Configuración de ServiceNow

En esta página se describe cómo configurar una configuración de terceros antes de crear el almacén de datos de ServiceNow.

Sitios de ServiceNow

ServiceNow ofrece dos sitios principales:

  1. Sitio para desarrolladores:

    • Configura la base de conocimientos, establece flujos de trabajo y desarrolla aplicaciones personalizadas.
    • URL: https://developer.servicenow.com.
    • Inicia sesión con tu ID de ServiceNow.
  2. Sitio principal de ServiceNow [sitio de ServiceNow para la instancia de desarrollador personal (PDI)]: el sitio de tu instancia de ServiceNow.

    • Gestiona usuarios, grupos y tareas de administración del sistema.
    • URL: la URL de tu instancia de ServiceNow.
    • Inicia sesión con tus credenciales de administrador.

Crear una cuenta de ServiceNow

Para crear una cuenta de ServiceNow en el sitio para desarrolladores y una instancia de PDI, sigue estos pasos:

  1. Ve a developer.servicenow.com y haz clic en Iniciar sesión.

  2. Selecciona ¿Nuevo usuario? Obtener un ID de ServiceNow.

  3. Introduce la información necesaria y haz clic en Registrarse. Usa tu correo y verifícalo con el enlace de confirmación que se ha enviado a tu bandeja de entrada.

Para crear una instancia de desarrollador personal (PDI):

  1. Inicia sesión en el sitio para desarrolladores con las credenciales de tu cuenta y acepta los términos.
  2. Haz clic en Solicitar instancia. Después del aprovisionamiento, aparece un cuadro de diálogo de confirmación que indica que la instancia está lista.
  3. Guarda la URL de la instancia que se muestra, un nombre de usuario de administrador y una contraseña.
  4. Para acceder a tu nuevo entorno, haz clic en el botón Start Building (Empezar a crear) en el encabezado del sitio para desarrolladores. Se abrirá tu instancia en una pestaña nueva.
Interfaz de instancia de desarrollador de ServiceNow
Instancia de desarrollador

Obtener credenciales de autenticación

Para crear un endpoint de OAuth y obtener las credenciales de autenticación, sigue estos pasos:

  1. Inicia sesión en la instancia de PDI de ServiceNow con las credenciales de administrador que has obtenido en la sección Crear cuenta de ServiceNow.

  2. Ve a Todas > OAuth del sistema > Registro de aplicaciones.

  3. En la página Registros de aplicaciones, haga clic en Nuevo.

  4. En la página Aplicación OAuth, haz clic en Crear un endpoint de API de OAuth para clientes externos.

  5. En la página Nuevo registro, introduce los siguientes campos obligatorios:

    1. Nombre: introduce un nombre único.
    2. URL de redirección: introduce la URL de redirección: https://vertexaisearch.cloud.google.com/console/oauth/servicenow_oauth.html
  6. Haz clic en Enviar para crear la credencial.

  7. Después de enviarlo, haga clic en el nombre para ver el ID de cliente.

  8. El secreto está oculto. Haz clic en el icono de candado situado junto a él para mostrar y ver el secreto del cliente.

  9. Guarda el ID de cliente y el secreto de cliente para usarlos más adelante.

Configurar el rol de administrador

Para ascender tu propio rol a security_admin, sigue estos pasos:

  1. Inicia sesión en la cuenta de ServiceNow.

  2. Haz clic en el icono de tu perfil y, a continuación, selecciona Asignar rol.

  3. Selecciona security_admin y, a continuación, haz clic en Actualizar. El rol security_admin ayuda a crear roles y gestionar usuarios.

Para asignar el rol security_admin a otro usuario, sigue estos pasos:

  1. Selecciona Todos y, a continuación, Usuarios en Administración de usuarios.

  2. Busca y selecciona el usuario al que quieras asignar un rol superior.

  3. En la pestaña Roles, haga clic en Editar.

  4. Selecciona el rol security_admin en Colección y añádelo a la lista de roles.

Configurar roles y permisos de usuario

Para crear un almacén de datos de ServiceNow en Gemini Enterprise, debes asignar los roles y permisos adecuados a los usuarios.

