ServiceNow verbinden

Auf dieser Seite wird beschrieben, wie Sie ServiceNow mit Gemini Enterprise verbinden.

Nachdem Sie Ihre Datenquelle eingerichtet und Daten zum ersten Mal importiert haben, synchronisiert der Datenspeicher Daten aus dieser Quelle mit der Häufigkeit, die Sie bei der Einrichtung ausgewählt haben.

Voraussetzungen

Bevor Sie die Verbindung einrichten, benötigen Sie Folgendes:

  1. ServiceNow-Instanz: Erstellen Sie eine ServiceNow-Instanz. Folgen Sie dazu der Anleitung in der ServiceNow-Entwicklerdokumentation.
  2. Google Cloud -Projekt: Richten Sie ein Google Cloud Projekt mit einem Administratorkonto ein, das Konfigurationen auf Organisationsebene verwalten kann, damit die Organisation einen Personalpool einrichten kann.

  3. Personalpool: Ihre Organisation muss für die Verwaltung eines Personalpools eingerichtet sein.

ServiceNow einrichten

ServiceNow bietet zwei primäre Websites:

  1. ServiceNow-Hauptwebsite: Die Website für Ihre ServiceNow-Instanz.

    • Zur Verwaltung von Nutzern, Gruppen und Systemverwaltungsaufgaben.
    • URL: die URL für Ihre ServiceNow-Instanz.
    • Melden Sie sich mit Ihren Administratoranmeldedaten an.
  2. Entwicklerwebsite:

    • Konfiguriert die Wissensdatenbank, richtet Workflows ein und entwickelt benutzerdefinierte Anwendungen.
    • URL: https://developer.service-now.com.
    • Melden Sie sich mit Ihrer ServiceNow-ID an.

So erstellen Sie einen OAuth-Endpunkt:

  1. Melden Sie sich mit einer Administratorrolle in der Hauptinstanz von ServiceNow an.
  2. Gehen Sie zu All (Alle) > System OAuth (System-OAuth) > Application registry (Anwendungsregistrierung).

    select
    Anwendungsregistrierung auswählen

  3. Klicken Sie auf New (Neu).

    select
    Auf den Button „New“ (Neu) klicken

  4. Klicken Sie auf Create an OAuth API endpoint for external clients (OAuth-API-Endpunkt für externe Clients erstellen).

    select
    Option zum Erstellen eines OAuth-API-Endpunkts für externe Clients auswählen

  5. Füllen Sie die Pflichtfelder aus:

    1. Name: Geben Sie einen eindeutigen Namen ein.
    2. Redirect URL (Weiterleitungs-URL): Geben Sie die Weiterleitungs-URL ein: https://vertexaisearch.cloud.google.com/console/oauth/servicenow_oauth.html
  6. Klicken Sie auf Submit (Senden), um die Anmeldedaten zu erstellen.

    select
    Weiterleitungs-URL eingeben

  7. Klicken Sie nach dem Einreichen auf den Namen, um die Client-ID (Client ID) aufzurufen.

    select
    Client-ID aufrufen

  8. Das Secret ist maskiert. Klicken Sie daneben auf das Schloss-Symbol, um die Maskierung des Clientschlüssels aufzuheben und ihn anzuzeigen.

    select
    Auf das Schloss-Symbol klicken

  9. Speichern Sie die Client-ID (Client ID) und den Clientschlüssel (Client secret) für die spätere Verwendung.

    select
    Client-ID und Clientschlüssel kopieren

So rufen Sie Anmeldedaten für die ServiceNow-Instanz ab:

  1. Rufen Sie developer.service-now.com auf und klicken Sie auf Manage instance password (Instanzpasswort verwalten).

    select
    Auf den Button „Manage instance password“ (Instanzpasswort verwalten) klicken

  2. Bewahren Sie eine Kopie der Instanz-URL, des Nutzernamens und des Passworts auf, um sie bei Bedarf zu verwenden.

In dieser Phase sind alle fünf Informationen verfügbar, die zum Einrichten eines ServiceNow-Datenspeichers erforderlich sind. Wenn es keine Bedenken hinsichtlich der Verwendung der Administratorrolle zum Abrufen von Daten gibt, fahren Sie mit dem Erstellen eines Datenspeichers fort.

