Tutorial: Integración del inicio de sesión único (SSO) de Microsoft Entra con ServiceNow

En este tutorial, obtendrá información sobre cómo integrar ServiceNow con Microsoft Entra ID. Al integrar ServiceNow con Microsoft Entra ID, puede hacer lo siguiente:

  • Controlar en Microsoft Entra ID quién tiene acceso a ServiceNow.
  • Permitir que los usuarios inicien sesión automáticamente en ServiceNow con sus cuentas de Microsoft Entra.
  • Administrar sus cuentas en una ubicación central: Azure Portal.

Requisitos previos

Para empezar, necesita los siguientes elementos:

  • Una suscripción a Microsoft Entra. Si no tiene una suscripción, puede obtener una cuenta gratuita.
  • Una suscripción de ServiceNow con inicio de sesión único (SSO) habilitado.
  • En ServiceNow, una instancia o un inquilino de ServiceNow admite las versiones de Calgary, Kingston, Londres, Madrid, Nueva York, Orlando, París y San Diego o posteriores.
  • Para ServiceNow Express, una instancia de ServiceNow Express, versión Helsinki o posterior.
  • El inquilino de ServiceNow debe tener habilitado el complemento de inicio de sesión único en varios proveedores.
  • Para la configuración automática, habilite el complemento de varios proveedores para ServiceNow.
  • Para instalar la aplicación ServiceNow Agent (móvil), vaya a la tienda de aplicaciones adecuada y busque la aplicación ServiceNow Agent. A continuación, descárguela.

Nota:

Esta integración también está disponible para usarse desde el entorno de la nube del gobierno de EE. UU. de Microsoft Entra. Es posible encontrar esta aplicación en la galería de aplicaciones en la nube del gobierno de EE. UU. de Microsoft Entra y configurarla de la misma manera que en la nube pública.

Descripción del escenario

En este tutorial va a configurar y probar el inicio de sesión único de Microsoft Entra en un entorno de prueba.

  • ServiceNow admite el inicio de sesión único iniciado por SP.

  • ServiceNow admite el aprovisionamiento de usuarios automatizado.

  • Puede configurar la aplicación de ServiceNow Agent (móvil) con Microsoft Entra ID para habilitar el inicio de sesión único. Admite tanto a usuarios de iOS como de Android. En este tutorial va a configurar y probar el inicio de sesión único de Microsoft Entra en un entorno de prueba.

Para configurar la integración de ServiceNow en Microsoft Entra ID, deberá agregar ServiceNow desde la galería a la lista de aplicaciones SaaS administradas.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.
  2. Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>Nueva aplicación.
  3. En la sección Agregar desde la galería, escriba ServiceNow en el cuadro de búsqueda.
  4. Seleccione ServiceNow en el panel de resultados y agregue la aplicación. Espere unos segundos mientras la aplicación se agrega al inquilino.

Si lo desea, puede usar también el asistente para la configuración de aplicaciones empresariales. En este asistente puede agregar una aplicación al inquilino, agregar usuarios o grupos a la aplicación y asignar roles, así como recorrer la configuración de SSO. Obtenga más información sobre los asistentes de Microsoft 365.

Configuración y prueba del inicio de sesión único de Microsoft Entra para ServiceNow

Configure y pruebe el inicio de sesión único de Microsoft Entra con ServiceNow by mediante un usuario de prueba llamado B.Simon. Para que el inicio de sesión único funcione, es necesario establecer una relación de vínculo entre un usuario de Microsoft Entra y el usuario relacionado de ServiceNow.

Para configurar y probar el inicio de sesión único de Microsoft Entra con ServiceNow, complete los siguientes pasos:

  1. Configure el inicio de sesión único de Microsoft Entra para que los usuarios puedan utilizar esta característica.
    1. Cree un usuario de prueba de Microsoft Entra para probar el inicio de sesión único de Microsoft Entra con B.Simon.
    2. Asigne el usuario de prueba de Microsoft Entra para permitir que B.Simon use el inicio de sesión único de Microsoft Entra.
    3. Configure el inicio de sesión único de Microsoft Entra para ServiceNow Express, para que los usuarios puedan usar esta característica.
  2. Configuración de ServiceNow, para configurar el inicio de sesión único en la aplicación.
    1. Cree un usuario de prueba en ServiceNow, para tener un homólogo de B. Simon en ServiceNow que esté vinculado a la representación del usuario en Microsoft Entra.
    2. Configuración del inicio de sesión único en ServiceNow Express, para configurar los valores de inicio de sesión único en la aplicación.
  3. Comprobación del inicio de sesión único, para verificar que la configuración funciona correctamente.
  4. Prueba del inicio de sesión único para ServiceNow Agent (móvil), para comprobar si funciona la configuración.

