Configuración de ServiceNow

En esta página, se describe cómo configurar un parámetro de configuración de terceros antes de crear el almacén de datos de ServiceNow.

Sitios de ServiceNow

ServiceNow ofrece dos sitios principales:

  1. Sitio para desarrolladores:

    • Configura la base de conocimiento, establece flujos de trabajo y desarrolla aplicaciones personalizadas.
    • URL: https://developer.servicenow.com.
    • Accede con tu ID de ServiceNow.
  2. Sitio principal de ServiceNow [sitio de ServiceNow para la instancia de desarrollador personal (PDI)]: Es el sitio de tu instancia de ServiceNow.

    • Administra usuarios, grupos y tareas de administración del sistema.
    • URL: Es la URL de tu instancia de ServiceNow.
    • Accede con tus credenciales de administrador.

Crea una cuenta de ServiceNow

Para crear una cuenta de ServiceNow en el sitio para desarrolladores y crear una instancia de PDI, haz lo siguiente:

  1. Ve a developer.servicenow.com y haz clic en Sign in.

  2. Selecciona ¿Eres un usuario nuevo? Obtén un ID de ServiceNow.

  3. Ingresa la información necesaria y haz clic en Registrarse. Usa tu correo electrónico y verifícalo con el vínculo de confirmación que se envió a tu bandeja de entrada.

Para crear una instancia de desarrollador personal (PDI), haz lo siguiente:

  1. Accede al sitio para desarrolladores con las credenciales de tu cuenta y acepta las condiciones.
  2. Haz clic en Solicitar instancia. Después del aprovisionamiento, aparecerá un diálogo de confirmación que indicará que tu instancia está lista.
  3. Guarda la URL de la instancia, un nombre de usuario de administrador y una contraseña.
  4. Para acceder a tu nuevo entorno, haz clic en el botón Start Building en el encabezado del sitio para desarrolladores. Esto abrirá tu instancia en una pestaña nueva.
Interfaz de la instancia de ServiceNow para desarrolladores
Instancia del desarrollador

Obtén credenciales de autenticación

Para crear un extremo de OAuth y obtener las credenciales de autenticación, haz lo siguiente:

  1. Accede a la instancia de PDI de ServiceNow con las credenciales de administrador que obtuviste en la sección Crea una cuenta de ServiceNow.

  2. Navega a Todos > System OAuth > Registro de aplicaciones.

  3. En la página Registros de aplicaciones, haz clic en Nuevo.

  4. En la página Aplicación de OAuth, haz clic en Crear un extremo de API de OAuth para clientes externos.

  5. En la página Nuevo registro, ingresa los siguientes campos obligatorios:

    1. Nombre: Ingresa un nombre único.
    2. URL de redireccionamiento: Ingresa la URL de redireccionamiento:https://vertexaisearch.cloud.google.com/console/oauth/servicenow_oauth.html
  6. Haz clic en Enviar para crear la credencial.

  7. Después de enviarla, haz clic en el nombre para ver el ID de cliente.

  8. El secreto está enmascarado. Haz clic en el ícono de candado junto a él para desenmascarar el secreto del cliente y verlo.

  9. Guarda el ID de cliente y el Secreto del cliente para usarlos más adelante.

Configura el rol de administrador

Para elevar tu propio rol a security_admin, haz lo siguiente:

  1. Accede a la cuenta de ServiceNow.

  2. Haz clic en el ícono de perfil y, luego, selecciona Elevate role.

  3. Selecciona security_admin y, a continuación, haz clic en Actualizar. El rol security_admin ayuda a crear roles y administrar usuarios.

Para otorgar el rol security_admin a otro usuario, haz lo siguiente:

  1. Selecciona Todos y, luego, Usuarios en Administración de usuarios.

  2. Busca y selecciona el usuario al que necesitas asignarle un rol superior.

  3. En la pestaña Roles, haz clic en Editar.

  4. Selecciona el rol security_admin en Collection y agrégalo a la Roles List.

Configura roles y permisos de usuarios

Para crear un almacén de datos de ServiceNow en Gemini Enterprise, debes otorgar los roles y permisos adecuados a los usuarios.