Administratorrollen und ‑berechtigungen einrichten

Erhöhen Sie die Administratorrolle auf security_admin, um Nutzer und Rollen zu verwalten.

  1. Klicken Sie auf Ihr Profilsymbol und wählen Sie dann Elevate role (Rolle erhöhen) aus.

    select
    Auf den Button „Elevate role“ (Rolle erhöhen) klicken

  2. Wählen Sie security_admin aus und klicken Sie dann auf Update (Aktualisieren). Mit der Rolle security_admin können Rollen erstellt und Nutzer verwaltet werden.

    select
    Rolle security_admin auswählen und auf den Button „Update“ (Aktualisieren) klicken

Nutzerrollen und -berechtigungen einrichten

Wenn Sie einen ServiceNow-Datenspeicher in Gemini Enterprise erstellen möchten, müssen Sie Nutzern die entsprechenden Rollen und Berechtigungen gewähren. Bevor Sie beginnen, sollten Sie unbedingt wissen, wie der Connector den Zugriff auf die Vorfallsentität handhabt. Weitere Informationen finden Sie unter Vorfälle: Sichtbarkeit und Zugriffssteuerung.

Wählen Sie eine der folgenden Optionen aus, um Nutzern die Rollen und Berechtigungen zu gewähren, die sie zum Einrichten eines Datenspeichers in Google Cloudbenötigen. Jede Option bietet den erforderlichen Zugriff auf Ihre Instanz.

Vorfälle: Sichtbarkeit und Zugriffssteuerung

Um die Sicherheit zu erhöhen und unbeabsichtigte Datenpannen zu verhindern, verwendet der ServiceNow-Connector eine restriktive Zugriffssteuerung für die Vorfallsentität. So wird dafür gesorgt, dass Endnutzer nur Vorfälle sehen können, zu denen sie eine direkte Verbindung haben.

Im Rahmen dieses restriktiven Ansatzes werden keine allgemeinen, rollenbasierten Berechtigungen für die Sichtbarkeit von Vorfällen berücksichtigt. Standardmäßige ServiceNow-Rollen wie itil und sn_incident_read, die einem Nutzer möglicherweise die Möglichkeit geben, alle Vorfälle in der ServiceNow-Benutzeroberfläche zu sehen, gewähren in Gemini Enterprise nicht dasselbe Zugriffsniveau.

Nutzer mit einer der folgenden Rollen haben globale Sichtbarkeit für Vorfälle und können sich alle Vorfälle ansehen:

  • admin
  • incident_manager
  • change_manager

Alle anderen Nutzer können sich einen Vorfall nur ansehen, wenn sie ihn geöffnet, wieder geöffnet, behoben oder geschlossen haben. Außerdem können sie sich einen Vorfall ansehen, wenn sie:

  • Teil der Zuweisungsgruppe für den Vorfall sind
  • Als Aufrufer mit dem Vorfall in Verbindung stehen
  • Eine zuständige Person sind
  • In einer Beobachtungsliste stehen
  • In einer Liste mit Arbeitsnotizen stehen
  • In einer zusätzlichen Liste mit zuständigen Personen stehen

So wird verhindert, dass ein Nutzer von Gemini Enterprise einen Vorfall findet, auf den er keinen Zugriff hat. Aufgrund der zusätzlichen Einschränkungen im Vergleich zu den allgemeineren ServiceNow-Berechtigungen kann es gelegentlich vorkommen, dass ein Nutzer einen Vorfall, auf den er in ServiceNow Zugriff hat, in Gemini Enterprise nicht findet.

Benutzerdefinierte Rolle mit ACL-Regeln erstellen (empfohlen)

Erstellen Sie eine benutzerdefinierte Rolle mit den erforderlichen Mindestberechtigungen.