Configuración del inicio de sesión único de Microsoft Entra

Siga estos pasos para habilitar el SSO de Microsoft Entra.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.

  2. Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>ServiceNow y, en la página de integración de la aplicación, vaya a la sección Administrar. Seleccione Inicio de sesión único.

  3. En la página Seleccione un método de inicio de sesión único, elija SAML.

  4. En la página Configurar el inicio de sesión único con SAML, seleccione el icono con forma de lápiz para abrir el cuadro de diálogo Configuración básica de SAML y modificar la configuración.

    Screenshot of Set up Single Sign-On with SAML page, with pen icon highlighted

  5. En la sección Configuración básica de SAML, siga estos pasos:

    a. En URL de inicio de sesión, escriba uno de los siguientes patrones de dirección URL:

    Dirección URL de inicio de sesión
    https://<instancename>.service-now.com/navpage.do
    https://<instance-name>.service-now.com/login_with_sso.do?glide_sso_id=<sys_id of the sso configuration>

    Nota:

    Copie el valor de sys_id de la sección Configurar ServiceNow que se explica más adelante en el tutorial.

    b. En Identificador (Id. de entidad) , escriba una dirección URL con el siguiente formato: https://<instance-name>.service-now.com

    c. En URL de respuesta, escriba uno de los siguientes patrones de dirección URL:

    URL de respuesta
    https://<instancename>.service-now.com/navpage.do
    https://<instancename>.service-now.com/consumer.do

    d. En el cuadro URL de cierre de sesión, escriba una dirección URL con el siguiente patrón: https://<instancename>.service-now.com/navpage.do.

    Nota:

    Si se ha agregado "/" en el valor del identificador, quítelo manualmente.

    Nota:

    Estos valores no son reales. Tiene que actualizarlos con la dirección URL de inicio de sesión, la dirección URL de respuesta, la dirección URL de cierre de sesión y el identificador reales. Esto se explica más adelante en el tutorial. También puede consultar los patrones que se muestran en la sección Configuración básica de SAML.

  6. En la página Configurar el inicio de sesión único con SAML, en la sección Certificado de firma de SAML, busque Certificado (Base64) .

    Screenshot of the SAML Signing Certificate section, with Download highlighted

    a. Seleccione el botón Copiar para copiar la dirección URL de los metadatos de federación de la aplicación y péguela en el Bloc de notas. Esta dirección URL se utilizará más adelante en el tutorial.

    b. Seleccione Descargar para descargar el Certificado (Base64) y, luego, guarde el archivo de certificado en el equipo.

  7. En la sección Configurar ServiceNow, copie las direcciones URL que necesite.

    Screenshot of Set up ServiceNow section, with URLs highlighted

Cree un usuario de prueba de Microsoft Entra

En esta sección, se creará un usuario de prueba llamado B.Simon.

  1. Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de usuario.
  2. Vaya aIdentidad>Usuarios>Todos los usuarios.
  3. Seleccione Nuevo usuario>Crear nuevo usuario, en la parte superior de la pantalla.
  4. En las propiedades del usuario, siga estos pasos:
    1. En el campo Nombre para mostrar, escriba B.Simon.
    2. En el campo Nombre principal de usuario, escriba username@companydomain.extension. Por ejemplo, B.Simon@contoso.com.
    3. Active la casilla Show password (Mostrar contraseña) y, después, anote el valor que se muestra en el cuadro Contraseña.
    4. Seleccione Revisar + crear.
  5. Seleccione Crear.

Asignación del usuario de prueba de Microsoft Entra

En esta sección, habilitará a B.Simon para que utilice el inicio de sesión único concediendo acceso a Azure.

