Configurazione di ServiceNow

Questa pagina descrive come configurare una configurazione di terze parti prima di creare il datastore ServiceNow.

Siti ServiceNow

ServiceNow offre due siti principali:

  1. Sito per sviluppatori:

    • Configura la knowledge base, imposta i workflow e sviluppa applicazioni personalizzate.
    • URL: https://developer.servicenow.com.
    • Accedi utilizzando il tuo ID ServiceNow.
  2. Sito principale di ServiceNow [sito ServiceNow per l'istanza di sviluppo personale (PDI)]: il sito per la tua istanza ServiceNow.

    • Gestisce utenti, gruppi e attività di amministrazione di sistema.
    • URL: l'URL della tua istanza ServiceNow.
    • Accedi utilizzando le tue credenziali di amministratore.

Crea un account ServiceNow

Per creare un account ServiceNow nel sito per sviluppatori e creare un'istanza PDI:

  1. Vai a developer.servicenow.com e fai clic su Accedi.

  2. Seleziona Nuovo utente? Ottieni un ID ServiceNow.

  3. Inserisci le informazioni necessarie e fai clic su Registrati. Utilizza la tua email e verificala utilizzando il link di conferma inviato alla tua posta in arrivo.

Per creare un'istanza di sviluppo personale (PDI):

  1. Accedi al sito per sviluppatori utilizzando le credenziali del tuo account e accetta i termini.
  2. Fai clic su Richiedi istanza. Dopo il provisioning, una finestra di dialogo di conferma indica: "La tua istanza è pronta".
  3. Salva l'URL dell'istanza visualizzato, un nome utente amministratore e una password.
  4. Per accedere al nuovo ambiente, fai clic sul pulsante Inizia a creare nell'intestazione del sito per sviluppatori. L'istanza si apre in una nuova scheda.
Interfaccia dell'istanza ServiceNow Developer
Istanza sviluppatore

Ottenere le credenziali di autenticazione

Per creare un endpoint OAuth e ottenere le credenziali di autenticazione:

  1. Accedi all'istanza ServiceNow PDI utilizzando le credenziali di amministratore ottenute nella sezione Crea account ServiceNow.

  2. Vai a All (Tutti) > System OAuth (OAuth di sistema) > Application registry (Registro applicazioni).

  3. Nella pagina Application registries (Registri delle applicazioni), fai clic su Nuovo.

  4. Nella pagina Applicazione OAuth, fai clic su Crea un endpoint API OAuth per client esterni.

  5. Nella pagina Nuovo record, inserisci i seguenti campi obbligatori:

    1. Nome: inserisci un nome univoco.
    2. Redirect URL (URL di reindirizzamento): inserisci l'URL di reindirizzamento: https://vertexaisearch.cloud.google.com/console/oauth/servicenow_oauth.html
  6. Fai clic su Submit (Invia) per creare la credenziale.

  7. Dopo l'invio, fai clic sul nome per visualizzare l'Client ID (ID client).

  8. Il secret è mascherato. Fai clic sull'icona a forma di lucchetto accanto per visualizzare e scoprire il client secret.

  9. Salva il Client ID (ID client) e il Client secret per utilizzarli in un secondo momento.

Configurare il ruolo di amministratore

Per elevare il tuo ruolo a security_admin:

  1. Accedi all'account ServiceNow.

  2. Fai clic sull'icona del tuo profilo e poi seleziona Elevate role (Promuovi ruolo).

  3. Seleziona security_admin e poi fai clic su Update (Aggiorna). Il ruolo security_admin consente di creare ruoli e gestire gli utenti.

Per concedere il ruolo security_admin a un altro utente:

  1. Seleziona Tutti, poi Utenti in Amministrazione utenti.

  2. Individua e seleziona l'utente per il quale devi elevare il ruolo.

  3. Nella scheda Ruoli, fai clic su Modifica.

  4. Seleziona il ruolo security_admin da Raccolta e aggiungilo all'elenco dei ruoli.

Configura ruoli e autorizzazioni utente

Per creare un datastore ServiceNow in Gemini Enterprise, devi concedere i ruoli e le autorizzazioni appropriati agli utenti.

Di seguito sono riportate le opzioni per impostare ruoli e autorizzazioni utente per le istanze ServiceNow:

Per saperne di più su visibilità e controllo dell'accesso dell'accesso, consulta Visibilità degli incidenti e controllo dell'accesso.