  1. Klicken Sie auf All (Alle) > User administration (Nutzerverwaltung) > Roles (Rollen).

    select
    Rollen auswählen

  2. Klicken Sie auf New (Neu).

    select
    Auf den Button „New“ (Neu) klicken

  3. Geben Sie einen Namen ein und klicken Sie auf Submit (Senden).

    select
    Namen auswählen und auf „Submit“ (Senden) klicken

  4. Rufen Sie System security (Systemsicherheit) > Access control (ACL) (Zugriffssteuerung (ACL)) auf.

    select
    „Access control (ACL)“ (Zugriffssteuerung (ACL)) auswählen

  5. Klicken Sie auf New (Neu), um eine neue ACL-Regel zu erstellen.

    select
    Auf den Button „New“ (Neu) klicken

  6. Wiederholen Sie die folgenden beiden Schritte, bis Sie Zugriff auf alle erforderlichen Tabellen gewährt haben.

    1. sys_user_role ist ein Beispiel dafür, wie der Tabellenzugriff gewährt wird.

      select
      sys_user_role auswählen

    2. Klicken Sie auf Submit (Senden) und wählen Sie die Rolle aus.

Erforderliche Tabellen

Der Connector benötigt Zugriff auf diese Tabellen, damit jede Entität ausgeführt werden kann.

Tabellenname Beschreibung

incident

Vorfälle in den Suchergebnissen anzeigen

sc_cat_item

Katalogelemente in Suchergebnissen anzeigen

sc_cat_item_user_criteria_mtom

Nutzer anzeigen, die aufgrund von Nutzerkriterien auf Katalogelemente zugreifen können

sc_cat_item_user_criteria_no_mtom

Nutzer anzeigen, die aufgrund von Nutzerkriterien nicht auf Katalogelemente zugreifen können

sc_cat_item_user_mtom

Nutzer anzeigen, die auf Katalogelemente zugreifen können

sc_cat_item_user_no_mtom

Nutzer anzeigen, die nicht auf Katalogelemente zugreifen können

kb_knowledge

Die Liste der Wissensartikel, die in den Suchergebnissen angezeigt werden können

kb_knowledge_base

Die Liste der Wissensdatenbanken, die in den Suchergebnissen angezeigt werden können

kb_uc_can_contribute_mtom

Anzeigen, wer basierend auf Nutzerkriterien zu Wissensdatenbanken beitragen kann

kb_uc_can_read_mtom

Anzeigen, wer Wissensdatenbanken basierend auf Nutzerkriterien lesen kann

kb_uc_cannot_read_mtom

Anzeigen, wer Wissensdatenbanken basierend auf Nutzerkriterien nicht lesen kann

sys_user_role

Liste der Rollen, die Nutzern zugewiesen werden können

sys_user_has_role

Liste der Rollen, die den Nutzern zugeordnet sind

sys_user_group

Liste der Nutzergruppensegmente

sys_user_grmember

Liste der Gruppenmitglieder für Gruppen

sys_user

Liste aller Nutzer

core_company

Liste aller Unternehmensattribute

cmn_location

Liste aller Standortattribute

cmn_department

Liste aller Abteilungsattribute

user_criteria

Liste der Datensätze mit Nutzerkriterien

sp_portal

Link-Portal-URI in den Suchergebnissen

m2m_sp_portal_knowledge_base

Link-Portal-URI für Wissensartikel in den Suchergebnissen

m2m_sp_portal_catalog

Link-Portal-URI für Katalogelemente in Suchergebnissen

ACL-Zugriff gewähren und überprüfen

Der Connector benötigt ACL-Zugriff auf die Katalogelementfelder der Tabelle sc_cat_item.

So gewähren und überprüfen Sie den Zugriff:

  1. Erteilen Sie expliziten Zugriff, indem Sie eine neue ACL-Regel erstellen und sc_cat_item.* manuell in das Feld Name des Formulars eingeben.

    select
    sc_cat_item.* eingeben

  2. Überprüfen Sie, ob die ACLs aktualisiert wurden.

  3. Geben Sie in der Suchleiste sys_security_acl_role_list.do ein.

    select
    sys_security_acl_role_list.do eingeben

  4. Setzen Sie Role (Rolle) auf die Rolle, die Sie überprüfen möchten.

    select
    Zu bestätigende Rolle auswählen

  5. Überprüfen Sie, ob der Rolle die erforderlichen ACLs zugewiesen sind.

Benutzerdefinierte Rolle mit Entitätsadministratoren verwenden

Die Administratorrolle ist möglicherweise nicht für Teams oder Organisationen geeignet, die vermeiden möchten, zu weitreichende Berechtigungen zuzuweisen. Diese Option bietet eine Rolle mit drei spezifischen Berechtigungen, die den erforderlichen Zugriff gewähren.

