Condividi tramite


Configurare Azure per connettere gli strumenti di Gestione dei servizi IT tramite Webhook sicuro

Questo articolo descrive le configurazioni di Azure necessarie per l'uso del webhook protetto.

Registrarsi con Microsoft Entra ID

Per registrare l'applicazione con Microsoft Entra ID:

  1. Seguire la procedura in Registrare un'applicazione con Microsoft Identity Platform.

  2. In Microsoft Entra ID selezionare Esporre l'applicazione.

  3. Selezionare Aggiungi per URI ID applicazione.

    Screenshot that shows the option for setting the U R I of the application I D.

  4. Seleziona Salva.

Creare un'entità servizio

Il servizio del gruppo di azioni è un'applicazione di prima parte. Ha l'autorizzazione per acquisire token di autenticazione dall'applicazione Microsoft Entra per l'autenticazione con ServiceNow.

Come passaggio facoltativo, è possibile definire un ruolo applicazione nel manifesto dell'app creata. In questo modo, è possibile limitare ulteriormente l'accesso in modo che solo determinate applicazioni con quel ruolo specifico possano inviare messaggi. Questo ruolo deve quindi essere assegnato all'entità servizio gruppo di azioni. Sono necessari privilegi di amministratore tenant.

È possibile eseguire questo passaggio usando gli stessi comandi di PowerShell.

Creare un gruppo di azioni del webhook sicuro

Dopo aver registrato l'applicazione con Microsoft Entra ID, è possibile creare elementi di lavoro nello strumento Gestione dei servizi IT in base agli avvisi di Azure usando l'azione Secure Webhook nei gruppi di azioni.

I gruppi di azioni offrono un modo modulare e riutilizzabile di attivare azioni per gli avvisi di Azure. È possibile usare gruppi di azioni con avvisi delle metriche, avvisi del log attività e avvisi di ricerca log nel portale di Azure.

Per altre informazioni sui gruppi di azione, vedere Creare e gestire gruppi di azione nel portale di Azure.

Nota

Per eseguire il mapping degli elementi di configurazione al payload di Gestione dei servizi IT quando si definisce una query degli avvisi di Ricerca log, il risultato della query deve essere incluso negli elementi di configurazione, con una di queste etichette:

  • "Computer"
  • "Risorsa"
  • "_ResourceId"
  • "ResourceId"

Per aggiungere un webhook a un'azione, seguire queste istruzioni per Secure Webhook (Webhook protetto):

  1. Nel portale di Azure cercare e selezionare Monitoraggio. Il riquadro Monitoraggio consolida tutte le impostazioni e i dati di monitoraggio in una vista.

  2. Selezionare Avvisi>Gestisci azioni.

  3. Selezionare Aggiungi gruppo di azioni e compilare i campi.

  4. Immettere un nome nella casella Nome gruppo di azione e un nome nella casella Nome breve gruppo di azione. Il nome breve viene usato al posto del nome completo di un gruppo di azioni quando le notifiche vengono inviate usando questo gruppo.

  5. Selezionare Secure Webhook (Webhook sicuro).

  6. Selezionare questi dettagli:

    1. Selezionare l'ID oggetto dell'istanza di Microsoft Entra registrata.
    2. Per l'URI, incollare l'URL del webhook copiato dall'ambiente dello strumento Gestione dei servizi IT.
    3. Impostare Abilita lo schema di avviso comune su .

    L'immagine seguente mostra la configurazione di un'azione webhook sicura di esempio:

    Screenshot that shows a Secure Webhook action.

Configurare l'ambiente dello strumento ITSM

Secure Webhook supporta le connessioni con gli strumenti di Gestione dei servizi IT seguenti:

Per configurare l'ambiente dello strumento Gestione dei servizi IT:

  1. Ottenere l'URI per la definizione del webhook protetto.
  2. Creare definizioni basate sul flusso dello strumento Gestione dei servizi IT.

Passaggi successivi