  1. Vaya a Aplicaciones de identidad>Aplicaciones>Empresariales.
  2. En la lista de aplicaciones, seleccione ServiceNow.
  3. En la página de información general de la aplicación, busque la sección Administrar y seleccione Usuarios y grupos.
  4. Seleccione Agregar usuario. En el cuadro de diálogo Agregar asignación, seleccione Usuarios y grupos.
  5. En el cuadro de diálogo Usuarios y grupos, seleccione B. Simon en la lista de usuarios y, después, elija Seleccionar.
  6. Si espera que se asigne un rol a los usuarios, puede seleccionarlo en la lista desplegable Seleccionar un rol. Si no se ha configurado ningún rol para esta aplicación, verá seleccionado el rol "Acceso predeterminado".
  7. En el cuadro de diálogo Agregar asignación, seleccione Asignar.

Configurar el SSO de Microsoft Entra para ServiceNow Express

  1. Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.

  2. Vaya a Identidad> Aplicaciones>Aplicaciones empresariales>ServiceNow página de integración de aplicaciones, seleccione Inicio de sesión único.

    Screenshot of ServiceNow application integration page, with Single sign-on highlighted

  3. En el cuadro de diálogo Seleccione un método de inicio de sesión único, seleccione el modo SAML/WS-Fed para habilitar el inicio de sesión único.

    Screenshot of Select a single sign-on method, with SAML highlighted

  4. En la página Configurar el inicio de sesión único con SAML, seleccione el icono de lápiz para abrir el cuadro de diálogo Configuración básica de SAML.

    Screenshot of Set up single sign-on with SAML page, with pen icon highlighted

  5. En la sección Configuración básica de SAML, siga estos pasos:

    a. En URL de inicio de sesión, escriba uno de los siguientes patrones de dirección URL:

    Dirección URL de inicio de sesión
    https://<instance-name>.service-now.com/login_with_sso.do?glide_sso_id=<sys_id of the sso configuration>
    https://<instancename>.service-now.com/consumer.do

    b. En Identificador (id. de entidad) , escriba una dirección URL con el siguiente formato: https://<instance-name>.service-now.com

    c. En URL de respuesta, escriba uno de los siguientes patrones de dirección URL:

    URL de respuesta
    https://<instancename>.service-now.com/navpage.do
    https://<instancename>.service-now.com/consumer.do

    d. En el cuadro URL de cierre de sesión, escriba una dirección URL con el siguiente patrón: https://<instancename>.service-now.com/navpage.do.

    Nota:

    Si se ha agregado "/" en el valor del identificador, quítelo manualmente.

    Nota:

    Estos valores no son reales. Tiene que actualizarlos con la dirección URL de inicio de sesión, la dirección URL de respuesta, la dirección URL de cierre de sesión y el identificador reales. Esto se explica más adelante en el tutorial. También puede consultar los patrones que se muestran en la sección Configuración básica de SAML.

  6. En la página Configurar el inicio de sesión único con SAML, en la sección Certificado de firma de SAML, seleccione Descargar para descargar el Certificado (Base64) de las opciones especificadas según sus requisitos. Guárdelo en el equipo.

    Screenshot of SAML Signing Certificate section, with Download highlighted

  7. Puede hacer que Microsoft Entra ID configure automáticamente ServiceNow para la autenticación basada en SAML. Para habilitar este servicio, vaya a la sección Configurar ServiceNow y haga clic en Ver instrucciones detalladas para abrir la ventana Configurar inicio de sesión.

    Screenshot of Set up ServiceNow section, with View step-by-step instructions highlighted

  8. En el formulario Configurar inicio de sesión, escriba el nombre de la instancia de ServiceNow, el nombre de usuario y la contraseña de administrador. Seleccione Configurar ahora. El nombre de usuario administrador proporcionado debe tener asignado el rol security_admin en ServiceNow para que esto funcione. De lo contrario, para configurar manualmente ServiceNow de modo que se use Microsoft Entra ID como proveedor de identidades de SAML, seleccione Configurar manualmente el inicio de sesión único. Copie la dirección URL de cierre de sesión, el identificador de Microsoft Entra y la dirección URL de inicio de sesión de la sección Referencia rápida.

    Screenshot of Configure sign-on form, with Configure Now highlighted

Configuración de ServiceNow

  1. Inicie sesión en la aplicación ServiceNow como administrador.

  2. Active el complemento Integration - Multiple Provider Single Sign-On Installer (Integración: instalador del inicio de sesión único multiproveedor), para lo cual debe seguir estos pasos:

    a. En el panel izquierdo, busque la sección Definition System (Definición del sistema) en el cuadro de búsqueda y, después, seleccione Plugins (Complementos).

