Dela via


Självstudie: Microsoft Entra-integrering med enkel inloggning (SSO) med ServiceNow

I den här självstudien får du lära dig hur du integrerar ServiceNow med Microsoft Entra-ID. När du integrerar ServiceNow med Microsoft Entra-ID kan du:

  • Kontroll i Microsoft Entra-ID som har åtkomst till ServiceNow.
  • Gör så att dina användare automatiskt loggas in på ServiceNow med sina Microsoft Entra-konton.
  • Hantera dina konton på en central plats: Azure Portal.

Förutsättningar

För att komma igång behöver du följande:

  • En Microsoft Entra-prenumeration. Om du inte har en prenumeration kan du få ett kostnadsfritt konto.
  • En ServiceNow-prenumeration med enkel inloggning (SSO) aktiverat.
  • För ServiceNow stöder en instans eller klientorganisation för ServiceNow versionerna Calgary, Kingston, London, Madrid, New York, Orlando, Paris och San Diego eller senare.
  • För ServiceNow Express, en instans av ServiceNow Express, Helsingfors version eller senare.
  • ServiceNow-klientorganisationen måste ha Multiple Provider Single Sign On Plugin (Plugin-program för enkel inloggning med flera providrar) aktiverat.
  • Om du vill ha automatisk konfiguration aktiverar du plugin-programmet för flera providrar för ServiceNow.
  • Om du vill installera ServiceNow Agent-programmet (Mobile) går du till lämpligt arkiv och söker efter ServiceNow Agent-programmet. Ladda sedan ned den.

Kommentar

Den här integreringen är också tillgänglig för användning från Microsoft Entra US Government Cloud-miljön. Du hittar det här programmet i Microsoft Entra US Government Cloud Application Gallery och konfigurerar det på samma sätt som från det offentliga molnet.

Beskrivning av scenario

I den här självstudien konfigurerar och testar du Microsoft Entra SSO i en testmiljö.

  • ServiceNow stöder SP-initierad enkel inloggning.

  • ServiceNow stöder automatisk användaretablering.

  • Du kan konfigurera ServiceNow Agent-programmet (Mobile) med Microsoft Entra-ID för aktivering av enkel inloggning. Den stöder både Android- och iOS-användare. I den här självstudien konfigurerar och testar du Microsoft Entra SSO i en testmiljö.

För att konfigurera integreringen av ServiceNow i Microsoft Entra-ID måste du lägga till ServiceNow från galleriet i din lista över hanterade SaaS-appar.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>Nytt program.
  3. I avsnittet Lägg till från galleriet anger du ServiceNow i sökrutan.
  4. Välj ServiceNow i resultatpanelen och lägg sedan till appen. Vänta några sekunder medan appen läggs till i din klientorganisation.

Du kan också använda guiden Konfiguration av företagsappar. I den här guiden kan du lägga till ett program i din klientorganisation, lägga till användare/grupper i appen, tilldela roller samt gå igenom SSO-konfigurationen. Läs mer om Microsoft 365-guider.

Konfigurera och testa Microsoft Entra SSO för ServiceNow

Konfigurera och testa Microsoft Entra SSO med ServiceNow med hjälp av en testanvändare med namnet B.Simon. För att enkel inloggning ska fungera måste du upprätta en länkrelation mellan en Microsoft Entra-användare och den relaterade användaren i ServiceNow.

Utför följande steg för att konfigurera och testa Microsoft Entra SSO med ServiceNow:

  1. Konfigurera Enkel inloggning med Microsoft Entra så att användarna kan använda den här funktionen.
    1. Skapa en Microsoft Entra-testanvändare för att testa enkel inloggning med Microsoft Entra med B.Simon.
    2. Tilldela Microsoft Entra-testanvändaren för att göra det möjligt för B.Simon att använda enkel inloggning med Microsoft Entra.
    3. Konfigurera Microsoft Entra SSO för ServiceNow Express så att användarna kan använda den här funktionen.
  2. Konfigurera ServiceNow för att konfigurera SSO-inställningarna på programsidan.
    1. Skapa en ServiceNow-testanvändare för att ha en motsvarighet för B.Simon i ServiceNow, länkad till Microsoft Entra-representationen av användaren.
    2. Konfigurera ServiceNow Express SSO för att konfigurera inställningarna för enkel inloggning på programsidan.
  3. Testa enkel inloggning för att kontrollera om konfigurationen fungerar.
  4. Testa enkel inloggning för ServiceNow Agent (Mobile) för att kontrollera om konfigurationen fungerar.