  1. Klicken Sie auf All (Alle) > System security (Systemsicherheit) > Users and groups (Nutzer und Gruppen) > Roles (Rollen).

    select
    Rollen hinzufügen

  2. Wählen Sie New (Neu) aus und geben Sie einen Namen ein.

    select
    Auf den Button „New“ (Neu) klicken

  3. Klicken Sie auf Submit (Senden).

    select
    Auf den Button „Submit“ (Senden) klicken

  4. Suchen Sie in der Liste nach der erstellten Rolle.

    select
    Nach dem Rollennamen suchen und auf die Rolle klicken

  5. Gehen Sie zu Contains roles (Enthält Rollen) > Edit (Bearbeiten).

    select
    Auf den Button „Edit“ (Bearbeiten) klicken

  6. Fügen Sie der neu erstellten Rolle die folgenden Rollen hinzu und klicken Sie auf Save (Speichern).

    • catalog_admin
    • knowledge_admin
    • incident_manager

    select
    Rollen hinzufügen und auf den Button „Save“ (Speichern) klicken

  7. Bestätigen Sie die Aktualisierungen.

    select
    Rollen bestätigen

  8. Die folgende Abbildung zeigt die benutzerdefinierte Rolle, die drei Rollen umfasst:

    select
    Benutzerdefinierte Rollen

Administratorrolle verwenden

Sie können eine Administratorrolle verwenden, um Daten abzurufen. Verwenden Sie die mit der Instanz konfigurierte Standardadministratorrolle oder erstellen Sie einen neuen Nutzer mit einer Administratorrolle. Gehen Sie dazu so vor:

  1. Klicken Sie auf All (Alle) > User administration (Nutzerverwaltung) > Users (Nutzer).

    select
    Nutzer auswählen

  2. Erstellen Sie einen neuen Nutzer mit einem Namen.

    select
    Nutzernamen auswählen

  3. Aktivieren Sie Web service access only (Nur Webdienstzugriff). Wenn Sie Web service access only (Nur Webdienstzugriff) auswählen, erstellen Sie einen nicht interaktiven Nutzer.

    Interaktive Nutzer im Vergleich zu nicht interaktiven Nutzern: Interaktive Nutzer können sich mit ihrem Nutzernamen und Passwort in der ServiceNow-Benutzeroberfläche oder im Serviceportal anmelden. Sie können über eine URL, die auf eine Benutzeroberflächenseite, ein Formular oder eine Liste verweist, auf eine Instanz zugreifen. Sie können sich auch über Einmalanmeldungsmethoden wie die Digest-Authentifizierung oder SAML (Security Assertion Markup Language) verbinden. Außerdem können sie ihre Anmeldedaten verwenden, um SOAP-Verbindungen zu autorisieren, sofern die Sicherheitseinstellungen dies erlauben. Sie haben auch uneingeschränkten Zugriff auf andere API-Verbindungen wie WSDL, JSON, XML oder XSD.

    Nicht interaktive Nutzer können ihre Anmeldedaten nur zum Autorisieren von API-Verbindungen wie JSON, SOAP und WSDL verwenden. Sie können sich nicht in der ServiceNow-Benutzeroberfläche anmelden und können nur über API-Protokolle auf die Instanz zugreifen.

  4. Wählen Sie den Nutzer nach der Erstellung in der Nutzerliste aus.

    select
    Nutzer auswählen

  5. Klicken Sie auf Roles (Rollen) > Edit (Bearbeiten).

    select
    Rollen bearbeiten

  6. Fügen Sie Admin (Administrator) hinzu.

  7. Klicken Sie auf Save (Speichern), um dem Nutzer eine Rollenliste hinzuzufügen.

    select
    Dem Nutzer eine Rollenliste hinzufügen

  8. Klicken Sie auf Set password (Passwort festlegen), lassen Sie es automatisch generieren und speichern Sie es.

    select
    Passwort festlegen

Einem Nutzer eine Rolle zuweisen

  1. Klicken Sie auf All (Alle) > User administration (Nutzerverwaltung) > Users (Nutzer).

    select
    Nutzer auswählen

  2. Suchen Sie nach einem Nutzer oder erstellen Sie einen neuen.

    select
    Nutzer suchen oder einen neuen erstellen

  3. Wenn kein Nutzer verfügbar ist, gehen Sie zu System security (Systemsicherheit) > Users and groups (Nutzer und Gruppen) > Users (Nutzer).

