ServiceNow-Konfiguration

Auf dieser Seite wird beschrieben, wie Sie eine Drittanbieterkonfiguration einrichten und konfigurieren, bevor Sie den ServiceNow-Datenspeicher erstellen.

ServiceNow-Websites

ServiceNow bietet zwei primäre Websites:

  1. Entwicklerwebsite:

    • Konfiguriert die Wissensdatenbank, richtet Workflows ein und entwickelt benutzerdefinierte Anwendungen.
    • URL: https://developer.servicenow.com.
    • Anmeldung mit der ServiceNow-ID
  2. ServiceNow-Hauptwebsite [ServiceNow-Website für die persönliche Entwicklerinstanz (Personal Developer Instance, PDI)]: Die Website für Ihre ServiceNow-Instanz.

    • Zur Verwaltung von Nutzern, Gruppen und Systemverwaltungsaufgaben
    • URL: Die URL für Ihre ServiceNow-Instanz
    • Anmeldung mit den Administratoranmeldedaten

ServiceNow-Konto erstellen

So erstellen Sie ein ServiceNow-Konto auf der Entwicklerwebsite und eine PDI-Instanz:

  1. Rufen Sie developer.servicenow.com auf und klicken Sie auf „Sign in“ (Anmelden).

  2. Wählen Sie Neuer Nutzer? ServiceNow-ID abrufen

  3. Geben Sie die erforderlichen Informationen ein und klicken Sie auf Registrieren. Verwenden Sie Ihre E‑Mail-Adresse und bestätigen Sie sie über den Bestätigungslink, der an Ihren Posteingang gesendet wurde.

So erstellen Sie eine Personal Developer Instance (PDI):

  1. Melden Sie sich mit Ihren Kontodaten auf der Entwicklerwebsite an und akzeptieren Sie die Nutzungsbedingungen.
  2. Klicken Sie auf Instanz anfordern. Nach der Bereitstellung wird ein Bestätigungsdialogfeld mit der Meldung „Ihre Instanz ist bereit!“ angezeigt.
  3. Speichern Sie die angezeigte Instanz-URL, einen Administratornutzernamen und ein Passwort.
  4. Wenn Sie auf Ihre neue Umgebung zugreifen möchten, klicken Sie in der Kopfzeile der Entwicklerwebsite auf die Schaltfläche Start Building (Entwicklung starten). Ihre Instanz wird in einem neuen Tab geöffnet.
ServiceNow Developer Instance-Oberfläche
Entwicklerinstanz

Authentifizierungsdaten abrufen

So erstellen Sie einen OAuth-Endpunkt und rufen die Authentifizierungsanmeldedaten ab:

  1. Melden Sie sich in der PDI ServiceNow-Instanz mit den Administratoranmeldedaten an, die Sie im Abschnitt ServiceNow-Konto erstellen erhalten haben.

  2. Gehen Sie zu Alle > System OAuth > Anwendungsregistrierung.

  3. Klicken Sie auf der Seite Anwendungsregistrierungen auf Neu.

  4. Klicken Sie auf der Seite OAuth-Anwendung auf OAuth-API-Endpunkt für externe Clients erstellen.

  5. Geben Sie auf der Seite Neuer Datensatz die folgenden Pflichtfelder ein:

    1. Name: Geben Sie einen eindeutigen Namen ein.
    2. Weiterleitungs-URL: Geben Sie die folgenden Weiterleitungs-URLs durch Kommas getrennt ein:
      • https://vertexaisearch.cloud.google.com/console/oauth/default_oauth.html
      • https://vertexaisearch.cloud.google.com/oauth-redirect
  6. Klicken Sie auf Senden, um die Anmeldedaten zu erstellen.

  7. Klicken Sie nach dem Einreichen auf den Namen, um die Client-ID aufzurufen.

  8. Der Schlüssel ist maskiert. Klicken Sie daneben auf das Schloss-Symbol, um die Maskierung des Clientschlüssels aufzuheben und ihn anzuzeigen.