Konfigurera enkel inloggning med Microsoft Entra

Följ de här stegen för att aktivera Enkel inloggning i Microsoft Entra.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.

  2. Bläddra till Sidan för tjänstintegrering av Identity>Applications>Enterprise-program> och leta reda på avsnittet Hantera. Välj enkel inloggning.

  3. På sidan Välj en enkel inloggningsmetod väljer du SAML.

  4. På sidan Konfigurera enkel inloggning med SAML väljer du pennikonen för Grundläggande SAML-konfiguration för att redigera inställningarna.

    Skärmbild av konfigurera enkel inloggning med SAML-sida med pennikonen markerad

  5. Utför följande steg i avsnittet Grundläggande SAML-konfiguration :

    a. I Inloggnings-URL anger du något av följande URL-mönster:

    Inloggnings-URL
    https://<instancename>.service-now.com/navpage.do
    https://<instance-name>.service-now.com/login_with_sso.do?glide_sso_id=<sys_id of the sso configuration>

    Kommentar

    Kopiera sys_id-värdet från avsnittet Konfigurera ServiceNow som beskrivs senare i självstudien.

    b. I Identifierare (entitets-ID) anger du en URL som använder följande mönster: https://<instance-name>.service-now.com

    c. För Svars-URL anger du något av följande URL-mönster:

    Svars-URL
    https://<instancename>.service-now.com/navpage.do
    https://<instancename>.service-now.com/consumer.do

    d. I Utloggnings-URL anger du en URL som använder följande mönster: https://<instancename>.service-now.com/navpage.do

    Kommentar

    Om "/ " läggs till i identifierarvärdet tar du bort det manuellt.

    Kommentar

    Dessa värden är inte verkliga. Du måste uppdatera dessa värden med den faktiska inloggnings-URL:en, svars-URL, utloggnings-URL och identifierare, vilket beskrivs senare i självstudien. Du kan också referera till de mönster som visas i avsnittet Grundläggande SAML-konfiguration .

  6. På sidan Konfigurera enkel inloggning med SAML går du till avsnittet SAML-signeringscertifikat och letar upp Certifikat (Base64).

    Skärmbild av avsnittet SAML-signeringscertifikat med Nedladdning markerat

    a. Välj kopieringsknappen för att kopiera url:en för appfederationsmetadata och klistra in den i Anteckningar. Den här URL:en används senare i självstudien.

    b. Välj Ladda ned för att ladda ned Certifikat (Base64) och spara sedan certifikatfilen på datorn.

  7. I avsnittet Konfigurera ServiceNow kopierar du lämpliga URL:er baserat på dina behov.

    Skärmbild av avsnittet Konfigurera ServiceNow med URL:er markerade

Skapa en Microsoft Entra-testanvändare

I det här avsnittet skapar du en testanvändare med namnet B.Simon.

  1. Logga in på administrationscentret för Microsoft Entra som minst användaradministratör.
  2. Gå till Identitet>Användare>Alla användare.
  3. Välj Ny användare>Skapa ny användare överst på skärmen.
  4. Följ dessa steg i användaregenskaperna :
    1. I fältet Visningsnamn anger du B.Simon.
    2. I fältet Användarens huvudnamn anger du username@companydomain.extension. Exempel: B.Simon@contoso.com
    3. Markera kryssrutan Visa lösenord och skriv sedan ned det värde som visas i rutan Lösenord.
    4. Välj Granska + skapa.
  5. Välj Skapa.