    select
    Nutzer auswählen

  4. Klicken Sie auf New (Neu).

    select
    Auf den Button „New“ (Neu) klicken

  5. Erstellen Sie ein neues Dienstkonto in der Nutzertabelle. Klicken Sie unbedingt auf Web service access only (Nur Webdienstzugriff).

    select
    Auf die Option „Web service access only“ (Nur Webdienstzugriff) klicken

  6. Scrollen Sie zu Roles (Rollen).

    select
    „Roles“ (Rollen) aufrufen

  7. Klicken Sie auf Edit (Bearbeiten).

    select
    Rollen bearbeiten

  8. Weisen Sie dem Nutzer die von Ihnen erstellte Rolle zu. Wählen Sie die Rolle aus, die Sie im vorherigen Schritt erstellt haben, und weisen Sie sie dem Nutzer zu. Klicken Sie auf Save (Speichern).

    select
    Rolle auswählen und zuweisen

    ODER

    select
    Rolle zuweisen und speichern

  9. Sehen Sie sich die benutzerdefinierte Rolle mit ACL an.

    select
    Benutzerdefinierte Rolle mit ACL

  10. Rufen Sie den Nutzernamen und das Passwort für den Nutzer ab und klicken Sie auf Set password (Passwort festlegen).

    select
    Passwort festlegen

  11. Lassen Sie das Passwort automatisch generieren und speichern Sie es für die spätere Verwendung.

    select
    Passwort automatisch generieren lassen

ServiceNow-Connector erstellen

Console

So synchronisieren Sie über die Google Cloud Console Salesforce-Daten mit Gemini Enterprise:

  1. Rufen Sie in der Google Cloud Console die Seite Gemini Enterprise auf.

    Gemini Enterprise

  2. Klicken Sie im Navigationsmenü auf Datenspeicher.

  3. Klicken Sie auf  Datenspeicher erstellen.

  4. Scrollen Sie auf der Seite Datenquelle auswählen zu ServiceNow oder suchen Sie danach, um die Drittanbieterquelle zu verbinden.

  5. Geben Sie Ihre ServiceNow-Authentifizierungsinformationen ein.

    • Instanz-URI
    • Client-ID
    • Clientschlüssel
    • Nutzerkonto
    • Passwort

    select
    ServiceNow-Authentifizierungsinformationen

  6. Geben Sie einen eindeutigen Namen für den Datenspeicher ein und klicken Sie auf Erstellen.

  7. Wählen Sie die zu synchronisierenden Entitäten aus:

    • Wissensartikel

    • Dienstkatalog

    • Vorfall

    • Anhang

  8. Um Entitäten aus dem Index herauszufiltern oder dafür zu sorgen, dass sie im Index enthalten sind, klicken Sie auf Filter.

    Filter zum Ein- oder Ausschließen von Entitäten angeben
    Filter zum Ein- oder Ausschließen von Entitäten angeben

  9. Klicken Sie auf Speichern.

  10. Klicken Sie auf Weiter.

  11. Wählen Sie für die Vollständige Synchronisierung die Synchronisierungshäufigkeit aus. Wählen Sie für die Inkrementelle Datensynchronisierung die Häufigkeit der inkrementellen Synchronisierung aus. Weitere Informationen zu Synchronisierungszeitplänen

    Wenn Sie separate vollständige Synchronisierungen für Entitäts- und Identitätsdaten planen möchten, maximieren Sie das Menü unter Vollständige Synchronisierung und wählen Sie Benutzerdefinierte Optionen aus.

    Benutzerdefinierte Optionen für die vollständige Datensynchronisierung.
    Separate Zeitpläne für die vollständige Synchronisierung von Entitäts- und Identitätsdaten festlegen
  12. Wählen Sie eine Region für den Daten-Connector aus.

  13. Klicken Sie auf Erstellen. Gemini Enterprise erstellt den Datenspeicher und zeigt ihn auf der Seite Datenspeicher an.