  9. Speichern Sie die Client-ID (Client ID) und den Clientschlüssel (Client secret) für die spätere Verwendung.

Administratorrolle einrichten

So weisen Sie sich selbst die Rolle security_admin zu:

  1. Melden Sie sich in Ihrem ServiceNow-Konto an.

  2. Klicken Sie auf Ihr Profilsymbol und wählen Sie dann Elevate role (Rolle erhöhen) aus.

  3. Wählen Sie security_admin aus und klicken Sie dann auf Aktualisieren. Mit der Rolle security_admin können Rollen erstellt und Nutzer verwaltet werden.

So weisen Sie einem anderen Nutzer die Rolle security_admin zu:

  1. Wählen Sie Alle und dann unter Nutzerverwaltung die Option Nutzer aus.

  2. Suchen Sie den Nutzer, dessen Rolle Sie erhöhen möchten, und wählen Sie ihn aus.

  3. Klicken Sie auf dem Tab Rollen auf Bearbeiten.

  4. Wählen Sie die Rolle security_admin aus Sammlung aus und fügen Sie sie der Rollenliste hinzu.

Nutzerrollen und -berechtigungen einrichten

Wenn Sie einen ServiceNow-Datenspeicher in Gemini Enterprise erstellen möchten, müssen Sie Nutzern die entsprechenden Rollen und Berechtigungen gewähren.

Sie haben folgende Möglichkeiten, Nutzerrollen und Berechtigungen für Ihre ServiceNow-Instanzen festzulegen:

Weitere Informationen zur Sichtbarkeit und Zugriffssteuerung finden Sie unter Vorfälle: Sichtbarkeit und Zugriffssteuerung.

Benutzerdefinierte Rolle mit ACL-Regeln erstellen (empfohlen)

Erstellen Sie eine benutzerdefinierte Rolle mit den erforderlichen Mindestberechtigungen.

  1. Klicken Sie auf Alle > Nutzerverwaltung > Rollen.

  2. Klicken Sie auf Neu.

  3. Geben Sie einen Namen ein und klicken Sie auf Senden.

  4. Rufen Sie System security (Systemsicherheit) > Access control (ACL) (Zugriffssteuerung (ACL)) auf.

  5. Klicken Sie auf Neu, um eine neue ACL-Regel zu erstellen.

  6. Wiederholen Sie die folgenden beiden Schritte, bis Sie den Zugriff auf alle erforderlichen Tabellen gewährt haben.

    1. sys_user_role ist ein Beispiel dafür, wie der Tabellenzugriff gewährt wird.

    2. Klicken Sie auf Submit (Senden) und wählen Sie die Rolle aus.

Erforderlicher Tabellenzugriff

Der Connector benötigt Zugriff auf diese Tabellen, damit jede Entität ausgeführt werden kann.

Tabellenname Beschreibung

incident

Vorfälle in den Suchergebnissen anzeigen

sc_cat_item

Katalogelemente in Suchergebnissen anzeigen

sc_cat_item_user_criteria_mtom

Nutzer anzeigen, die aufgrund von Nutzerkriterien auf Katalogelemente zugreifen können

sc_cat_item_user_criteria_no_mtom

Nutzer anzeigen, die aufgrund von Nutzerkriterien nicht auf Katalogelemente zugreifen können

sc_cat_item_user_mtom

Nutzer anzeigen, die auf Katalogelemente zugreifen können

sc_cat_item_user_no_mtom

Nutzer anzeigen, die nicht auf Katalogelemente zugreifen können

kb_knowledge

Die Liste der Wissensartikel, die in den Suchergebnissen angezeigt werden können

kb_knowledge_base

Die Liste der Wissensdatenbanken, die in den Suchergebnissen angezeigt werden können