    Screenshot of System Definition section, with System Definition and Plugins highlighted

    b. Busque Integration - Multiple Provider single sign-on Installer (Integración: instalador del inicio de sesión único multiproveedor) y, a continuación, instálelo y actívelo.

    Screenshot of System Plugins page, with Integration - Multiple Provider Single Sign-On Installer highlighted

  3. En el panel izquierdo, busque la sección Multi-Provider SSO (Inicio de sesión único multiproveedor) en la barra de búsqueda; después, seleccione Properties (Propiedades) en Administration (Administración).

    Screenshot of Multi-Provider SSO section, with Multi-Provider SSO and Properties highlighted

  4. En el cuadro de diálogo Multiple Provider SSO Properties (Propiedades de inicio de sesión único multiproveedor), siga estos pasos:

    Screenshot of Multiple Provider SSO Properties dialog box

    • En Enable multiple provider SSO (Habilitar inicio de sesión único multiproveedor), seleccione Yes (Sí).

    • En Enable Auto Importing of users from all identity providers into the user table (Habilitar la importación automática de usuarios de todos los proveedores de identidades en la tabla de usuarios), seleccione Yes (Sí).

    • En Enable debug logging for the multiple provider SSO integration (Habilitar el registro de depuración para la integración de SSO multiproveedor), seleccione Yes (Sí).

    • En The field on the user table that... (El campo en la tabla de usuario que...), escriba email (correo electrónico).

    • Seleccione Guardar.

  5. Puede configurar ServiceNow de forma automática o manual. Para configurar ServiceNow automáticamente, siga estos pasos:

    1. Vuelva a la página de inicio de sesión único de ServiceNow.

    2. Se proporciona un servicio de configuración con un solo clic para ServiceNow. Para habilitar este servicio, vaya a la sección Configuración de ServiceNow y seleccione Configurar ServiceNow para abrir la ventana Configurar inicio de sesión.

      Screenshot of Set up ServiceNow, with View step-by-step instructions highlighted

    3. En el formulario Configurar inicio de sesión, escriba el nombre de la instancia de ServiceNow, el nombre de usuario y la contraseña de administrador. Seleccione Configurar ahora. El nombre de usuario administrador proporcionado debe tener asignado el rol security-admin en ServiceNow para que esta operación funcione. De lo contrario, para configurar manualmente ServiceNow de modo que se use Microsoft Entra ID como proveedor de identidades de SAML, seleccione Configurar manualmente el inicio de sesión único. Copie la URL del servicio de inicio de sesión único de SAML, el identificador de entidad de SAML y la dirección URL de cierre de sesión de SAML de la sección Referencia rápida.

      Screenshot of Configure sign-on form, with Configure Now highlighted

    4. Inicie sesión en la aplicación ServiceNow como administrador.

      • En la configuración automática, todos los valores necesarios se configuran en el lado de ServiceNow, pero el certificado X.509 no está habilitado de forma predeterminada, por lo que, en Single Sign-On Script (Script de inicio de sesión único), debe proporcionar el valor MultiSSOv2_SAML2_custom. Tiene que asignarlo manualmente al proveedor de identidades en ServiceNow. Siga estos pasos:

        1. En el panel izquierdo, busque la sección Multi-Provider SSO (Inicio de sesión único multiproveedor) en la barra de búsqueda y, después, seleccione Identity Providers (Proveedores de identidades).

          Screenshot of Multi-Provider SSO section, with Identity Providers highlighted

        2. Seleccione el proveedor de identidades generado automáticamente.

          Screenshot of identity providers, with automatically generated identity provider highlighted

        3. En la sección Proveedor de identidades, realice los siguientes pasos:

          Screenshot of Identity Provider section

          a. Haga clic con el botón derecho en la barra gris de la parte superior de la pantalla y haga clic en Copiar sys_id y use este valor en URL de inicio de sesión en la sección Configuración básica de SAML.

          b. En Name (Nombre), escriba el nombre de la configuración, por ejemplo, Microsoft Azure Federated single sign-on (Inicio de sesión único federado de Microsoft Azure).

          c. Copie el valor de ServiceNow Homepage (Página principal de ServiceNow) y péguelo en Dirección URL de inicio de sesión, en la sección Configuración básica de SAML de ServiceNow.

