Konfigurieren von Azure für Verbindungen mit ITSM-Tools unter Verwendung von Secure Webhook

In diesem Artikel werden die erforderlichen Azure-Konfigurationen für die Verwendung von Secure Webhook beschrieben.

Registrieren mit Microsoft Entra ID

So registrieren Sie die Anwendung mit Microsoft Entra ID:

  1. Befolgen Sie die unter Registrieren einer Anwendung bei Microsoft Identity Platform beschriebenen Schritte.

  2. Wählen Sie in Microsoft Entra ID Anwendung verfügbar machen aus.

  3. Wählen Sie für Anwendungs-ID-URI die Option Hinzufügen aus.

    Screenshot that shows the option for setting the U R I of the application I D.

  4. Wählen Sie Speichern aus.

Definieren eines Dienstprinzipals.

Der Aktionsgruppendienst ist eine Erstanbieteranwendung. Er verfügt über die Berechtigung zum Abrufen von Authentifizierungstoken von Ihrer Microsoft Entra-Anwendung, um sich bei ServiceNow zu authentifizieren.

Optional können Sie eine Anwendungsrolle im Manifest der erstellten App definieren. Auf diese Weise können Sie den Zugriff weiter einschränken, sodass nur bestimmte Anwendungen mit dieser spezifischen Rolle Nachrichten senden können. Diese Rolle muss dann dem Dienstprinzipal der Aktionsgruppe zugewiesen werden. Mandantenadministratorrechte sind erforderlich.

Sie können diesen Schritt mit den gleichen PowerShell-Befehlen ausführen.

Erstellen einer Aktionsgruppe „Sicherer Webhook“

Nachdem Ihre Anwendung bei Microsoft Entra ID registriert wurde, können Sie basierend auf Azure-Warnungen Arbeitselemente in Ihrem ITSM-Tool erstellen. Dazu verwenden Sie die Aktion „Sicherer Webhook“ in den Aktionsgruppen.

Aktionsgruppen bieten eine modulare und wiederverwendbare Methode zum Auslösen von Aktionen für Azure-Warnungen. Sie können Aktionsgruppen mit Metrik-, Aktivitätsprotokoll- und Protokoll-Suchwarnungen im Azure-Portal verwenden.

Weitere Informationen zu Aktionsgruppen finden Sie unter Erstellen und Verwalten von Aktionsgruppen im Azure-Portal.

Hinweis

Um die Konfigurationselemente den ITSM-Nutzdaten zuzuordnen, wenn Sie eine Abfrage für Log Search-Warnungen definieren, muss das Ergebnis der Abfrage in den Konfigurationselementen mit einer dieser Bezeichnungen enthalten sein:

  • „Computer“
  • „Ressource“
  • „_ResourceId“
  • „ResourceId“

Befolgen Sie diese Anweisungen für sichere Webhooks, um einen Webhook zu einer Aktion hinzuzufügen:

  1. Suchen Sie im Azure-Portal nach dem Eintrag Überwachen, und wählen Sie ihn aus. Im Bereich Überwachen sind alle Ihre Überwachungseinstellungen und -daten an einem zentralen Ort zusammengefasst.

  2. Wählen Sie Warnungen>Aktionen verwalten aus.

  3. Wählen Sie Aktionsgruppe hinzufügen aus, und füllen Sie die Felder aus.

  4. Geben Sie jeweils einen Namen in die Felder Aktionsgruppenname und Kurzname ein. Der Kurzname wird anstelle eines vollständigen Aktionsgruppennamens verwendet, wenn Benachrichtigungen mithilfe dieser Gruppe gesendet werden.

  5. Wählen Sie Sicherer Webhook aus.

  6. Legen Sie folgende Einstellungen fest:

    1. Wählen Sie die Objekt-ID der Microsoft Entra-Instanz aus, die Sie registriert haben.
    2. Fügen Sie für den URI die Webhook-URL ein, die Sie aus der ITSM-Toolumgebung kopiert haben.
    3. Legen Sie für Allgemeines Warnungsschema aktivieren die Option Ja fest.

    Die folgende Abbildung zeigt die Konfiguration einer „Sicherer Webhook“-Beispielaktion:

    Screenshot that shows a Secure Webhook action.

Konfigurieren der ITSM-Toolumgebung

Von Secure Webhook werden Verbindungen mit den folgenden ITSM-Tools unterstützt:

Führen Sie zum Konfigurieren der ITSM-Toolumgebung die folgenden Schritte aus:

  1. Rufen Sie die URI für die Secure Webhook-Definition ab.
  2. Erstellen von Definitionen basierend auf dem ITSM-Toolfluss

Nächste Schritte