Crea un ruolo personalizzato con regole ACL (consigliato)

Crea un ruolo personalizzato con il set minimo di autorizzazioni.

  1. Vai a All (Tutti) > User administration (Amministrazione utenti) > Roles (Ruoli).

  2. Fai clic su New (Nuovo).

  3. Inserisci un nome e fai clic su Invia.

  4. Vai a System security (Sicurezza del sistema) > Access control (ACL) (Controllo accesso (ACL)).

  5. Fai clic su New (Nuovo) per creare una nuova regola ACL.

  6. Ripeti i due passaggi seguenti finché non avrai concesso l'accesso a tutte le tabelle richieste.

    1. Utilizza sys_user_role come esempio per vedere come viene concesso l'accesso alla tabella.

    2. Fai clic su Submit (Invia) e seleziona il ruolo.

Accesso alla tabella richiesto

Il connettore ha bisogno dell'accesso a queste tabelle per ogni entità da eseguire.

Nome tabella Descrizione

incidente

Mostra gli incidenti nei risultati di ricerca.

sc_cat_item

Mostra gli elementi del catalogo nei risultati di ricerca.

sc_cat_item_user_criteria_mtom

Mostra gli utenti che possono accedere agli elementi del catalogo in base ai criteri utente.

sc_cat_item_user_criteria_no_mtom

Mostra gli utenti che non possono accedere agli elementi del catalogo in base ai criteri utente.

sc_cat_item_user_mtom

Mostra quali utenti possono accedere agli elementi del catalogo.

sc_cat_item_user_no_mtom

Mostra gli utenti che non possono accedere agli elementi del catalogo.

kb_knowledge

L'elenco degli articoli della knowledge base che possono essere mostrati nei risultati di ricerca.

kb_knowledge_base

L'elenco delle knowledge base che possono essere mostrati nei risultati di ricerca.

kb_uc_can_contribute_mtom

Mostra chi può contribuire alle knowledge base in base ai criteri utente.

kb_uc_can_read_mtom

Mostra chi può leggere le knowledge base in base ai criteri utente.

kb_uc_cannot_read_mtom

Mostra chi non può leggere le knowledge base in base ai criteri utente.

sys_user_role

Elenco dei ruoli che possono essere assegnati agli utenti.

sys_user_has_role

Elenco dei ruoli mappati agli utenti.

sys_user_group

Elenco dei segmenti dei gruppi di utenti.

sys_user_grmember

Elenco dei membri del gruppo per i gruppi.

sys_user

Elenco di tutti gli utenti.

core_company

Elenco di tutti gli attributi dell'azienda.

cmn_location

Elenco di tutti gli attributi della posizione.

cmn_department

Elenco di tutti gli attributi del reparto.

user_criteria

Elenco dei record dei criteri utente.

sp_portal

URI del portale dei link nei risultati di ricerca.

m2m_sp_portal_knowledge_base

URI del portale dei link per gli articoli della knowledge base nei risultati di ricerca.

m2m_sp_portal_catalog

URI del portale dei link per le voci del catalogo nei risultati di ricerca.

Concedi e verifica l'accesso ACL

Il connettore richiede l'accesso ACL ai campi degli elementi del catalogo della tabella sc_cat_item.

Per concedere e verificare l'accesso:

  1. Concedi l'accesso esplicito creando una nuova regola ACL e inserendo manualmente sc_cat_item.* nel campo Name (Nome) del modulo.

    select
    Inserisci `sc_cat_item.*`
  2. Verifica che gli ACL siano aggiornati.

  3. Vai a sys_security_acl_role_list.do nella barra di ricerca.

  4. Imposta Role (Ruolo) sul ruolo che vuoi verificare.

    select
    Seleziona il ruolo da verificare
  5. Verifica che gli ACL richiesti siano assegnati al ruolo.

Utilizza un ruolo personalizzato con gli amministratori delle entità

L'utilizzo del ruolo di amministratore potrebbe non essere adatto a team o organizzazioni che vogliono evitare di assegnare autorizzazioni eccessivamente potenti. Questa opzione fornisce un ruolo con tre autorizzazioni specifiche che concedono l'accesso richiesto.

