientschlüssels finden Sie unter Erstellen eines geheimen Clientschlüssels. Notieren Sie sich den geheimen Clientschlüssel.
Schritt 3.3.3: Abrufen des Dienstprinzipalobjektbezeichners
Führen Sie die Schritte zum Abrufen des Dienstprinzipalobjektbezeichners aus.
Führen Sie PowerShell aus.
Installieren Sie Azure PowerShell mit dem folgenden Befehl.
Install-Module -Name Az -AllowClobber -Scope CurrentUser
Stellen Sie eine Verbindung mit Azure her.
Connect-AzAccount
Dient zum Abrufen des Dienstprinzipalobjektbezeichners.
Get-AzADServicePrincipal -ApplicationId "Application-ID"
Ersetzen Sie "Application-ID" durch application (client) ID (ohne Anführungszeichen) der Anwendung, die Sie in Schritt 3.a registriert haben. Beachten Sie den Wert des ID-Objekts aus der PowerShell-Ausgabe. Dies ist die Dienstprinzipal-ID.
Nun verfügen Sie über alle erforderlichen Informationen aus dem Azure-Portal. Eine kurze Zusammenfassung der Informationen finden Sie in der folgenden Tabelle.
Eigenschaft | Beschreibung |
---|---|
Verzeichnis-ID (Mandanten-ID) | Eindeutige ID des Microsoft Entra-Mandanten aus Schritt 3.a. |
Anwendungs-ID (Client-ID) | Eindeutige ID der Anwendung, die in Schritt 3.a registriert wurde. |
Geheimer Clientschlüssel | Der geheime Schlüssel der Anwendung (aus Schritt 3.b). Behandeln Sie es wie ein Kennwort. |
Dienstprinzipal-ID | Eine Identität für die Anwendung, die als Dienst ausgeführt wird. (aus Schritt 3.c) |
Schritt 3.3.4: Registrieren der ServiceNow-Anwendung
Die ServiceNow-Instanz benötigt die folgende Konfiguration:
Registrieren Sie eine neue OAuth-OIDC-Entität. Weitere Informationen finden Sie unter Erstellen eines OAuth-OIDC-Anbieters.
Die folgende Tabelle enthält Anleitungen zum Ausfüllen des Registrierungsformulars für OIDC-Anbieter.
Feld Beschreibung Empfohlener Wert Name Ein eindeutiger Name, der die OAuth-OIDC-Entität identifiziert. Microsoft Entra-ID Client-ID Die Client-ID der Anwendung, die auf dem OAuth-OIDC-Server eines Drittanbieters registriert ist. Die -Instanz verwendet die Client-ID beim Anfordern eines Zugriffstokens. Anwendungs-ID (Client) aus Schritt 3.a Geheimer Clientschlüssel Der geheime Clientschlüssel der Anwendung, die auf dem OAuth-OIDC-Server eines Drittanbieters registriert ist. Geheimer Clientschlüssel aus Schritt 3.b Für alle anderen Werte kann der Standardwert verwendet werden.
Im Registrierungsformular für den OIDC-Anbieter müssen Sie eine neue OIDC-Anbieterkonfiguration hinzufügen. Wählen Sie das Suchsymbol im Feld OAuth OIDC Provider Configuration (OAuth-OIDC-Anbieterkonfiguration ) aus, um die Datensätze der OIDC-Konfigurationen zu öffnen. Wählen Sie Neu aus.
Die folgende Tabelle enthält Anleitungen zum Ausfüllen des Konfigurationsformulars für den OIDC-Anbieter.
Feld Empfohlener Wert OIDC-Anbieter Microsoft Entra-ID OIDC-Metadaten-URL Die URL muss das Format https://login.microsoftonline.com/<tenandId">/.well-known/openid-configuration aufweisen.