kb_uc_can_contribute_mtom

Anzeigen, wer basierend auf Nutzerkriterien zu Wissensdatenbanken beitragen kann

kb_uc_can_read_mtom

Anzeigen, wer Wissensdatenbanken basierend auf Nutzerkriterien lesen kann

kb_uc_cannot_read_mtom

Anzeigen, wer Wissensdatenbanken basierend auf Nutzerkriterien nicht lesen kann

sys_user_role

Liste der Rollen, die Nutzern zugewiesen werden können

sys_user_has_role

Liste der Rollen, die den Nutzern zugeordnet sind

sys_user_group

Liste der Nutzergruppensegmente

sys_user_grmember

Liste der Gruppenmitglieder für Gruppen

sys_user

Liste aller Nutzer

core_company

Liste aller Unternehmensattribute

cmn_location

Liste aller Standortattribute

cmn_department

Liste aller Abteilungsattribute

user_criteria

Liste der Datensätze mit Nutzerkriterien

sp_portal

Link-Portal-URI in den Suchergebnissen

m2m_sp_portal_knowledge_base

Link-Portal-URI für Wissensartikel in den Suchergebnissen

m2m_sp_portal_catalog

Link-Portal-URI für Katalogelemente in Suchergebnissen

ACL-Zugriff gewähren und überprüfen

Der Connector benötigt ACL-Zugriff auf die Katalogelementfelder der Tabelle sc_cat_item.

So gewähren und überprüfen Sie den Zugriff:

  1. Erteilen Sie expliziten Zugriff, indem Sie eine neue ACL-Regel erstellen und sc_cat_item.* manuell in das Feld Name des Formulars eingeben.

    select
    Geben Sie „sc_cat_item.*“ ein.
  2. Überprüfen Sie, ob die ACLs aktualisiert wurden.

  3. Geben Sie in der Suchleiste sys_security_acl_role_list.do ein.

  4. Setzen Sie Role (Rolle) auf die Rolle, die Sie überprüfen möchten.

    select
    Zu bestätigende Rolle auswählen
  5. Überprüfen Sie, ob der Rolle die erforderlichen ACLs zugewiesen sind.

Benutzerdefinierte Rolle mit Entitätsadministratoren verwenden

Die Administratorrolle ist möglicherweise nicht für Teams oder Organisationen geeignet, die vermeiden möchten, zu weitreichende Berechtigungen zuzuweisen. Diese Option bietet eine Rolle mit drei spezifischen Berechtigungen, die den erforderlichen Zugriff gewähren.

  1. Klicken Sie auf Alle > Systemsicherheit > Nutzer und Gruppen > Rollen.

  2. Wählen Sie Neu aus und geben Sie einen Namen ein.

  3. Klicken Sie auf Senden.

  4. Suchen Sie in der Liste nach der erstellten Rolle.

  5. Gehen Sie zu Enthält Rollen > Bearbeiten.

  6. Fügen Sie der neu erstellten Rolle die folgenden Rollen hinzu und klicken Sie auf Save (Speichern).

    • catalog_admin
    • knowledge_admin
    • incident_manager
    select
    Rollen hinzufügen und auf den Button „Save“ (Speichern) klicken
  7. Bestätigen Sie die aktualisierten Rollen.

    select
    Rollen bestätigen

Administratorrolle verwenden

Sie können eine Administratorrolle verwenden, um Daten abzurufen. Verwenden Sie die mit der Instanz konfigurierte Standardadministratorrolle oder erstellen Sie einen neuen Nutzer mit einer Administratorrolle. Gehen Sie dazu so vor:

  1. Klicken Sie auf All (Alle) > User administration (Nutzerverwaltung) > Users (Nutzer).

  2. Erstellen Sie einen neuen Nutzer.

  3. Aktivieren Sie Web service access only (Nur Webdienstzugriff). Wenn Sie Web service access only (Nur Webdienstzugriff) auswählen, erstellen Sie einen nicht interaktiven Nutzer.

