Tutorial: Integrasi akses menyeluruh (SSO) Microsoft Entra dengan ServiceNow

Dalam tutorial ini, Anda akan mempelajari cara mengintegrasikan ServiceNow dengan ID Microsoft Entra. Saat mengintegrasikan ServiceNow dengan MICROSOFT Entra ID, Anda dapat:

  • Mengontrol di MICROSOFT Entra ID siapa yang memiliki akses ke ServiceNow.
  • Memungkinkan pengguna Anda untuk masuk secara otomatis ke ServiceNow dengan akun Microsoft Entra mereka.
  • Kelola akun Anda dalam satu lokasi pusat - portal Microsoft Azure.

Prasyarat

Untuk memulai, Anda membutuhkan item berikut:

  • Langganan Microsoft Entra. Jika tidak memiliki langganan, Anda bisa mendapatkan akun gratis.
  • Langganan yang diaktifkan akses menyeluruh (SSO) ServiceNow.
  • Untuk ServiceNow, instans atau penyewa ServiceNow mendukung versi Calgary, Kingston, London, Madrid, New York, Orlando, Paris, dan San Diego atau yang lebih baru.
  • Untuk ServiceNow Express, instans ServiceNow Express, versi Helsinki atau yang lebih baru.
  • Penyewa ServiceNow harus mengaktifkan Plugin Akses Menyeluruh Multi-Penyedia.
  • Untuk konfigurasi otomatis, aktifkan plugin multi-penyedia untuk ServiceNow.
  • Untuk menginstal aplikasi ServiceNow Agent (Seluler), buka toko yang sesuai, dan cari aplikasi ServiceNow Agent. Kemudian unduh.

Catatan

Integrasi ini juga tersedia untuk digunakan dari lingkungan Microsoft Entra US Government Cloud. Anda dapat menemukan aplikasi ini di Microsoft Entra US Government Cloud Application Gallery dan mengonfigurasinya dengan cara yang sama seperti yang Anda lakukan dari cloud publik.

Deskripsi Skenario

Dalam tutorial ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.

  • ServiceNow mendukung SSO diinisiasi SP.

  • ServiceNow mendukung Provisi pengguna otomatis.

  • Anda dapat mengonfigurasi aplikasi ServiceNow Agent (Mobile) dengan MICROSOFT Entra ID untuk mengaktifkan SSO. Aplikasi ini mendukung pengguna Android dan iOS. Dalam tutorial ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.

Untuk mengonfigurasi integrasi ServiceNow ke ID Microsoft Entra, Anda perlu menambahkan ServiceNow dari galeri ke daftar aplikasi SaaS terkelola Anda.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
  2. Telusuri aplikasi Identity>Applications>Enterprise Aplikasi> baru.
  3. Di bagian Tambahkan dari galeri, ketik ServiceNow di kotak pencarian.
  4. Pilih ServiceNow dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa saat selagi aplikasi ditambahkan ke penyewa Anda.

Atau, Anda juga dapat menggunakan Wizard App Configuration Enterprise. Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, serta menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.

Mengonfigurasi dan menguji SSO Microsoft Entra untuk ServiceNow

Konfigurasikan dan uji SSO Microsoft Entra dengan ServiceNow dengan menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di ServiceNow.

Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan ServiceNow, lakukan langkah-langkah berikut:

  1. Konfigurasikan SSO Microsoft Entra untuk memungkinkan pengguna Anda menggunakan fitur ini.
    1. Buat pengguna uji Microsoft Entra untuk menguji akses menyeluruh Microsoft Entra dengan B.Simon.
    2. Tetapkan pengguna uji Microsoft Entra untuk mengaktifkan B.Simon untuk menggunakan akses menyeluruh Microsoft Entra.
    3. Konfigurasikan Microsoft Entra SSO for ServiceNow Express untuk memungkinkan pengguna Anda menggunakan fitur ini.
  2. Konfigurasi ServiceNow untuk mengonfigurasi pengaturan SSO di sisi aplikasi.
    1. Buat pengguna uji ServiceNow untuk memiliki mitra B.Simon di ServiceNow, yang ditautkan ke representasi Microsoft Entra pengguna.
    2. Konfigurasikan SSO ServiceNow Express untuk mengonfigurasi pengaturan akses menyeluruh di sisi aplikasi.
  3. Uji SSO untuk memverifikasi apakah konfigurasi berfungsi.
  4. Uji SSO untuk ServiceNow Agent (Seluler) untuk memverifikasi apakah konfigurasi berfungsi.