A continuación, se indican las opciones para establecer roles y permisos de usuario en tus instancias de ServiceNow:

Para obtener más información sobre la visibilidad y el control de acceso, consulta Visibilidad de incidentes y control de acceso.

Crea un rol personalizado con reglas LCA (recomendado)

Crea un rol personalizado con el conjunto mínimo de permisos.

  1. Ve a Todos > Administración de usuarios > Roles.

  2. Haz clic en Nuevo.

  3. Ingresa un nombre y haz clic en Enviar.

  4. Ve a Seguridad del sistema > Control de acceso (ACL).

  5. Haz clic en Nuevo para crear una regla LCA nueva.

  6. Repite los dos pasos siguientes hasta que otorgues acceso a todas las tablas requeridas.

    1. Usa sys_user_role como ejemplo para ver cómo se otorga el acceso a la tabla.

    2. Haz clic en Enviar y selecciona el rol.

Acceso a la tabla requerido

El conector necesita acceso a estas tablas para que se ejecute cada entidad.

Nombre de la tabla Descripción

incidente

Muestra los incidentes en los resultados de la búsqueda.

sc_cat_item

Muestra los elementos del catálogo en los resultados de la búsqueda.

sc_cat_item_user_criteria_mtom

Muestra los usuarios que pueden acceder a los elementos del catálogo según los criterios del usuario.

sc_cat_item_user_criteria_no_mtom

Muestra los usuarios que no pueden acceder a los elementos del catálogo según los criterios del usuario.

sc_cat_item_user_mtom

Muestra qué usuarios pueden acceder a los elementos del catálogo.

sc_cat_item_user_no_mtom

Muestra los usuarios que no pueden acceder a los elementos del catálogo.

kb_knowledge

La lista de artículos de conocimiento que se pueden mostrar en los resultados de la búsqueda.

kb_knowledge_base

La lista de bases de conocimiento que se pueden mostrar en los resultados de la búsqueda.

kb_uc_can_contribute_mtom

Muestra quién puede contribuir a las bases de conocimiento según los criterios del usuario.

kb_uc_can_read_mtom

Muestra quién puede leer las bases de conocimiento según los criterios del usuario.

kb_uc_cannot_read_mtom

Muestra quién no puede leer las bases de conocimiento según los criterios del usuario.

sys_user_role

La lista de roles que se pueden asignar a los usuarios.

sys_user_has_role

La lista de roles asignados a los usuarios.

sys_user_group

La lista de segmentos de grupos de usuarios.

sys_user_grmember

Es la lista de miembros de los grupos.

sys_user

La lista de todos los usuarios.

core_company

La lista de todos los atributos de la empresa.

cmn_location

Es la lista de todos los atributos de ubicación.

cmn_department

La lista de todos los atributos de los departamentos.

user_criteria

La lista de registros de criterios del usuario.

sp_portal

URI del portal de vínculos en los resultados de la búsqueda.

m2m_sp_portal_knowledge_base

URI del portal de vínculos para los artículos de conocimiento en los resultados de la búsqueda.

m2m_sp_portal_catalog

URI del portal de vínculos para los elementos del catálogo en los resultados de la búsqueda.

Otorga y verifica el acceso a la ACL

El conector requiere acceso a la ACL de los campos de los elementos del catálogo de la tabla sc_cat_item.

Para otorgar y verificar el acceso, haz lo siguiente:

  1. Crea una regla LCA nueva y, luego, ingresa sc_cat_item.* de forma manual en el campo Nombre del formulario para otorgar acceso explícito.

    select
    Ingresa `sc_cat_item.*`
  2. Verifica que se hayan actualizado las ACL.

  3. Ve a sys_security_acl_role_list.do en la barra de búsqueda.

  4. Establece la opción Rol en el rol que deseas verificar.

    select
    Selecciona el rol que deseas verificar
  5. Verifica que las ACL requeridas estén asignadas al rol.

Usa un rol personalizado con administradores de entidades

Usar el rol de administrador puede no ser adecuado para los equipos o las organizaciones que desean evitar asignar permisos demasiado potentes. Esta opción proporciona un rol con tres permisos específicos que otorgan el acceso requerido.