    • Interaktive Nutzer können sich mit Standardanmeldedaten oder SSO in der ServiceNow-Benutzeroberfläche und im Serviceportal anmelden und haben vollen Zugriff auf Benutzeroberflächenseiten und API-Endpunkte.
    • Nicht interaktive Nutzer haben eingeschränkten Zugriff auf die Benutzeroberfläche und können nur programmatische API-Verbindungen für die Integration von Dienst zu Dienst autorisieren.
  4. Wählen Sie den Nutzer nach der Erstellung in der Nutzerliste aus.

  5. Klicken Sie auf Rollen > Bearbeiten.

  6. Administrator hinzufügen.

  7. Klicken Sie auf Save (Speichern), um dem Nutzer eine Rollenliste hinzuzufügen.

  8. Klicken Sie auf Passwort festlegen, lassen Sie es automatisch generieren und speichern Sie es.

Einem Nutzer eine Rolle zuweisen

  1. Klicken Sie auf Alle > Nutzerverwaltung > Nutzer.

  2. Suchen Sie nach einem Nutzer oder erstellen Sie einen neuen.

  3. Wenn kein Nutzer verfügbar ist, gehen Sie zu Systemsicherheit > Nutzer und Gruppen > Nutzer.

  4. Klicken Sie auf Neu.

  5. Erstellen Sie ein neues Dienstkonto in der Nutzertabelle. Klicken Sie unbedingt auf Nur Zugriff auf Webdienste.

  6. Scrollen Sie zu Rollen.

  7. Klicken Sie auf Bearbeiten.

  8. Weisen Sie dem Nutzer die von Ihnen erstellte Rolle zu. Wählen Sie die Rolle aus, die Sie im vorherigen Schritt erstellt haben, und weisen Sie sie dem Nutzer zu. Klicken Sie auf Speichern.

  9. Sehen Sie sich die benutzerdefinierte Rolle mit ACL an.

  10. Rufen Sie den Nutzernamen und das Passwort für den Nutzer ab und klicken Sie auf Passwort festlegen.

  11. Lassen Sie das Passwort automatisch generieren und speichern Sie es für die spätere Verwendung.

Vorfälle: Sichtbarkeit und Zugriffssteuerung

Um die Sicherheit zu erhöhen und unbeabsichtigte Datenpannen zu verhindern, verwendet der ServiceNow-Connector eine restriktive Zugriffssteuerung für die Vorfallsentität. So wird dafür gesorgt, dass Endnutzer nur Vorfälle sehen können, zu denen sie eine direkte Verbindung haben.

Im Rahmen dieses restriktiven Ansatzes werden keine allgemeinen, rollenbasierten Berechtigungen für die Sichtbarkeit von Vorfällen berücksichtigt. Standardmäßige ServiceNow-Rollen wie itil und sn_incident_read, die einem Nutzer möglicherweise die Möglichkeit geben, alle Vorfälle in der ServiceNow-Benutzeroberfläche zu sehen, gewähren in Gemini Enterprise nicht dasselbe Zugriffsniveau.

Nutzer mit einer der folgenden Rollen haben globale Sichtbarkeit für Vorfälle und können sich alle Vorfälle ansehen:

  • admin
  • incident_manager
  • change_manager

Alle anderen Nutzer können sich einen Vorfall nur ansehen, wenn sie ihn geöffnet, wieder geöffnet, behoben oder geschlossen haben. Außerdem können sie sich einen Vorfall ansehen, wenn sie:

  • Teil der Zuweisungsgruppe für den Vorfall sind
  • Als Aufrufer mit dem Vorfall in Verbindung stehen
  • Eine zuständige Person sind
  • In einer Beobachtungsliste stehen
  • In einer Liste mit Arbeitsnotizen stehen
  • In einer zusätzlichen Liste mit zuständigen Personen stehen

So wird verhindert, dass ein Nutzer von Gemini Enterprise einen Vorfall findet, auf den er keinen Zugriff hat. Aufgrund der zusätzlichen Einschränkungen im Vergleich zu den allgemeineren ServiceNow-Berechtigungen kann es gelegentlich vorkommen, dass ein Nutzer einen Vorfall, auf den er in ServiceNow Zugriff hat, in Gemini Enterprise nicht findet.