          Nota:

          La página principal de la instancia de ServiceNow es una concatenación de su URL de inquilino de ServiceNow y /navpage.do (por ejemplo: https://fabrikam.service-now.com/navpage.do).

          d. Copie el valor de id. de entidad o emisor y péguelo en Identificador, en la sección Configuración básica de SAML de ServiceNow.

          e. Confirme que el valor de NameID Policy (Directiva de id. de nombre) esté establecido en urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.

          f. Haga clic en Advanced (Avanzado) y, en Single Sign-On Script (Script de inicio de sesión único), proporcione el valor MultiSSOv2_SAML2_custom.

        4. Desplácese hacia abajo a la sección Certificado X.509 y seleccione Editar.

          Screenshot of X.509 Certificate section, with Edit highlighted

        5. Seleccione el certificado y el icono de flecha derecha para agregar el certificado.

          Screenshot of Collection, with certificate and right arrow icon highlighted

        6. Seleccione Guardar.

        7. En la esquina superior derecha de la página, seleccione Test Connection (Probar conexión).

          Screenshot of page, with Test Connection highlighted

          Nota:

          Si se produce un error en la prueba de conexión y no puede activar esta conexión, ServiceNow ofrece el modificador de invalidación. Tiene que escribir Sys_properties.LIST en el cuadro de navegación por búsqueda y se abrirá la nueva página de propiedades del sistema. Aquí debe crear una nueva propiedad con un nombre como glide.authenticate.multisso.test.connection.mandatory con dataType como True/False y establecer el valor en False.

          Screenshot of Test connection page

        8. Cuando se le pidan sus credenciales, escríbalas. Verá la página siguiente. Se espera el error SSO Logout Test Results (Resultados de la prueba del cierre de sesión de SSO). Omita el error y seleccione Activar.

          Screenshot of credentials page

  6. Para configurar ServiceNow manualmente, siga estos pasos:

    1. Inicie sesión en la aplicación ServiceNow como administrador.

    2. En el panel izquierdo, seleccione Identity Providers (Proveedores de identidades).

      Screenshot of Multi-Provider SSO, with Identity Providers highlighted

    3. En el cuadro de diálogo Identity Providers (Proveedores de identidades), haga clic en New (Nuevo).

      Screenshot of Identity Providers dialog box, with New highlighted

    4. En el cuadro de diálogo Identity Providers (Proveedores de identidades), seleccione SAML.

      Screenshot of Identity Providers dialog box, with SAML highlighted

    5. En Import Identity Provider Metadata (Importar metadatos del proveedor de identidades), realice los siguientes pasos:

      Screenshot of Import Identity Provider Metadata, with URL and Import highlighted

      1. Escriba el valor de App Federation Metadata Url (URL de metadatos de federación de la aplicación) que haya copiado.

      2. Seleccione Import (Importar).

    6. Se lee la dirección URL de los metadatos de IdP y se rellena toda la información de los campos.

      Screenshot of Identity Provider

      a. Haga clic con el botón derecho en la barra gris de la parte superior de la pantalla y haga clic en Copiar sys_id y use este valor en URL de inicio de sesión en la sección Configuración básica de SAML.

      b. En Name (Nombre), escriba el nombre de la configuración, por ejemplo, Microsoft Azure Federated single sign-on (Inicio de sesión único federado de Microsoft Azure).

      c. Copie el valor de ServiceNow Homepage (Página principal de ServiceNow). Péguelo en URL de inicio de sesión en la sección Configuración de SAML básica de ServiceNow.

      Nota:

      La página principal de la instancia de ServiceNow es una concatenación de su URL de inquilino de ServiceNow y /navpage.do (por ejemplo: https://fabrikam.service-now.com/navpage.do).

      d. Copie el valor de Entity ID / Issuer (Id. de entidad/emisor). Péguelo en Identificador, en la sección Configuración de SAML básica de ServiceNow.

      e. Confirme que el valor de NameID Policy (Directiva de id. de nombre) esté establecido en urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.

      f. Seleccione Advanced (Avanzadas). En el campo Usuario, escriba email (correo electrónico).