  14. Wenn Sie den Status der Datenaufnahme prüfen möchten, rufen Sie die Seite Datenspeicher auf und klicken Sie auf den Namen des Daten-Connectors. Daraufhin können Sie sich die Details auf der Seite Daten ansehen. Der Connector-Status ändert sich von Wird erstellt zu Wird ausgeführt, wenn mit der Synchronisierung von Daten begonnen wird. Wenn die Datenaufnahme abgeschlossen ist, ändert sich der Status zu Aktiv. Das bedeutet, dass die Verbindung zu Ihrer Datenquelle eingerichtet ist und auf die nächste geplante Synchronisierung wartet.

    Je nach Datenmenge kann die Datenaufnahme einige Minuten bis mehrere Stunden dauern.

Echtzeitsynchronisierung aktivieren

Bei der Echtzeitsynchronisierung werden nur Dokumententitäten synchronisiert, keine Daten, die sich auf Identitätsentitäten beziehen. Die folgende Tabelle zeigt, welche Dokumentereignisse mit der Echtzeitsynchronisierung unterstützt werden.

ServiceNow-Entitäten Erstellen Aktualisieren Löschen Berechtigungsänderungen
Anhänge
Kataloge
Vorfälle
Wissen

So aktivieren Sie die Echtzeitsynchronisierung für Ihren Connector:

  1. Rufen Sie in der Google Cloud Console die Seite Gemini Enterprise auf.

    Gemini Enterprise

  2. Klicken Sie im Navigationsmenü auf Datenspeicher.

  3. Klicken Sie auf den Namen des ServiceNow-Connectors, für den Sie die Echtzeitsynchronisierung aktivieren möchten.

  4. Warten Sie auf der Seite Daten des Connectors, bis sich der Connector-Status in Aktiv ändert.

  5. Klicken Sie im Feld Echtzeitsynchronisierung auf Ansehen/bearbeiten.

    Einstellungen der Echtzeitsynchronisierung ansehen und bearbeiten
    Einstellungen der Echtzeitsynchronisierung ansehen und bearbeiten

  6. Klicken Sie auf die Ein/Aus-Schaltfläche Echtzeitsynchronisierung aktivieren, um die Position „Ein“ festzulegen.

  7. Geben Sie einen Wert für Clientschlüssel an. Dieser Wert wird verwendet, um ServiceNow-Webhook-Ereignisse zu überprüfen. Wir empfehlen, einen String mit 20 Zeichen zu verwenden.

    Echtzeitsynchronisierung aktivieren und Clientschlüssel angeben
    Echtzeitsynchronisierung aktivieren und Clientschlüssel angeben

  8. Klicken Sie auf Speichern.

    Warten Sie, bis sich das Feld Echtzeitsynchronisierung in Wird ausgeführt ändert.

  9. Rufen Sie Ihre ServiceNow-Instanz mit einem Konto mit einer Administratorrolle auf.

  10. Klicken Sie auf Alle.

  11. Geben Sie im Feld Filter sys_properties.list ein und senden Sie die Anfrage.

    Systemeigenschaften in ServiceNow suchen
    Systemeigenschaften in ServiceNow suchen

  12. Klicken Sie auf New (Neu), um eine Systemeigenschaft zu erstellen.

    Neue Systemeigenschaft in ServiceNow erstellen
    Neue Systemeigenschaft in ServiceNow erstellen

  13. Füllen Sie die Felder für die neue Systemeigenschaft aus.

    • Geben Sie unter Name einen aussagekräftigen Namen ein, z. B. webhook_secret.

    • Geben Sie für Value (Wert) den Wert ein, den Sie für das Feld Clientschlüssel in den Echtzeitsynchronisierungseinstellungen des Gemini Enterprise-Connectors verwendet haben.

  14. Klicken Sie auf Submit (Senden).

    Felder für die neue Systemeigenschaft ausfüllen
    Felder für die neue Systemeigenschaft ausfüllen

Webhook für Wissensentitäten erstellen

So erstellen Sie einen Webhook für ServiceNow-Wissensentitäten:

  1. Rufen Sie Ihre ServiceNow-Instanz mit einem Konto mit Administratorrolle auf und klicken Sie auf All (Alle) > System Definition (Systemdefinition) > Business Rules (Geschäftsregeln).