  1. Ve a Todos > Seguridad del sistema > Usuarios y grupos > Roles.

  2. Selecciona Nuevo y, luego, ingresa un nombre.

  3. Haz clic en Enviar.

  4. Busca el rol creado en la lista.

  5. Navega a Contains roles > Editar.

  6. Agrega los siguientes roles al rol recién creado y, luego, haz clic en Guardar.

    • catalog_admin
    • knowledge_admin
    • incident_manager
    select
    Agrega roles y haz clic en el botón Guardar
  7. Confirma los roles actualizados.

    select
    Confirmar roles

Usa un rol de administrador

Puedes usar un rol de administrador para extraer datos. Usa el rol de administrador predeterminado configurado con la instancia o crea un usuario nuevo con un rol de administrador; para ello, haz lo siguiente:

  1. Ve a Todos > Administración de usuarios > Usuarios.

  2. Crea un usuario nuevo.

  3. Habilita Solo acceso a servicios web. Cuando seleccionas Web service access only, creas un usuario no interactivo.

    • Los usuarios interactivos pueden acceder a la IU y al portal de servicios de ServiceNow con credenciales estándar o SSO, con acceso completo a las páginas de la IU y a los extremos de la API.
    • Los usuarios no interactivos tienen acceso restringido a la IU y solo pueden autorizar conexiones de API programáticas para la integración de servicio a servicio.
  4. Después de crear el usuario, selecciónalo en la lista de usuarios.

  5. Haz clic en Roles > Editar.

  6. Agrega un administrador.

  7. Haz clic en Guardar para agregar una lista de roles al usuario.

  8. Haz clic en Establecer contraseña, genera una automáticamente y guárdala.

Otorga un rol a un usuario

  1. Ve a Todos > Administración de usuarios > Usuarios.

  2. Busca un usuario o crea uno nuevo.

  3. Si no hay ningún usuario disponible, ve a Seguridad del sistema > Usuarios y grupos > Usuarios.

  4. Haz clic en Nuevo.

  5. Crea una cuenta de servicio nueva en la tabla de usuarios. Asegúrate de hacer clic en Web service access only.

  6. Desplázate hasta Roles.

  7. Haz clic en Editar.

  8. Otorga el rol que creaste y asígnaselo al usuario. Según el tipo de rol que creaste en el paso anterior, selecciona el adecuado y asígnalo al usuario. Haz clic en Guardar.

  9. Visualiza el rol personalizado con ACL.

  10. Obtén el nombre de usuario y la contraseña del usuario, y haz clic en Establecer contraseña.

  11. Genera automáticamente una contraseña y guárdala para usarla más adelante.

Visibilidad de incidentes y control de acceso

Para mejorar la seguridad y evitar la exposición accidental de datos, el conector de ServiceNow usa un control de acceso restrictivo para la entidad incident. Esto garantiza que los usuarios finales solo puedan ver los incidentes con los que están asociados directamente.

Como parte de este enfoque restrictivo, el conector no respeta los permisos amplios basados en roles para la visibilidad de los incidentes. Los roles estándar de ServiceNow, como itil y sn_incident_read, que pueden otorgar visibilidad a un usuario sobre todos los incidentes en la IU de ServiceNow, no otorgan el mismo nivel de acceso en Gemini Enterprise.

Los usuarios con cualquiera de los siguientes roles tienen visibilidad global de los incidentes y pueden ver todos los incidentes:

  • admin
  • incident_manager
  • change_manager

Todos los demás usuarios solo pueden ver un incidente si lo abrieron, lo volvieron a abrir, lo resolvieron o lo cerraron. También pueden ver un incidente si se encuentran en las siguientes situaciones:

  • El usuario está en el grupo de asignación del incidente.
  • El usuario es el emisor asociado con el incidente.
  • Se trata de un usuario asignado.
  • El usuario está en una lista de seguimiento.
  • El usuario está en una lista de notas de trabajo.
  • El usuario está en una lista de asignados adicionales.

Este comportamiento evita que un usuario de Gemini Enterprise encuentre un incidente al que no tiene acceso. Debido a las restricciones adicionales en comparación con los permisos más amplios de ServiceNow, este comportamiento puede impedir ocasionalmente que un usuario encuentre un incidente en Gemini Enterprise al que tiene acceso en ServiceNow.