Mengonfigurasi SSO Microsoft Entra

Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.

  2. Telusuri ke halaman integrasi aplikasi ServiceNow aplikasi>Identity>Applications>Enterprise, temukan bagian Kelola. Pilih akses menyeluruh.

  3. Di halaman Pilih metode akses menyeluruh, pilih SAML.

  4. Pada halaman Siapkan akses menyeluruh dengan SAML, klik ikon pensil untuk Konfigurasi SAML Dasar untuk mengedit pengaturan.

    Screenshot of Set up Single Sign-On with SAML page, with pen icon highlighted

  5. Pada bagian Konfigurasi SAML Dasar, lakukan langkah-langkah berikut:

    a. Untuk URL Balasan, masukkan salah satu pola URL berikut:

    URL Masuk
    https://<instancename>.service-now.com/navpage.do
    https://<instance-name>.service-now.com/login_with_sso.do?glide_sso_id=<sys_id of the sso configuration>

    Catatan

    Salin nilai sys_id dari bagian Konfigurasikan ServiceNow yang akan dijelaskan di tutorial.

    b. Untuk Pengidentifikasi (ID Entitas), ketik URL yang menggunakan pola berikut: https://<instance-name>.service-now.com

    c. Untuk URL Balasan, masukkan salah satu pola URL berikut:

    URL Balasan
    https://<instancename>.service-now.com/navpage.do
    https://<instancename>.service-now.com/consumer.do

    d. Di URL Keluar, ketik URL yang menggunakan pola berikut: https://<instancename>.service-now.com/navpage.do

    Catatan

    Jika "/ " ditambahkan dalam nilai Pengidentifikasi, hapus secara manual.

    Catatan

    Nilai-nilai ini tidak nyata. Anda perlu memperbarui nilai-nilai ini dengan URL Masuk, URL Balasan, URL Keluar, dan pengidentifikasi, yang dijelaskan nanti dalam tutorial. Anda juga dapat merujuk ke pola yang ditampilkan di bagian Konfigurasi SAML Dasar.

  6. Di halaman Siapkan akses menyeluruh dengan SAML, di bagian Sertifikat Penandatanganan SAML, temukan Sertifikat (Base64).

    Screenshot of the SAML Signing Certificate section, with Download highlighted

    a. Pilih tombol salin untuk menyalin Url Metadata Federasi Aplikasi, dan tempelkan ke Notepad. URL ini akan digunakan nanti dalam tutorial.

    b. Pilih Unduh untuk mengunduh Sertifikat (Base64), lalu simpan file sertifikat pada komputer Anda.

  7. Di bagian Siapkan ServiceNow, salin URL yang sesuai berdasarkan persyaratan Anda.

    Screenshot of Set up ServiceNow section, with URLs highlighted

Membuat pengguna uji Microsoft Entra

Di bagian ini, Anda akan membuat pengguna uji, bernama B.Simon.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Pengguna.
  2. Telusuri ke Pengguna>Identitas>Semua pengguna.
  3. Pilih Pengguna>baru Buat pengguna baru, di bagian atas layar.
  4. Di properti Pengguna, ikuti langkah-langkah berikut:
    1. Di bidang Nama tampilan, masukkan B.Simon.
    2. Di bidang Nama prinsipal pengguna, masukkan username@companydomain.extension. Contohnya:B.Simon@contoso.com
    3. Pilih kotak centang Tampilkan kata sandi, lalu tulis nilai yang ditampilkan di kotak Kata sandi.
    4. Pilih Tinjau + buat.
  5. Pilih Buat.

Menetapkan pengguna uji Microsoft Entra

Di bagian ini, Anda akan mengaktifkan B.Simon untuk menggunakan akses menyeluruh dengan memberikan akses ke ServiceNow.