Tilldela Microsoft Entra-testanvändaren

I det här avsnittet gör du det möjligt för B.Simon att använda enkel inloggning genom att ge åtkomst till ServiceNow.

  1. Bläddra till Identity>Applications Enterprise-program.>
  2. I programlistan väljer du ServiceNow.
  3. På appens översiktssida hittar du avsnittet Hantera och väljer Användare och grupper.
  4. Välj Lägg till användare. I dialogrutan Lägg till tilldelning väljer du Användare och grupper.
  5. I dialogrutan Användare och grupper väljer du B.Simon i användarlistan och väljer sedan Välj.
  6. Om du förväntar dig att en roll ska tilldelas till användarna kan du välja den i listrutan Välj en roll . Om ingen roll har konfigurerats för den här appen visas rollen "Standardåtkomst" markerad.
  7. I dialogrutan Lägg till tilldelning väljer du Tilldela.

Konfigurera Microsoft Entra SSO för ServiceNow Express

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.

  2. Bläddra till Sidan för tjänstintegrering av Identity>Applications>Enterprise-program> och välj enkel inloggning.

    Skärmbild av sidan för ServiceNow-programintegrering med enkel inloggning markerad

  3. I dialogrutan Välj en enkel inloggningsmetod väljer du SAML/WS-Fed-läge för att aktivera enkel inloggning.

    Skärmbild av Välj en metod för enkel inloggning med SAML markerat

  4. På sidan Konfigurera enkel inloggning med SAML väljer du pennikonen för att öppna dialogrutan Grundläggande SAML-konfiguration .

    Skärmbild av Konfigurera enkel inloggning med SAML-sida med pennikonen markerad

  5. Utför följande steg i avsnittet Grundläggande SAML-konfiguration :

    a. För Inloggnings-URL anger du något av följande URL-mönster:

    Inloggnings-URL
    https://<instance-name>.service-now.com/login_with_sso.do?glide_sso_id=<sys_id of the sso configuration>
    https://<instancename>.service-now.com/consumer.do

    b. För Identifierare (entitets-ID)anger du en URL som använder följande mönster: https://<instance-name>.service-now.com

    c. För Svars-URL anger du något av följande URL-mönster:

    Svars-URL
    https://<instancename>.service-now.com/navpage.do
    https://<instancename>.service-now.com/consumer.do

    d. I Utloggnings-URL anger du en URL som använder följande mönster: https://<instancename>.service-now.com/navpage.do

    Kommentar

    Om "/ " läggs till i identifierarvärdet tar du bort det manuellt.

    Kommentar

    Dessa värden är inte verkliga. Du måste uppdatera dessa värden med den faktiska inloggnings-URL:en, svars-URL, utloggnings-URL och identifierare, vilket beskrivs senare i självstudien. Du kan också referera till de mönster som visas i avsnittet Grundläggande SAML-konfiguration .

  6. På sidan Konfigurera enkel inloggning med SAML går du till avsnittet SAML-signeringscertifikat och väljer Ladda ned för att ladda ned certifikatet (Base64) från de angivna alternativen enligt dina behov. Spara den på datorn.

    Skärmbild av avsnittet SAML-signeringscertifikat med Nedladdning markerat

  7. Du kan låta Microsoft Entra-ID konfigurera ServiceNow för SAML-baserad autentisering automatiskt. Om du vill aktivera den här tjänsten går du till avsnittet Konfigurera ServiceNow och väljer Visa stegvisa instruktioner för att öppna fönstret Konfigurera inloggning .

  8. I formuläret Konfigurera inloggning anger du ditt ServiceNow-instansnamn , administratörsanvändarnamn och administratörslösenord. Välj Konfigurera nu. Det angivna administratörsanvändarnamnet måste ha security_admin roll tilldelad i ServiceNow för att detta ska fungera. Om du vill konfigurera ServiceNow manuellt för att använda Microsoft Entra-ID som SAML-identitetsprovider väljer du Konfigurera enkel inloggning manuellt. Kopiera utloggnings-URL :en, Microsoft Entra-identifieraren och inloggnings-URL:en från avsnittet Snabbreferens.