Estas son las opciones para definir roles y permisos de usuario en sus instancias de ServiceNow:

Para obtener más información sobre la visibilidad y el control de acceso, consulta Visibilidad y control de acceso de los incidentes.

Crear un rol personalizado con reglas de ACL (opción recomendada)

Crea un rol personalizado con el conjunto mínimo de permisos.

  1. Vaya a Todos > Administración de usuarios > Roles.

  2. Haz clic en New (Nuevo).

  3. Introduce un nombre y haz clic en Enviar.

  4. Ve a Seguridad del sistema > Control de acceso (ACL).

  5. Haga clic en Nuevo para crear una regla de ACL.

  6. Repite los dos pasos siguientes hasta que hayas concedido acceso a todas las tablas necesarias.

    1. Usa sys_user_role como ejemplo para ver cómo se concede el acceso a las tablas.

    2. Haz clic en Enviar y selecciona el rol.

Acceso a la tabla necesario

El conector necesita acceder a estas tablas para que se ejecute cada entidad.

Table name Descripción

incidente

Mostrar incidencias en los resultados de búsqueda.

sc_cat_item

Mostrar elementos del catálogo en los resultados de búsqueda.

sc_cat_item_user_criteria_mtom

Muestra los usuarios que pueden acceder a los elementos del catálogo en función de los criterios de usuario.

sc_cat_item_user_criteria_no_mtom

Mostrar los usuarios que no pueden acceder a los elementos del catálogo según los criterios de usuario.

sc_cat_item_user_mtom

Mostrar qué usuarios pueden acceder a los elementos del catálogo.

sc_cat_item_user_no_mtom

Mostrar los usuarios que no pueden acceder a los elementos del catálogo.

kb_knowledge

Lista de artículos de conocimientos que se pueden mostrar en los resultados de búsqueda.

kb_knowledge_base

Lista de bases de conocimientos que se pueden mostrar en los resultados de búsqueda.

kb_uc_can_contribute_mtom

Muestra quién puede contribuir a las bases de conocimientos en función de los criterios de los usuarios.

kb_uc_can_read_mtom

Mostrar quién puede leer las bases de conocimientos en función de los criterios de usuario.

kb_uc_cannot_read_mtom

Mostrar quién no puede leer las bases de conocimientos según los criterios de usuario.

sys_user_role

Lista de roles que se pueden asignar a los usuarios.

sys_user_has_role

Lista de roles asignados a los usuarios.

sys_user_group

Lista de segmentos de grupos de usuarios.

sys_user_grmember

Lista de miembros de grupos.

sys_user

Lista de todos los usuarios.

core_company

Lista de todos los atributos de la empresa.

cmn_location

Lista de todos los atributos de ubicación.

cmn_department

Lista de todos los atributos del departamento.

user_criteria

Lista de registros de criterios de usuario.

sp_portal

URI del portal de enlaces en los resultados de búsqueda.

m2m_sp_portal_knowledge_base

URI del portal de enlaces de artículos de conocimiento en los resultados de búsqueda.

m2m_sp_portal_catalog

URI del portal de enlaces de los elementos del catálogo en los resultados de búsqueda.

Conceder y verificar el acceso a las ACL

El conector requiere acceso de LCA a los campos del elemento de catálogo de la tabla sc_cat_item.

Para conceder y verificar el acceso, sigue estos pasos:

  1. Para conceder acceso explícito, crea una regla de LCA e introduce manualmente sc_cat_item.* en el campo Nombre del formulario.

    seleccionar
    Introduce `sc_cat_item.*`
  2. Verifica que las ACLs se hayan actualizado.

  3. Ve a sys_security_acl_role_list.do en la barra de búsqueda.

  4. Define Rol como el rol que quieras verificar.

    seleccionar
    Selecciona el rol que quieres verificar
  5. Verifica que los ACLs necesarios estén asignados al rol.

Usar un rol personalizado con administradores de entidades

El rol de administrador puede no ser adecuado para equipos u organizaciones que quieran evitar asignar permisos demasiado potentes. Esta opción proporciona un rol con tres permisos específicos que conceden el acceso necesario.