  1. Telusuri aplikasi Identity>Applications>Enterprise.
  2. Dalam daftar aplikasi, pilih ServiceNow.
  3. Di halaman ringkasan aplikasi, temukan bagian Kelola, lalu pilih Pengguna dan grup.
  4. Pilih Tambahkan Pengguna. Di kotak dialog Tambahkan Penetapan, pilih Pengguna dan grup.
  5. Di kotak dialog Pengguna dan grup, pilih B.Simon dari daftar pengguna, lalu pilih Pilih.
  6. Jika Anda ingin suatu peran ditetapkan ke pengguna, Anda dapat memilihnya dari menu tarik-turun Pilih peran. Jika tidak ada peran yang disiapkan untuk aplikasi ini, Anda akan melihat peran "Akses Default" yang dipilih.
  7. Dalam kotak dialog Tambahkan Penugasan, pilih Tetapkan.

Mengonfigurasi Microsoft Entra SSO untuk ServiceNow Express

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.

  2. Telusuri ke halaman integrasi aplikasi ServiceNow aplikasi>Identity>Applications>Enterprise, pilih akses menyeluruh.

    Screenshot of ServiceNow application integration page, with Single sign-on highlighted

  3. Di kotak dialog Pilih metode akses menyeluruh, pilih mode SAML/WS-Fed untuk mengaktifkan akses menyeluruh.

    Screenshot of Select a single sign-on method, with SAML highlighted

  4. Di halaman Siapkan akses menyeluruh dengan SAML, klik ikon pena untuk membuka kotak dialog Konfigurasi SAML Dasar.

    Screenshot of Set up single sign-on with SAML page, with pen icon highlighted

  5. Pada bagian Konfigurasi SAML Dasar, lakukan langkah-langkah berikut:

    a. Untuk URL Masuk, masukkan salah satu pola URL berikut:

    URL Masuk
    https://<instance-name>.service-now.com/login_with_sso.do?glide_sso_id=<sys_id of the sso configuration>
    https://<instancename>.service-now.com/consumer.do

    b. Untuk Pengidentifikasi (ID Entitas), ketik URL yang menggunakan pola berikut: https://<instance-name>.service-now.com

    c. Untuk URL Balasan, masukkan salah satu pola URL berikut:

    URL Balasan
    https://<instancename>.service-now.com/navpage.do
    https://<instancename>.service-now.com/consumer.do

    d. Di URL Keluar, ketik URL yang menggunakan pola berikut: https://<instancename>.service-now.com/navpage.do

    Catatan

    Jika "/ " ditambahkan dalam nilai Pengidentifikasi, hapus secara manual.

    Catatan

    Nilai-nilai ini tidak nyata. Anda perlu memperbarui nilai-nilai ini dengan URL Masuk, URL Balasan, URL Keluar, dan pengidentifikasi, yang dijelaskan nanti dalam tutorial. Anda juga dapat merujuk ke pola yang ditampilkan di bagian Konfigurasi SAML Dasar.

  6. Di halaman Siapkan akses menyeluruh dengan SAML, di bagian Sertifikat Penandatanganan SAML, pilih Unduh untuk mengunduh Sertifikat (Base64) dari opsi yang tersedia, sesuai persyaratan Anda. Simpan pada komputer Anda.

    Screenshot of SAML Signing Certificate section, with Download highlighted

  7. Anda dapat memiliki ID Microsoft Entra secara otomatis mengonfigurasi ServiceNow untuk autentikasi berbasis SAML. Untuk mengaktifkan layanan ini, buka bagian Siapkan ServiceNow, lalu Lihat instruksi langkah-demi-langkah untuk membuka jendela Konfigurasi masuk.

    Screenshot of Set up ServiceNow section, with View step-by-step instructions highlighted

  8. Pada formulir Konfigurasi masuk, masukkan nama instans, nama pengguna admin, dan kata sandi admin ServiceNow Anda. Pilih Konfigurasikan Sekarang. Nama pengguna admin yang diberikan harus berisi admin_keamanan yang ditetapkan di ServiceNow agar berfungsi. Jika tidak, untuk mengonfigurasi ServiceNow secara manual untuk menggunakan MICROSOFT Entra ID sebagai IdP SAML, pilih Konfigurasikan akses menyeluruh secara manual. Salin URL Keluar, Pengidentifikasi Microsoft Entra, dan URL Masuk dari bagian Referensi Cepat.