    Skärmbild av formuläret Konfigurera inloggning med Konfigurera nu markerat

Konfigurera ServiceNow

  1. Logga in på ditt ServiceNow-program som administratör.

  2. Aktivera plugin-programmet Integration – Multiple Provider single sign-on Installer genom att följa dessa steg:

    a. I den vänstra rutan söker du efter avsnittet Systemdefinition i sökrutan och väljer sedan Plugin-program.

    Skärmbild av avsnittet Systemdefinition med systemdefinition och plugin-program markerade

    b. Sök efter integrering – installationsprogrammet för enkel inloggning med flera provider och installera och aktivera den.

    Skärmbild av sidan System-plugin-program med integrering – installationsprogrammet för enkel inloggning med flera leverantörer markerat

  3. I den vänstra rutan söker du efter avsnittet SSO för flera leverantörer i sökfältet och väljer sedan Egenskaper i administration.

    Skärmbild av avsnittet SSO för flera leverantörer med enkel inloggning med flera leverantörer och egenskaper markerade

  4. Utför följande steg i dialogrutan Egenskaper för enkel inloggning med flera providerer:

    Skärmbild av dialogrutan Egenskaper för enkel inloggning för flera leverantörer

    • För Aktivera SSO för flera leverantörer väljer du Ja.

    • För Aktivera automatisk import av användare från alla identitetsprovidrar till användartabellen väljer du Ja.

    • För Aktivera felsökningsloggning för integrering med enkel inloggning med flera leverantörer väljer du Ja.

    • För Fältet i användartabellen som... anger du e-post.

    • Välj Spara.

  5. Du kan konfigurera ServiceNow automatiskt eller manuellt. Följ dessa steg för att konfigurera ServiceNow automatiskt:

    1. Gå tillbaka till sidan för enkel inloggning med ServiceNow .

    2. Konfigurationstjänsten med ett klick tillhandahålls för ServiceNow. Om du vill aktivera den här tjänsten går du till avsnittet ServiceNow-konfiguration och väljer Konfigurera ServiceNow för att öppna fönstret Konfigurera inloggning .

      Skärmbild av Konfigurera ServiceNow med stegvisa instruktioner markerade

    3. I formuläret Konfigurera inloggning anger du ditt ServiceNow-instansnamn , administratörsanvändarnamn och administratörslösenord. Välj Konfigurera nu. Det angivna administratörsanvändarnamnet måste ha rollen säkerhetsadministratör tilldelad i ServiceNow för att detta ska fungera. Om du vill konfigurera ServiceNow manuellt för att använda Microsoft Entra-ID som SAML-identitetsprovider väljer du Konfigurera enkel inloggning manuellt. Kopiera utloggnings-URL :en, SAML-entitets-ID och URL för SAML-tjänsten för enkel inloggning från avsnittet Snabbreferens.

      Skärmbild av formuläret Konfigurera inloggning med Konfigurera nu markerat

    4. Logga in på ditt ServiceNow-program som administratör.

      • I den automatiska konfigurationen konfigureras alla nödvändiga inställningar på ServiceNow-sidan , men X.509-certifikatet är inte aktiverat som standard och ger värdet för skript för enkel inloggning som MultiSSOv2_SAML2_custom. Du måste mappa den manuellt till din identitetsprovider i ServiceNow. Följ de här stegen:

        1. I den vänstra rutan söker du efter avsnittet SSO för flera leverantörer i sökrutan och väljer Identitetsprovidrar.

          Skärmbild av avsnittet SSO för flera leverantörer, med identitetsprovidrar markerade

        2. Välj den automatiskt genererade identitetsprovidern.

          Skärmbild av identitetsprovidrar med automatiskt genererad identitetsprovider markerad

        3. I avsnittet Identity Provider (Identitetsprovider) utför du följande steg:

          Skärmbild av avsnittet Identitetsprovider

          a. Högerklicka på det grå fältet överst på skärmen och klicka på Kopiera sys_id och använd det här värdet i avsnittet Inloggnings-URL i Grundläggande SAML-konfiguration.

          b. Som Namn anger du ett namn för konfigurationen (till exempel Enkel inloggning med Microsoft Azure Federated).

          c. Kopiera värdet för ServiceNow-startsidan och klistra in det i inloggnings-URL:en i avsnittet Grundläggande SAML-konfiguration för ServiceNow.