Ersetzen Sie "tenantID" durch Verzeichnis-ID (Mandanten-ID) aus Schritt 3.a.Lebensdauer des OIDC-Konfigurationscaches 120 App Global Benutzeranspruch sub Benutzerfeld Benutzer-ID Aktivieren der JTI-Anspruchsüberprüfung Deaktiviert Wählen Sie Senden und Aktualisieren des OAuth OIDC-Entitätsformulars aus.
Schritt 3.3.5: Erstellen eines ServiceNow-Kontos
Lesen Sie die Anweisungen zum Erstellen eines ServiceNow-Kontos und zum Erstellen eines Benutzers in ServiceNow.
Die folgende Tabelle enthält Anleitungen zum Ausfüllen der Registrierung des ServiceNow-Benutzerkontos.
Feld | Empfohlener Wert |
---|---|
Benutzer-ID | Dienstprinzipal-ID aus Schritt 3.c |
Nur Webdienstzugriff | Checked |
Für alle anderen Werte kann die Standardeinstellung beibehalten werden.
Schritt 3.3.6: Aktivieren der Aufgabe, Benutzertabellenzugriff für das ServiceNow-Konto
Greifen Sie auf das von Ihnen erstellte ServiceNow-Konto mit der ServiceNow-Prinzipal-ID als Benutzer-ID zu, und weisen Sie den Lesezugriff auf und sys_user
die Tabelle zutask
. Informationen zum Bereitstellen des Lesezugriffs auf weitere ServiceNow-Tabellendatensätze und benutzerdefinierte Indexfelder finden Sie in der Tabelle zu Beginn von Schritt 3: Verbindungseinstellungen .
Verwenden Sie die Anwendungs-ID als Client-ID (aus Schritt 3.a) und den geheimen Clientschlüssel (aus Schritt 3.b) im Konfigurationsfenster des M365 Admin Centers, um sich mit Microsoft Entra ID OpenID Connect bei Ihrer ServiceNow-Instanz zu authentifizieren.
Schritt 4: Auswählen von Tabellen, Eigenschaften und Filtern von Daten
In diesem Schritt können Sie ihrer ServiceNow-Datenquelle verfügbare Tabellen und Eigenschaften hinzufügen oder daraus entfernen. Microsoft 365 hat bereits standardmäßig einige Tabellen und Eigenschaften ausgewählt.
Die Liste der Eigenschaften, die Sie hier auswählen, kann sich darauf auswirken, wie Sie Ihre Ergebnisse in Copilot für Microsoft 365 filtern, suchen und anzeigen können.
Source-Eigenschaft | Label | Beschreibung |
---|---|---|
AccessUrl | url |
Die Ziel-URL des Elements in der Datenquelle |
IconUrl | iconUrl |
Symbol-URL, die die Kategorie oder den Typ des Artikels darstellt. |
OpenedBy | authors |
Name der Personen, die an dem Element in der Datenquelle teilgenommen bzw. zusammengearbeitet haben. |
ShortDescription | title |
Der Titel des Elements, der in der Suche und anderen Umgebungen angezeigt werden soll. |
SysCreatedBy | createdBy |
Name der Person, die das Element in der Datenquelle erstellt hat. |
SysCreatedOn | createdDateTime |
Datum und Uhrzeit der Erstellung des Elements in der Datenquelle. |
SysUpdatedBy | lastModifiedBy |
Name der Person, die das Element zuletzt in der Datenquelle bearbeitet hat. |
SysUpdatedOn | lastModifiedDateTime |
Datum und Uhrzeit der letzten Änderung des Elements in der Datenquelle. |
Mit einer ServiceNow-Abfragezeichenfolge können Sie Bedingungen für die Synchronisierung von Tickets angeben. Sie ähnelt einer Where-Klausel in einer SQL Select-Anweisung . Sie können beispielsweise auswählen, dass nur Tickets indiziert werden sollen, die in den letzten sechs Monaten erstellt wurden und sich im geöffneten Zustand befinden. Informationen zum Erstellen einer eigenen Abfragezeichenfolge finden Sie unter Generieren einer codierten Abfragezeichenfolge mithilfe eines Filters.