    Screenshot of Configure sign-on form, with Configure Now highlighted

Mengonfigurasi ServiceNow

  1. Masuk ke aplikasi ServiceNow Anda sebagai administrator.

  2. Aktifkan plug-in Integrasi - Penginstal akses menyeluruh Multi-Penyedia dengan mengikuti langkah-langkah berikut:

    a. Di panel kiri, cari bagian Definisi Sistem dari kotak pencarian, lalu pilih Plugin.

    Screenshot of System Definition section, with System Definition and Plugins highlighted

    b. Cari Integrasi - Penginstal akses menyeluruh Beberapa Penyedia lalu, Instal dan aktifkan.

    Screenshot of System Plugins page, with Integration - Multiple Provider Single Sign-On Installer highlighted

  3. Pada panel kiri, cari bagian SSO Multi-Penyedia dari bilah pencarian, lalu pilih Properti pada Administrasi.

    Screenshot of Multi-Provider SSO section, with Multi-Provider SSO and Properties highlighted

  4. Dalam kotak dialog Properti SSO Multi-Penyedia, lakukan langkah-langkah berikut:

    Screenshot of Multiple Provider SSO Properties dialog box

    • Untuk Aktifkan SSO multi-penyedia, pilih Ya.

    • Untuk Aktifkan Impor Otomatis pengguna dari semua penyedia identitas ke dalam tabel pengguna, pilih Ya.

    • Untuk Aktifkan pencatatan log debug untuk integrasi SSO multi-penyedia, pilih Ya.

    • Untuk Bidang pada tabel pengguna yang..., masukkan email.

    • Pilih Simpan.

  5. Anda dapat mengonfigurasi ServiceNow secara otomatis atau manual. Untuk mengonfigurasi ServiceNow secara otomatis, ikuti langkah-langkah berikut:

    1. Kembali ke halaman akses menyeluruh ServiceNow .

    2. Layanan konfigurasi satu klik disediakan untuk ServiceNow. Untuk mengaktifkan layanan ini, buka bagian Konfigurasi ServiceNow, lalu pilih Konfigurasikan ServiceNow untuk membuka jendela Konfigurasi masuk.

      Screenshot of Set up ServiceNow, with View step-by-step instructions highlighted

    3. Pada formulir Konfigurasi masuk, masukkan nama instans, nama pengguna admin, dan kata sandi admin ServiceNow Anda. Pilih Konfigurasikan Sekarang. Nama pengguna admin yang diberikan harus berisi admin-keamanan yang ditetapkan di ServiceNow agar berfungsi. Jika tidak, untuk mengonfigurasi ServiceNow secara manual untuk menggunakan MICROSOFT Entra ID sebagai IdP SAML, pilih Konfigurasikan akses menyeluruh secara manual. Salin URL Keluar, ID Entitas SAML, dan URL akses menyeluruh SAML dari bagian Referensi Cepat.

      Screenshot of Configure sign-on form, with Configure Now highlighted

    4. Masuk ke aplikasi ServiceNow Anda sebagai administrator.

      • Dalam konfigurasi otomatis, semua pengaturan yang diperlukan dikonfigurasi di sisi ServiceNow, tetapi Sertifikat X.509 tidak diaktifkan secara default dan memberi nilai Skrip Akses Menyeluruh sebagai MultiSSOv2_SAML2_custom. Anda harus memetakannya secara manual ke penyedia identitas Anda di ServiceNow. Ikuti langkah-langkah ini:

        1. Pada panel kiri, cari bagian SSO Multi-Penyedia dari kotak pencarian, lalu pilih Penyedia Identitas.

          Screenshot of Multi-Provider SSO section, with Identity Providers highlighted

        2. Pilih penyedia identitas yang dibuat secara otomatis.

          Screenshot of identity providers, with automatically generated identity provider highlighted

        3. Di bagian Penyedia Identitas, lakukan langkah-langkah berikut:

          Screenshot of Identity Provider section

          a. Klik kanan pada bar berwarna abu-abu pada bagian atas layar dan klik Salin sys_id dan gunakan nilai ini ke URL Akses di bagian Konfigurasi Dasar SAML.

          b. Untuk Nama, masukkan nama untuk konfigurasi Anda (misalnya, Akses menyeluruh Federasi Microsoft Azure).

          c. Salin nilai Beranda ServiceNow, dan tempelkan di URL Masuk di bagian Konfigurasi SAML Dasar ServiceNow.