  1. Vai a All (Tutti) > System security (Sicurezza del sistema) > Users and groups (Utenti e gruppi) > Roles (Ruoli).

  2. Seleziona New (Nuovo e inserisci un nome.

  3. Fai clic su Invia.

  4. Trova il ruolo creato nell'elenco.

  5. Vai a Contains roles (Contiene ruoli) > Edit (Modifica).

  6. Aggiungi i seguenti ruoli al ruolo appena creato, quindi fai clic su Save (Salva).

    • catalog_admin
    • knowledge_admin
    • incident_manager
    select
    Aggiungi ruoli e fai clic sul pulsante Salva
  7. Conferma i ruoli aggiornati.

    select
    Conferma i ruoli

Utilizza un ruolo di amministratore

Puoi utilizzare un ruolo di amministratore per estrarre i dati. Utilizza il ruolo di amministratore predefinito configurato con l'istanza o crea un nuovo utente con un ruolo di amministratore procedendo nel seguente modo:

  1. Vai a All (Tutti) > User administration (Amministrazione utenti) > Users (Utenti).

  2. Crea un nuovo utente.

  3. Attiva Web service access only (Solo accesso al servizio web). Quando selezioni Web service access only (Solo accesso al servizio web), crei un utente non interattivo.

    • Gli utenti interattivi possono accedere all'interfaccia utente e al service portal di ServiceNow utilizzando credenziali standard o SSO, con accesso completo alle pagine dell'interfaccia utente e agli endpoint API.
    • Gli utenti non interattivi hanno accesso limitato all'interfaccia utente e possono autorizzare solo connessioni API programmatiche per l'integrazione da servizio a servizio.
  4. Dopo aver creato l'utente, selezionalo dall'elenco degli utenti.

  5. Fai clic su Roles (Ruoli) > Edit (Modifica).

  6. Aggiungi amministratore.

  7. Fai clic su Save (Salva) per aggiungere un elenco di ruoli all'utente.

  8. Fai clic su Imposta password, generala automaticamente e salvala.

Concedi un ruolo a un utente

  1. Vai a All (Tutti) > User administration (Amministrazione utenti) > Users (Utenti).

  2. Trova o crea un nuovo utente.

  3. Se nessun utente è disponibile, vai a System security (Sicurezza del sistema) > Users and groups (Utenti e gruppi) > Users (Utenti).

  4. Fai clic su New (Nuovo).

  5. Crea un nuovo service account nella tabella degli utenti. Assicurati di fare clic su Web service access onl (Solo accesso al servizio web).

  6. Scorri fino a Roles (Ruoli).

  7. Fai clic su Modifica.

  8. Concedi il ruolo che hai creato e assegnalo all'utente. In base al tipo di ruolo che hai creato nel passaggio precedente, seleziona quello appropriato e assegnalo all'utente. Fai clic su Salva.

  9. Visualizza il ruolo personalizzato con ACL.

  10. Ottieni il nome utente e la password dell'utente e fai clic su Set password (Imposta password).

  11. Genera automaticamente una password e conservala per un utilizzo successivo.

Visibilità degli incidenti e controllo dell'accesso

Per migliorare la sicurezza e impedire l'esposizione involontaria dei dati, il connettore ServiceNow utilizza un controllo dell'accesso restrittivo per l'entità incident. In questo modo, gli utenti finali possono visualizzare solo gli incidenti a cui sono associati direttamente.

Nell'ambito di questo approccio restrittivo, il connettore non rispetta le autorizzazioni generali basate sui ruoli per la visibilità degli incidenti. I ruoli ServiceNow standard, come itil e sn_incident_read, che potrebbero concedere a un utente visibilità su tutti gli incidenti nell'interfaccia utente ServiceNow, non concedono lo stesso livello di accesso in Gemini Enterprise.

Gli utenti con uno dei seguenti ruoli hanno visibilità globale degli incidenti e possono visualizzare tutti gli incidenti:

  • admin
  • incident_manager
  • change_manager

Tutti gli altri utenti possono visualizzare un incidente solo se lo hanno aperto, riaperto, risolto o chiuso. Possono anche visualizzare un incidente se sono:

  • Nel gruppo di assegnazione per l'incidente.
  • Un chiamante associato all'incidente.
  • Un assegnatario.
  • In una lista di titoli.
  • In un elenco di note di lavoro.
  • In un elenco di assegnatari aggiuntivi.

Questo comportamento impedisce a un utente di Gemini Enterprise di trovare un incidente a cui non ha accesso. A causa delle limitazioni aggiuntive rispetto alle autorizzazioni ServiceNow più ampie, questo comportamento potrebbe occasionalmente impedire a un utente di trovare in Gemini Enterprise un incidente a cui ha accesso in ServiceNow.