    ServiceNow-Geschäftsregeln ansehen
    ServiceNow-Geschäftsregeln ansehen

  2. Klicken Sie auf New (Neu), um eine neue Geschäftsregel zu erstellen.

    Neue ServiceNow-Geschäftsregel erstellen
    Neue ServiceNow-Geschäftsregel erstellen

  3. Füllen Sie die Felder für den Webhook aus.

    • Geben Sie unter Name einen aussagekräftigen Namen ein, z. B. Knowledge webhook.

    • Wählen Sie Advanced (Erweitert) aus.

    • Wählen Sie unter Table (Tabelle) die Option Knowledge [kb_knowledge] (Wissen [kb_knowledge]) aus.

    Felder für den Webhook für Wissensentitäten ausfüllen
    Felder für den Webhook für Wissensentitäten ausfüllen

  4. Klicken Sie auf When to run (Ausführungszeitpunkt).

    • Wählen Sie unter When (Wann) die Option before (vorher) aus.

    • Wählen Sie Insert (Einfügen), Update (Aktualisieren) und Delete (Löschen) aus.

    Festlegen, wann der Webhook für Wissenseinheiten ausgeführt werden soll
    Festlegen, wann der Webhook für Wissenseinheiten ausgeführt werden soll

  5. Klicken Sie auf Advanced (Erweitert).

  6. Fügen Sie den folgenden Code in das Feld Script ein und ersetzen Sie den Endpunktwert durch die Webhook-Benachrichtigungs-URL, die beim Aktivieren der Echtzeitsynchronisierung für den Gemini Enterprise-Connector angegeben wurde:

    (function executeRule(current, previous /*null when async*/) {
      var request = new sn_ws.RESTMessageV2();
      request.setEndpoint('WEBHOOK_NOTIFICATION_URL');
      request.setHttpMethod('POST');
    
      var token = gs.getProperty('webhook_secret');
      var requestBody = "{\"sys_id\":\"" + current.sys_id + "\",\"entity\":\"" + "knowledge" + "\",\"operation\":\"" + current.operation() + "\"}"; 
      request.setRequestHeader("Accept","application/json");
      request.setRequestHeader('Content-Type','application/json');
      request.setRequestBody(requestBody);
      var signature = SncAuthentication.encode(requestBody, token, "HmacSHA256");
      request.setRequestHeader("X-Hub-Signature", 'sha256=' + signature);
    
      var response = request.execute();
      gs.log(response.getBody());
    })(current, previous);
    

    Bereitgestelltes Script eingeben
    Bereitgestelltes Script eingeben

  7. Klicken Sie auf Submit (Senden).

    Neue Geschäftsregel einreichen
    Neue Geschäftsregel einreichen

Webhook für Katalogentitäten erstellen

Wenn Sie einen Webhook für ServiceNow-Katalogentitäten erstellen möchten, folgen Sie der Anleitung unter Webhook für Wissensentitäten erstellen. Beachten Sie dabei jedoch die folgenden Unterschiede:

  • Wählen Sie beim Erstellen einer neuen Geschäftsregel für Table (Tabelle) die Option Catalog Item [sc_cat_item] (Katalogelement [sc_cat_item]) aus.

  • Fügen Sie auf dem Tab Advanced (Erweitert) als Script den folgenden Code ein und ersetzen Sie den Endpunktwert durch die Webhook-Benachrichtigungs-URL, die beim Aktivieren der Echtzeitsynchronisierung für den Gemini Enterprise-Connector angegeben wurde:

    (function executeRule(current, previous /*null when async*/) {
      var request = new sn_ws.RESTMessageV2();
      request.setEndpoint('WEBHOOK_NOTIFICATION_URL');
      request.setHttpMethod('POST');
    
      var token = gs.getProperty('webhook_secret');
      var requestBody = "{\"sys_id\":\"" + current.sys_id + "\",\"entity\":\"" + "catalog" + "\",\"operation\":\"" + current.operation() + "\"}"; 
      request.setRequestHeader("Accept","application/json");
      request.setRequestHeader('Content-Type','application/json');
      request.setRequestBody(requestBody);
      var signature = SncAuthentication.encode(requestBody, token, "HmacSHA256");
      request.setRequestHeader("X-Hub-Signature", 'sha256=' + signature);
    
      var response = request.execute();
      gs.log(response.getBody());
    })(current, previous);
    

Webhook für Vorfallsentitäten erstellen

Wenn Sie einen Webhook für ServiceNow-Vorfallsentitäten erstellen möchten, folgen Sie der Anleitung unter Webhook für Wissensentitäten erstellen. Beachten Sie dabei jedoch die folgenden Unterschiede:

  • Wählen Sie beim Erstellen einer neuen Geschäftsregel für Table (Tabelle) die Option Incident [incident] (Vorfall [incident]) aus.