          Catatan

          Beranda instans ServiceNow adalah gabungan URL penyewa ServiceNow Anda dan /navpage.do (misalnya:https://fabrikam.service-now.com/navpage.do ).

          d. Salin nilai ID Entitas/ Pengeluar Sertifikat, dan tempelkan di Pengidentifikasi di bagian Konfigurasi SAML Dasar ServiceNow.

          e. Konfirmasikan bahwa Kebijakan NameID diatur ke nilai urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.

          f. Klik Tingkat Lanjut dan berikan nilai Skrip Akses Menyeluruh sebagai MultiSSOv2_SAML2_custom.

        4. Gulir ke bawah ke bagian Sertifikat X.509, lalu pilih Edit.

          Screenshot of X.509 Certificate section, with Edit highlighted

        5. Pilih sertifikat, dan pilih ikon panah kanan untuk menambahkan sertifikat

          Screenshot of Collection, with certificate and right arrow icon highlighted

        6. Pilih Simpan.

        7. Di sudut kanan atas halaman, pilih Uji Koneksi.

          Screenshot of page, with Test Connection highlighted

          Catatan

          Jika Uji Koneksi gagal dan Anda tidak dapat mengaktifkan koneksi ini maka ServiceNow menawarkan sakelar penimpaan. Kau harus masuk ke Sys_properties.LIST di Navigasi Pencarian dan akan membuka halaman baru Properti Sistem. Di sini Anda harus membuat properti baru dengan nama glide.authenticate.multisso.test.connection.mandatory dengan jenisdata sebagai Benar/Salah lalu menetapkan nilai sebagaiSalah.

          Screenshot of Test connection page

        8. Saat dimintai info masuk Anda, masukkan info masuk tersebut. Anda akan melihat halaman berikut. Kesalahan Hasil Uji Keluar SSO diharapkan. Abaikan kesalahan tersebut dan pilih Aktifkan.

          Screenshot of credentials page

  6. Untuk mengonfigurasi ServiceNow secara manual, ikuti langkah-langkah berikut:

    1. Masuk ke aplikasi ServiceNow Anda sebagai administrator.

    2. Pada panel kiri, pilih Penyedia Identitas.

      Screenshot of Multi-Provider SSO, with Identity Providers highlighted

    3. Di kotak dialog Penyedia Identitas, pilih Baru.

      Screenshot of Identity Providers dialog box, with New highlighted

    4. Di kotak dialog Penyedia Identitas, pilih SAML.

      Screenshot of Identity Providers dialog box, with SAML highlighted

    5. Pada Impor Metadata Penyedia Identitas, lakukan langkah-langkah berikut:

      Screenshot of Import Identity Provider Metadata, with URL and Import highlighted

      1. Masukkan Url Metadata Federasi Aplikasi yang telah Anda salin.

      2. Pilih impor.

    6. Ini akan membaca URL metadata IdP dan mengisi semua informasi bidang.

      Screenshot of Identity Provider

      a. Klik kanan pada bar berwarna abu-abu pada bagian atas layar dan klik Salin sys_id dan gunakan nilai ini ke URL Akses di bagian Konfigurasi Dasar SAML.

      b. Untuk Nama, masukkan nama untuk konfigurasi Anda (misalnya, Akses menyeluruh Federasi Microsoft Azure).

      c. Salin nilai Beranda ServiceNow. Tempelkan di URL Masuk di bagian Konfigurasi SAML Dasar ServiceNow.

      Catatan

      Beranda instans ServiceNow adalah gabungan URL penyewa ServiceNow Anda dan /navpage.do (misalnya:https://fabrikam.service-now.com/navpage.do ).

      d. Salin nilai ID Entitas/Penerbit. Tempelkan di Pengidentifikasi di bagian Konfigurasi SAML Dasar ServiceNow.

      e. Konfirmasikan bahwa Kebijakan NameID diatur ke nilai urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.

      f. Pilih Tingkat Lanjut. Di Bidang Pengguna, masukkan email.