  1. Ve a Todos > Seguridad del sistema > Usuarios y grupos > Roles.

  2. Selecciona Nuevo e introduce un nombre.

  3. Haz clic en Enviar.

  4. Busca el rol creado en la lista.

  5. Vaya a Contiene roles > Editar.

  6. Añade los siguientes roles al rol recién creado y haz clic en Guardar.

    • catalog_admin
    • knowledge_admin
    • incident_manager
    seleccionar
    Añade roles y haz clic en el botón Guardar
  7. Confirma los roles actualizados.

    seleccionar
    Confirmar roles

Usar un rol de administrador

Puedes usar un rol de administrador para extraer datos. Usa el rol de administrador predeterminado configurado con la instancia o crea un usuario con un rol de administrador siguiendo estos pasos:

  1. Ve a Todos > Administración de usuarios > Usuarios.

  2. Crea un usuario.

  3. Habilita Solo acceso al servicio web. Si seleccionas Solo acceso al servicio web, crearás un usuario no interactivo.

    • Los usuarios interactivos pueden iniciar sesión en la interfaz de usuario y en el portal de servicios de ServiceNow con credenciales estándar o SSO, con acceso completo a las páginas de la interfaz de usuario y a los endpoints de la API.
    • Los usuarios no interactivos tienen acceso restringido a la interfaz de usuario y solo pueden autorizar conexiones de APIs programáticas para la integración de servicio a servicio.
  4. Después de crear el usuario, selecciónalo en la lista de usuarios.

  5. Haga clic en Roles > Editar.

  6. Añade Administrar.

  7. Haz clic en Guardar para añadir una lista de roles al usuario.

  8. Haz clic en Definir contraseña, genérala automáticamente y guárdala.

Conceder un rol a un usuario

  1. Ve a Todos > Administración de usuarios > Usuarios.

  2. Busca o crea un usuario.

  3. Si no hay ningún usuario disponible, ve a Seguridad del sistema > Usuarios y grupos > Usuarios.

  4. Haz clic en New (Nuevo).

  5. Crea una cuenta de servicio en la tabla de usuarios. Asegúrate de hacer clic en Acceso solo a servicios web.

  6. Desplázate hasta Roles.

  7. Haz clic en Editar.

  8. Concede el rol que has creado y asígnalo al usuario. Según el tipo de rol que hayas creado en el paso anterior, selecciona el adecuado y asígnalo al usuario. Haz clic en Guardar.

  9. Consulta el rol personalizado con la LCA.

  10. Obtén el nombre de usuario y la contraseña del usuario y haz clic en Definir contraseña.

  11. Generar automáticamente una contraseña y guardarla para usarla más adelante.

Visibilidad de incidentes y control de acceso

Para mejorar la seguridad y evitar la exposición accidental de datos, el conector de ServiceNow usa un control de acceso restrictivo para la entidad incident. De esta forma, los usuarios finales solo pueden ver los incidentes con los que están directamente asociados.

Como parte de este enfoque restrictivo, el conector no respeta los permisos amplios basados en roles para la visibilidad de incidentes. Los roles estándar de ServiceNow, como itil y sn_incident_read, que pueden dar visibilidad a un usuario sobre todos los incidentes en la interfaz de ServiceNow, no otorgan el mismo nivel de acceso en Gemini Enterprise.

Los usuarios que tengan alguno de los siguientes roles tienen visibilidad global de los incidentes y pueden ver todos los incidentes:

  • admin
  • incident_manager
  • change_manager

El resto de los usuarios solo pueden ver un incidente si lo han abierto, reabierto, resuelto o cerrado. También pueden ver un incidente si cumplen los siguientes requisitos:

  • En el grupo de asignación del incidente.
  • Una persona que llama asociada al incidente.
  • Un usuario asignado.
  • En una lista de seguimiento.
  • En una lista de notas de trabajo.
  • En una lista de asignados adicionales.

De esta forma, se evita que un usuario de Gemini Enterprise encuentre un incidente al que no tenga acceso. Debido a las restricciones adicionales en comparación con los permisos más amplios de ServiceNow, este comportamiento puede impedir ocasionalmente que un usuario encuentre en Gemini Enterprise un incidente al que tiene acceso en ServiceNow.