  • Fügen Sie auf dem Tab Advanced (Erweitert) als Script den folgenden Code ein und ersetzen Sie den Endpunktwert durch die Webhook-Benachrichtigungs-URL, die beim Aktivieren der Echtzeitsynchronisierung für den Gemini Enterprise-Connector angegeben wurde:

    (function executeRule(current, previous /*null when async*/) {
      var request = new sn_ws.RESTMessageV2();
      request.setEndpoint('WEBHOOK_NOTIFICATION_URL');
      request.setHttpMethod('POST');
    
      var token = gs.getProperty('webhook_secret');
      var requestBody = "{\"sys_id\":\"" + current.sys_id + "\",\"entity\":\"" + "incident" + "\",\"operation\":\"" + current.operation() + "\"}"; 
      request.setRequestHeader("Accept","application/json");
      request.setRequestHeader('Content-Type','application/json');
      request.setRequestBody(requestBody);
      var signature = SncAuthentication.encode(requestBody, token, "HmacSHA256");
      request.setRequestHeader("X-Hub-Signature", 'sha256=' + signature);
    
      var response = request.execute();
      gs.log(response.getBody());
    })(current, previous);
    

Webhook für Anhangsentitäten erstellen

Wenn Sie einen Webhook für ServiceNow-Anhangsentitäten erstellen möchten, folgen Sie der Anleitung unter Webhook für Wissensentitäten erstellen. Beachten Sie dabei jedoch die folgenden Unterschiede:

  • Wenn Sie eine neue Geschäftsregel erstellen, wählen Sie für Table (Tabelle) die Option Attachment [sys_attachment] (Anhang [sys_attachment]) aus.

  • Fügen Sie auf dem Tab Advanced (Erweitert) als Script den folgenden Code ein und ersetzen Sie den Endpunktwert durch die Webhook-Benachrichtigungs-URL, die beim Aktivieren der Echtzeitsynchronisierung für den Gemini Enterprise-Connector angegeben wurde:

    (function executeRule(current, previous /*null when async*/) {
      var request = new sn_ws.RESTMessageV2();
      request.setEndpoint('WEBHOOK_NOTIFICATION_URL');
      request.setHttpMethod('POST');
    
      var token = gs.getProperty('webhook_secret');
      var requestBody = "{\"sys_id\":\"" + current.sys_id + "\",\"entity\":\"" + "attachment" + "\",\"operation\":\"" + current.operation() + "\"}"; 
        request.setRequestHeader("Accept","application/json");
        request.setRequestHeader('Content-Type','application/json');
        request.setRequestBody(requestBody);
        var signature = SncAuthentication.encode(requestBody, token, "HmacSHA256");
        request.setRequestHeader("X-Hub-Signature", 'sha256=' + signature);
    
        var response = request.execute();
        gs.log(response.getBody());
    })(current, previous);
    

Personalpool konfigurieren

Mit dem Personalpool können Sie Nutzer externer Identitätsanbieter wie Azure oder Okta in der Google Cloud Console verwalten und authentifizieren. So konfigurieren Sie Ihren Personalpool und aktivieren die Web-App für einen nahtlosen Nutzerzugriff:

  1. Erstellen Sie in Google Cloud einen Personalpool auf Organisationsebene, indem Sie der entsprechenden Einrichtungsanleitung folgen:

    1. Azure OIDC-Einrichtung
    2. Azure SAML-Einrichtung
    3. Okta- und OIDC-Einrichtung
    4. Okta- und SAML-Einrichtung
  2. Konfigurieren Sie den Personalpool in Gemini Enterprise > den Einstellungen für die Region, in der Sie Ihre App erstellen.

Weitere Informationen