      Catatan

      Anda dapat mengonfigurasi ID Microsoft Entra untuk memancarkan ID pengguna Microsoft Entra (nama prinsipal pengguna) atau alamat email sebagai pengidentifikasi unik dalam token SAML. Lakukan dengan masuk ke bagian ServiceNow>Atribut>Akses menyeluruh di portal Microsoft Azure, dan memetakan bidang yang diinginkan ke atribut pengidentifikasinama. Nilai yang disimpan untuk atribut yang dipilih di ID Microsoft Entra (misalnya, nama prinsipal pengguna) harus cocok dengan nilai yang disimpan di ServiceNow untuk bidang yang dimasukkan (misalnya, user_name).

      g. Pilih Uji Koneksi di sudut kanan atas halaman.

      Catatan

      Jika Uji Koneksi gagal dan Anda tidak dapat mengaktifkan koneksi ini maka ServiceNow menawarkan sakelar penimpaan. Kau harus masuk ke Sys_properties.LIST di Navigasi Pencarian dan akan membuka halaman baru Properti Sistem. Di sini Anda harus membuat properti baru dengan nama glide.authenticate.multisso.test.connection.mandatory dengan jenisdata sebagai Benar/Salah lalu menetapkan nilai sebagaiSalah.

      Screenshot of Test connection

      h. Saat dimintai info masuk Anda, masukkan info masuk tersebut. Anda akan melihat halaman berikut. Kesalahan Hasil Uji Keluar SSO diharapkan. Abaikan kesalahan tersebut dan pilih Aktifkan.

      credentials

Membuat pengguna uji ServiceNow

Tujuan dari bagian ini adalah untuk membuat pengguna bernama B.Simon di ServiceNow. ServiceNow mendukung provisi pengguna otomatis, yang diaktifkan secara default.

Catatan

Jika Anda perlu membuat pengguna secara manual, hubungi tim dukungan Klien ServiceNow.

Mengonfigurasi SSO ServiceNow Express

  1. Masuk ke aplikasi ServiceNow Express Anda sebagai administrator.

  2. Pada panel kiri, pilih Akses Menyeluruh.

    Screenshot of ServiceNow Express application, with Single Sign-On highlighted

  3. Di kotak dialog Akses Menyeluruh, pilih ikon konfigurasi di kanan atas, dan atur properti berikut:

    Screenshot of Single Sign-On dialog box

    a. Alihkan Aktifkan SSO multi-penyedia ke kanan.

    b. Alihkan Aktifkan pencatatan log debug untuk integrasi SSO multi-penyedia ke kanan.

    c. Pada Bidang pada tabel pengguna yang..., masukkan nama_pengguna.

  4. Di kotak dialog Akses Menyeluruh, pilih Tambahkan Sertifikat Baru.

    Screenshot of Single Sign-On dialog box, with Add New Certificate highlighted

  5. Di kotak dialog Sertifikat X.509, lakukan langkah-langkah berikut:

    Screenshot of X.509 Certificates dialog box

    a. Untuk Nama,masukkan nama untuk konfigurasi Anda (misalnya: TestSAML2.0).

    b. Pilih Aktif.

    c. Untuk Format, pilih PEM.

    d. Untuk Jenis, pilih Trust Store Cert.

    e. Base64 Buka sertifikat yang dikodekan yang diunduh dari portal Azure di Notepad. Salin kontennya ke clipboard, lalu tempelkan ke kotak teks Sertifikat PEM.

    f. Pilih Perbarui

  6. Di kotak dialog Akses Menyeluruh, pilih Tambahkan IdP Baru.

    Screenshot of Single Sign-On dialog box, with Add New IdP highlighted

  7. Di kotak dialog Tambahkan Penyedia Identitas Baru, pada Konfigurasikan Penyedia Identitas, lakukan langkah-langkah berikut:

    Screenshot of Add New Identity Provider dialog box

    a. Untuk Nama, masukkan nama untuk konfigurasi Anda (misalnya: SAML 2.0).

    b. Untuk URL Penyedia Identitas, tempelkan nilai ID IdP yang Anda salin.

    c. Untuk AuthnRequest Penyedia Identitas, tempelkan nilai URL permintaan autentikasi yang Anda salin.

    d. Untuk SingleLogoutRequest Penyedia Identitas, tempelkan nilai URL keluar yang Anda salin.

    e. Untuk Sertifikat Penyedia Identitas, pilih sertifikat yang Anda buat di langkah sebelumnya.