          Kommentar

          Startsidan för ServiceNow-instansen är en sammanlänkning av din URL för ServiceNow-klientorganisation och /navpage.do (till exempel: https://fabrikam.service-now.com/navpage.do).

          d. Kopiera värdet entitets-ID/utfärdare och klistra in det i Identifierare i avsnittet Grundläggande SAML-konfiguration för ServiceNow.

          e. Bekräfta att NameID-principen är inställd på urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified värde.

          f. Klicka på Avancerat och ange värdet för skript för enkel inloggning som MultiSSOv2_SAML2_custom.

        4. Rulla ned till avsnittet X.509-certifikat och välj Redigera.

          Skärmbild av avsnittet X.509-certifikat med Redigera markerat

        5. Välj certifikatet och välj högerpilikonen för att lägga till certifikatet

          Skärmbild av samlingen med certifikat- och högerpilsikonen markerad

        6. Välj Spara.

        7. I det övre högra hörnet på sidan väljer du Testa anslutning.

          Skärmbild av sidan med testanslutningen markerad

          Kommentar

          Om testanslutningen misslyckas och du inte kan aktivera den här anslutningen erbjuder ServiceNow åsidosättningsväxeln. Du måste ange Sys_properties. LISTA i söknavigering så öppnas den nya sidan i Systemegenskaper. Här måste du skapa en ny egenskap med namnet glide.authenticate.multisso.test.connection.mandatory med datatypen True/False och sedan ange värdet som False.

          Skärmbild av sidan Testa anslutning

        8. När du tillfrågas om dina autentiseringsuppgifter anger du dem. Du ser följande sida. Felet testresultat för SSO-utloggning förväntas. Ignorera felet och välj Aktivera.

          Skärmbild av sidan med autentiseringsuppgifter

  6. Följ dessa steg för att konfigurera ServiceNow manuellt:

    1. Logga in på ditt ServiceNow-program som administratör.

    2. I den vänstra rutan väljer du Identitetsprovidrar.

      Skärmbild av enkel inloggning med flera leverantörer, med identitetsprovidrar markerade

    3. I dialogrutan Identitetsprovidrar väljer du Nytt.

      Skärmbild av dialogrutan Identitetsprovidrar med Nytt markerat

    4. I dialogrutan Identitetsprovidrar väljer du SAML.

      Skärmbild av dialogrutan Identitetsprovidrar med SAML markerat

    5. Utför följande steg i Importera metadata för identitetsprovider:

      Skärmbild av metadata för import av identitetsprovider med URL och import markerat

      1. Ange url:en för appfederationsmetadata som du har kopierat.

      2. Välj Importera.

    6. Den läser IdP-metadata-URL:en och fyller i all fältinformation.

      Skärmbild av identitetsprovider

      a. Högerklicka på det grå fältet överst på skärmen och klicka på Kopiera sys_id och använd det här värdet i avsnittet Inloggnings-URL i Grundläggande SAML-konfiguration.

      b. Som Namn anger du ett namn för konfigurationen (till exempel Enkel inloggning med Microsoft Azure Federated).

      c. Kopiera värdet för ServiceNow-startsidan . Klistra in den i inloggnings-URL:en i avsnittet Grundläggande SAML-konfiguration för ServiceNow.