Verwenden Sie die Schaltfläche "Vorschauergebnisse", um die Beispielwerte der ausgewählten Eigenschaften und des Abfragefilters zu überprüfen.
Schritt 5: Verwalten von Suchberechtigungen
Der ServiceNow Tickets Graph-Connector unterstützt Suchberechtigungen, die nur für Personen mit Zugriff auf diese Datenquelle sichtbar sind. Indizierte Tickets werden in den Suchergebnissen angezeigt und sind für Benutzer sichtbar, die über assigned_to
die Felder und opened_by
darauf zugreifen können.
Wenn Sie Nur Personen mit Zugriff auf diese Datenquelle auswählen, müssen Sie weiter auswählen, ob Ihre ServiceNow-Instanz über von Microsoft Entra ID bereitgestellte Benutzer oder Nicht-Azure AD-Benutzer verfügt.
So ermitteln Sie, welche Option für Ihre Organisation geeignet ist:
- Wählen Sie die Option Microsoft Entra ID aus, wenn die E-Mail-ID der ServiceNow-Benutzer mit dem UserPrincipalName (UPN) von Benutzern in Microsoft Entra ID identisch ist.
- Wählen Sie die Option Nicht-Azure AD aus, wenn sich die E-Mail-ID der ServiceNow-Benutzer von der UserPrincipalName (UPN) der Benutzer in Microsoft Entra ID unterscheidet .
Hinweis
- Wenn Sie Microsoft Entra ID als Typ der Identitätsquelle auswählen, ordnet der Connector die E-Mail-IDs von Benutzern, die von ServiceNow abgerufen wurden, direkt der UPN-Eigenschaft von Microsoft Entra ID zu.
- Wenn Sie für den Identitätstyp "Non-Azure AD" (Nicht-Azure AD) ausgewählt haben, finden Sie anweisungen zum Zuordnen der Identitäten unter Zuordnen Ihrer Nicht-Azure AD-Identitäten . Sie können diese Option verwenden, um den regulären Ausdruck für die Zuordnung zwischen E-Mail-ID und UPN anzugeben.
- Updates für Benutzer oder Gruppen, die Zugriffsberechtigungen steuern, werden nur in vollständigen Durchforstungen synchronisiert. Inkrementelle Durchforstungen unterstützen derzeit keine Verarbeitung von Updates für Berechtigungen.
Schritt 6: Zuweisen von Eigenschaftenbezeichnungen
Befolgen Sie die allgemeinen Setupanweisungen.
Schritt 7: Verwalten des Schemas
Befolgen Sie die allgemeinen Setupanweisungen.
Schritt 8: Auswählen der Aktualisierungseinstellungen
Befolgen Sie die allgemeinen Setupanweisungen.
Hinweis
Für Identitäten wird nur die geplante vollständige Durchforstung angewendet.
Schritt 9: Überprüfen der Verbindung
Befolgen Sie die allgemeinen Setupanweisungen.
Nachdem Sie die Verbindung veröffentlicht haben, müssen Sie die Suchergebnisseite anpassen. Informationen zum Anpassen von Suchergebnissen finden Sie unter Anpassen der Suchergebnisseite.
Begrenzungen
Der Microsoft Graph-Connector serviceNow Tickets weist in seiner neuesten Version die folgenden Einschränkungen auf:
- Das Feature "Jeder " im Schritt "Suchberechtigungen verwalten" verarbeitet keine Berechtigungen. Wählen Sie diese Option nur dann aus, wenn Sie die Verbindung zwischen ausgewählten Teammitgliedern in einer isolierten Umgebung testen möchten.
Problembehandlung
Nachdem Sie Ihre Verbindung veröffentlicht haben und die Ergebnisseite angepasst haben, können Sie den Status auf der Registerkarte Datenquellen im Admin Center überprüfen. Informationen zum Durchführen von Updates und Löschungen finden Sie unter Verwalten ihres Connectors. Schritte zur Problembehandlung für häufig auftretende Probleme finden Sie hier.