  8. Pilih Pengaturan Tingkat Lanjut. Pada Properti Penyedia Identitas Tambahan, lakukan langkah-langkah berikut:

    Screenshot of Add New Identity Provider dialog box, with Advanced Settings highlighted

    a. Untuk Pengikatan Protokol untuk SingleLogoutRequest IDP, masukkan urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect.

    b. Untuk Kebijakan NameID, masukkan urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.

    c. Untuk Metode AuthnContextClassRef, masukkan http://schemas.microsoft.com/ws/2008/06/identity/authenticationmethod/password.

    d. Untuk Membuat AuthnContextClass, alihkan ke nonaktif (tidak dipilih).

  9. Pada Properti Penyedia Identitas Tambahan, lakukan langkah-langkah berikut:

    Screenshot of Add New Identity Provider dialog box, with various properties highlighted

    a. Untuk Beranda ServiceNow, masukkan URL beranda instans ServiceNow Anda.

    Catatan

    Beranda instans ServiceNow adalah gabungan dari URL penyewa ServiceNow Anda dan /navpage.do (misalnya: https://fabrikam.service-now.com/navpage.do).

    b. Untuk ID Entitas/Penerbit, masukkan URL penyewa ServiceNow Anda.

    c. Untuk URI Audiens, masukkan URL penyewa ServiceNow Anda.

    d. Untuk Clock Skew, masukkan 60.

    e. Di Bidang Pengguna, masukkan email.

    Catatan

    Anda dapat mengonfigurasi ID Microsoft Entra untuk memancarkan ID pengguna Microsoft Entra (nama prinsipal pengguna) atau alamat email sebagai pengidentifikasi unik dalam token SAML. Lakukan dengan masuk ke bagian ServiceNow>Atribut>Akses menyeluruh di portal Microsoft Azure, dan memetakan bidang yang diinginkan ke atribut pengidentifikasinama. Nilai yang disimpan untuk atribut yang dipilih di ID Microsoft Entra (misalnya, nama prinsipal pengguna) harus cocok dengan nilai yang disimpan di ServiceNow untuk bidang yang dimasukkan (misalnya, user_name).

    f. Pilih Simpan.

Menguji akses menyeluruh

Ketika Anda memilih petak ServiceNow pada Panel Akses, Anda akan secara otomatis masuk ke ServiceNow tempat Anda menyiapkan SSO. Untuk informasi selengkapnya tentang Panel Akses, lihat Pengantar Panel Akses.

Menguji SSO untuk ServiceNow Agent (Seluler)

  1. Buka aplikasi ServiceNow Agent (Mobile) Anda, dan lakukan langkah-langkah berikut:

    b. Masukkan alamat instans ServiceNow Anda, nama panggilan dan pilih Simpan dan Masuk.

    Screenshot of Add Instance page, with Continue highlighted

    c. Di halaman Masuk, lakukan langkah-langkah berikut:

    Screenshot of Log in page, with Use external login highlighted

    • Masukkan Nama pengguna, seperti B.simon@contoso.com.

    • Pilih Gunakan masuk eksternal. Anda dialihkan ke halaman ID Microsoft Entra untuk masuk.

    • Masukkan kredensial Anda. Jika ada autentikasi pihak ketiga, atau fitur keamanan lain yang diaktifkan, pengguna harus merespons. Halaman Beranda aplikasi ditampilkan.

      Screenshot of the application home page

Langkah berikutnya

Setelah mengonfigurasi ServiceNow, Anda dapat menerapkan kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi Anda secara real time. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menegakkan kontrol sesi dengan Microsoft Defender untuk Cloud Apps.