      Kommentar

      Startsidan för ServiceNow-instansen är en sammanlänkning av din URL för ServiceNow-klientorganisation och /navpage.do (till exempel: https://fabrikam.service-now.com/navpage.do).

      d. Kopiera värdet entitets-ID /utfärdare . Klistra in den i Identifierare i avsnittet Grundläggande SAML-konfiguration i ServiceNow.

      e. Bekräfta att NameID-principen är inställd på urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified värde.

      f. Visa avancerad. I Användarfält anger du e-post.

      Kommentar

      Du kan konfigurera Microsoft Entra-ID för att generera antingen Microsoft Entra-användar-ID (användarens huvudnamn) eller e-postadressen som unik identifierare i SAML-token. Gör detta genom att gå till avsnittet Enkel inloggning med ServiceNow-attribut>> i Azure Portal och mappa önskat fält till attributet nameidentifier. Värdet som lagras för det valda attributet i Microsoft Entra-ID (till exempel användarens huvudnamn) måste matcha värdet som lagras i ServiceNow för det angivna fältet (till exempel user_name).

      g. Välj Testa anslutning i det övre högra hörnet på sidan.

      Kommentar

      Om testanslutningen misslyckas och du inte kan aktivera den här anslutningen erbjuder ServiceNow åsidosättningsväxeln. Du måste ange Sys_properties. LISTA i söknavigering så öppnas den nya sidan i Systemegenskaper. Här måste du skapa en ny egenskap med namnet glide.authenticate.multisso.test.connection.mandatory med datatypen True/False och sedan ange värdet som False.

      Skärmbild av Testanslutning

      h. När du tillfrågas om dina autentiseringsuppgifter anger du dem. Du ser följande sida. Felet testresultat för SSO-utloggning förväntas. Ignorera felet och välj Aktivera.

      autentiseringsuppgifter

Skapa ServiceNow-testanvändare

Målet med det här avsnittet är att skapa en användare med namnet B.Simon i ServiceNow. ServiceNow stöder automatisk användaretablering, vilket är aktiverat som standard.

Kommentar

Om du behöver skapa en användare manuellt kontaktar du supportteamet för ServiceNow-klienten.

Konfigurera ServiceNow Express SSO

  1. Logga in på ditt ServiceNow Express-program som administratör.

  2. I den vänstra rutan väljer du Enkel inloggning.

    Skärmbild av ServiceNow Express-programmet med enkel inloggning markerat

  3. I dialogrutan Enkel inloggning väljer du konfigurationsikonen längst upp till höger och anger följande egenskaper:

    Skärmbild av dialogrutan Enkel inloggning

    a. Växla Enable multiple provider SSO (Aktivera enkel inloggning med flera providrar) till höger.

    b. Växla Enable debug logging for the multiple provider SSO integration (Aktivera felsökningsloggning för integreringen av enkel inloggning med flera providrar) till höger.

    c. I fältet i användartabellen som... anger du user_name.

  4. I dialogrutan Enkel inloggning väljer du Lägg till nytt certifikat.

    Skärmbild av dialogrutan Enkel inloggning med Lägg till nytt certifikat markerat

  5. Utför följande steg i dialogrutan X.509-certifikat :

    Skärmbild av dialogrutan X.509-certifikat

    a. Som Namn anger du ett namn för konfigurationen (till exempel TestSAML2.0).

    b. Välj Active (Aktiv).

    c. För Format väljer du PEM.

    d. För Typ väljer du Förtroendearkivcertifikat.

    e. Öppna ditt Base64 kodade certifikat som laddats ned från Azure Portal i Anteckningar. Kopiera innehållet i det till Urklipp och klistra sedan in det i textrutan PEM-certifikat .

    f. Välj Uppdatera

  6. I dialogrutan Enkel inloggning väljer du Lägg till ny IdP.

    Skärmbild av dialogrutan Enkel inloggning med Lägg till nytt IdP markerat

  7. I dialogrutan Lägg till ny identitetsprovider går du till Konfigurera identitetsprovider och utför följande steg:

    Skärmbild av dialogrutan Lägg till ny identitetsprovider

    a. Som Namn anger du ett namn för konfigurationen (till exempel: SAML 2.0).

    b. För URL för identitetsprovider klistrar du in värdet för identitetsproviderns ID som du kopierade.

    c. För identitetsproviderns AuthnRequest klistrar du in värdet för den URL för autentiseringsbegäran som du kopierade.

    d. För Identitetsproviderns SingleLogoutRequest klistrar du in värdet för den utloggnings-URL som du kopierade.

    e. För Identitetsprovidercertifikat väljer du det certifikat som du skapade i föregående steg.