      Nota:

      Puede configurar Microsoft Entra ID para emitir el identificador de usuario de Microsoft Entra (nombre principal de usuario) o la dirección de correo electrónico como identificador único en el token SAML. Para ello, vaya a la sección ServiceNow>Attributes>Single sign-on (ServiceNow>Atributos>Inicio de sesión único) de Azure Portal y asigne el campo deseado al atributo nameidentifier (identificador de nombre). El valor almacenado para el atributo seleccionado en Microsoft Entra ID (por ejemplo, el nombre de usuario principal) debe coincidir con el valor almacenado en ServiceNow para el campo especificado (por ejemplo, user_name).

      ej. Seleccione Test Connection (Probar conexión) en la esquina superior derecha de la página.

      Nota:

      Si se produce un error en la prueba de conexión y no puede activar esta conexión, ServiceNow ofrece el modificador de invalidación. Tiene que escribir Sys_properties.LIST en el cuadro de navegación por búsqueda y se abrirá la nueva página de propiedades del sistema. Aquí debe crear una nueva propiedad con un nombre como glide.authenticate.multisso.test.connection.mandatory con dataType como True/False y establecer el valor en False.

      Screenshot of Test connection

      h. Cuando se le pidan sus credenciales, escríbalas. Verá la página siguiente. Se espera el error SSO Logout Test Results (Resultados de la prueba del cierre de sesión de SSO). Omita el error y seleccione Activar.

      credentials

Creación de un usuario de prueba en ServiceNow

El objetivo de esta sección es crear una usuaria de prueba llamada B. Simon en ServiceNow. ServiceNow admite el aprovisionamiento automático de usuarios, que está habilitado de forma predeterminada.

Nota:

Si necesita crear un usuario manualmente, póngase en contacto con el equipo de soporte técnico de ServiceNow.

Configuración del inicio de sesión único de ServiceNow Express

  1. Inicie sesión en la aplicación ServiceNow Express como administrador.

  2. En el panel izquierdo, haga clic en Single Sign-On (Inicio de sesión único).

    Screenshot of ServiceNow Express application, with Single Sign-On highlighted

  3. En el cuadro de diálogo Single Sign-On (Inicio de sesión único), seleccione el icono de configuración en la parte superior derecha y establezca las siguientes propiedades:

    Screenshot of Single Sign-On dialog box

    a. Cambie Enable multiple provider SSO (Habilitar SSO de varios proveedores), hacia la derecha.

    b. Cambie Enable debug logging got the multiple provider SSO integration (Habilitar registro de depuración para integración de SSO de varios proveedores) hacia la derecha.

    c. En The field on the user table that... (El campo en la tabla de usuario que...), escriba user_name (nombre de usuario).

  4. En el cuadro de diálogo Single Sign-On (Inicio de sesión único), seleccione Add New Certificate (Agregar nuevo certificado).

    Screenshot of Single Sign-On dialog box, with Add New Certificate highlighted

  5. En el cuadro de diálogo X.509 Certificates (Certificados X.509), siga estos pasos:

    Screenshot of X.509 Certificates dialog box

    a. En el cuadro de texto Name (Nombre), escriba el nombre de la configuración (por ejemplo, TestSAML2.0).

    b. Seleccione Active(Activo).

    c. En Format (Formato), seleccione PEM.

    d. En Type (Tipo), seleccione Trust Store Cert (Confiar en certificados de almacén).

    e. Abra en el Bloc de notas su certificado codificado en Base64 que ha descargado de Azure Portal. Copie el contenido en el Portapapeles y, después, péguelo en el cuadro de texto PEM Certificate (Certificado PEM).

    f. Seleccione Update (Actualizar).

  6. En el cuadro de diálogo Single Sign-On (Inicio de sesión único), seleccione Add New IdP (Agregar nuevo IdP).

    Screenshot of Single Sign-On dialog box, with Add New IdP highlighted

  7. En el cuadro de diálogo Add New Identity Provider (Agregar nuevo proveedor de identidades), en Configure Identity Provider (Configurar proveedor de identidades), siga estos pasos:

    Screenshot of Add New Identity Provider dialog box

    a. En el cuadro de texto Name (Nombre), escriba el nombre de la configuración (por ejemplo, SAML 2.0).

    b. En Dirección URL del proveedor de identidades, pegue el valor del identificador del proveedor de identidades que ha copiado.

    c. En Solicitud de autenticación del proveedor de identidades, pegue la dirección URL de la solicitud de autenticación que ha copiado.

    d. En Solicitud de cierre de sesión única del proveedor de identidades, pegue la dirección URL de cierre de sesión que ha copiado.

    e. Como Identity Provider Certificate (Certificado del proveedor de identidades), seleccione el certificado que ha creado en el paso anterior.