  8. Välj Avancerade inställningar. Under Ytterligare egenskaper för identitetsprovider utför du följande steg:

    Skärmbild av dialogrutan Lägg till ny identitetsprovider med avancerade inställningar markerade

    a. För Protokollbindning för IDP:s SingleLogoutRequest anger du urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect.

    b. För NameID-princip anger du urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.

    c. För AuthnContextClassRef-metoden anger du http://schemas.microsoft.com/ws/2008/06/identity/authenticationmethod/password.

    d. För Skapa en AuthnContextClass växlar du den till av (avmarkerad).

  9. Under Additional Service Provider Properties (Ytterligare egenskaper för tjänstleverantör) utför du följande steg:

    Skärmbild av dialogrutan Lägg till ny identitetsprovider med olika egenskaper markerade

    a. För ServiceNow-startsidan anger du URL:en till startsidan för din ServiceNow-instans.

    Kommentar

    Startsidan för ServiceNow-instansen är en sammanlänkning av din URL för ServiceNow-klientorganisation och /navpage.do (till exempel: https://fabrikam.service-now.com/navpage.do).

    b. För Entitets-ID/utfärdare anger du URL:en för din ServiceNow-klientorganisation.

    c. För Målgrupps-URI anger du URL:en för din ServiceNow-klientorganisation.

    d. För Klocksnedställning anger du 60.

    e. För Användarfält anger du e-post.

    Kommentar

    Du kan konfigurera Microsoft Entra-ID för att generera antingen Microsoft Entra-användar-ID (användarens huvudnamn) eller e-postadressen som unik identifierare i SAML-token. Gör detta genom att gå till avsnittet Enkel inloggning med ServiceNow-attribut>> i Azure Portal och mappa önskat fält till attributet nameidentifier. Värdet som lagras för det valda attributet i Microsoft Entra-ID (till exempel användarens huvudnamn) måste matcha värdet som lagras i ServiceNow för det angivna fältet (till exempel user_name).

    f. Välj Spara.

Testa enkel inloggning

När du väljer ServiceNow-panelen i Åtkomstpanelen bör du automatiskt loggas in på ServiceNow som du har konfigurerat enkel inloggning för. Mer information om åtkomstpanelen finns i introduktionen till åtkomstpanelen.

Testa enkel inloggning för ServiceNow Agent (Mobile)

  1. Öppna ditt ServiceNow Agent-program (Mobile) och utför följande steg:

    b. Ange din ServiceNow-instansadress, smeknamn och välj Spara och Logga in.

    Skärmbild av sidan Lägg till instans med Fortsätt markerat

    c. Utför följande steg på sidan Logga in :

    Skärmbild av inloggningssidan med Använd extern inloggning markerad

    • Ange Användarnamn, till exempel B.simon@contoso.com.

    • Välj Använd extern inloggning. Du omdirigeras till Microsoft Entra-ID-sidan för inloggning.

    • Ange dina autentiseringsuppgifter. Om det finns någon autentisering från tredje part eller någon annan säkerhetsfunktion aktiverad måste användaren svara i enlighet med detta. Startsidan för programmet visas.

      Skärmbild av programmets startsida

Nästa steg

När du har konfigurerat ServiceNow kan du tillämpa sessionskontroller som skyddar exfiltrering och infiltration av organisationens känsliga data i realtid. Sessionskontroller utökas från villkorsstyrd åtkomst. Lär dig hur du framtvingar sessionskontroll med Microsoft Defender för molnet Apps.