  8. Seleccione Advanced Settings (Configuración avanzada). En Additional Identity Provider Properties (Propiedades adicionales del proveedor de identidades), siga estos pasos:

    Screenshot of Add New Identity Provider dialog box, with Advanced Settings highlighted

    a. En Protocol Binding for the IDP's SingleLogoutRequest (Enlace de protocolo para la solicitud de cierre de sesión único del proveedor de identidades), escriba urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect.

    b. En el cuadro de texto NameID Policy (Directiva de identificador de nombre), escriba urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.

    c. En AuthnContextClassRef Method (Método AuthnContextClassRef), escriba http://schemas.microsoft.com/ws/2008/06/identity/authenticationmethod/password.

    d. En Create an AuthnContextClass (Crear AuthnContextClass), cambie a off (desactivado).

  9. En Additional Identity Provider Properties (Propiedades adicionales del proveedor de identidades), siga estos pasos:

    Screenshot of Add New Identity Provider dialog box, with various properties highlighted

    a. En el cuadro de texto ServiceNow Homepage (Página principal de ServiceNow), escriba la dirección URL de la página principal de la instancia de ServiceNow.

    Nota:

    La página principal de la instancia de ServiceNow es una concatenación de su URL de inquilino de ServiceNow y /navpage.do (por ejemplo: https://fabrikam.service-now.com/navpage.do).

    b. En Entity ID / Issuer (Id. de entidad/emisor), escriba la dirección URL de su inquilino de ServiceNow.

    c. En Audience URI (URI de audiencia), escriba la dirección URL de su inquilino de ServiceNow.

    d. En Clock Skew (Sesgo de reloj), escriba 60.

    e. En el campo Usuario, escriba email (correo electrónico).

    Nota:

    Puede configurar Microsoft Entra ID para emitir el identificador de usuario de Microsoft Entra (nombre principal de usuario) o la dirección de correo electrónico como identificador único en el token SAML. Para ello, vaya a la sección ServiceNow>Attributes>Single sign-on (ServiceNow>Atributos>Inicio de sesión único) de Azure Portal y asigne el campo deseado al atributo nameidentifier (identificador de nombre). El valor almacenado para el atributo seleccionado en Microsoft Entra ID (por ejemplo, el nombre de usuario principal) debe coincidir con el valor almacenado en ServiceNow para el campo especificado (por ejemplo, user_name).

    f. Seleccione Guardar.

Prueba de SSO

Al seleccionar en el icono de ServiceNow del panel de acceso, debería iniciar sesión automáticamente en la versión de ServiceNow para la que configuró el inicio de sesión único. Para más información sobre el Panel de acceso, consulte Introducción al Panel de acceso.

Prueba del inicio de sesión único para ServiceNow Agent (móvil)

  1. Abra la aplicación ServiceNow Agent (móvil) y realice los pasos siguientes:

    b. Escriba la dirección de la instancia de ServiceNow, alias y seleccione Guardar e iniciar sesión.

    Screenshot of Add Instance page, with Continue highlighted

    c. En la página Log in (Iniciar sesión), siga estos pasos:

    Screenshot of Log in page, with Use external login highlighted

    • Escriba el valor de Username (Nombre de usuario), por ejemplo B.simon@contoso.com.

    • Seleccione Usar inicio de sesión externo. Se le redirigirá a la página de Microsoft Entra ID para iniciar sesión.

    • Escriba sus credenciales. Si hay alguna autenticación de terceros o cualquier otra característica de seguridad habilitada, el usuario debe responder como corresponda. Aparece la página principal de la aplicación.

      Screenshot of the application home page

Pasos siguientes

Una vez configurado ServiceNow, puede aplicar controles de sesión, que protegen la filtración y la infiltración de la información confidencial de la organización en tiempo real. Los controles de sesión proceden del acceso condicional. Aprenda a aplicar el control de sesión con Microsoft Defender para aplicaciones en la nube.