Esercitazione: Integrazione di Azure Active Directory con ServiceNowTutorial: Azure Active Directory integration with ServiceNow

Questa esercitazione descrive come integrare ServiceNow con Azure Active Directory (Azure AD).In this tutorial, you learn how to integrate ServiceNow with Azure Active Directory (Azure AD).

L'integrazione di ServiceNow con Azure AD offre i vantaggi seguenti:Integrating ServiceNow with Azure AD provides you with the following benefits:

  • È possibile controllare in Azure AD chi può accedere a ServiceNow.You can control in Azure AD who has access to ServiceNow.
  • È possibile abilitare gli utenti per l'accesso automatico a ServiceNow (Single Sign-On) con gli account Azure AD personali.You can enable your users to automatically get signed-on to ServiceNow (Single Sign-On) with their Azure AD accounts.
  • È possibile gestire gli account in un'unica posizione centrale: il portale di Azure.You can manage your accounts in one central location - the Azure portal.

Per altre informazioni sull'integrazione di app SaaS con Azure AD, vedere Informazioni sull'accesso alle applicazioni e Single Sign-On con Azure Active Directory.If you want to know more details about SaaS app integration with Azure AD, see what is application access and single sign-on with Azure Active Directory.

PrerequisitiPrerequisites

Per configurare l'integrazione di Azure AD con ServiceNow, sono necessari gli elementi seguenti:To configure Azure AD integration with ServiceNow, you need the following items:

Nota

Non è consigliabile usare un ambiente di produzione per testare i passaggi di questa esercitazione.To test the steps in this tutorial, we do not recommend using a production environment.

A questo scopo, è consigliabile seguire le indicazioni seguenti:To test the steps in this tutorial, you should follow these recommendations:

Descrizione dello scenarioScenario description

In questa esercitazione viene eseguito il test dell'accesso Single Sign-On di Azure AD in un ambiente di test.In this tutorial, you test Azure AD single sign-on in a test environment. Lo scenario descritto in questa esercitazione prevede le due fasi fondamentali seguenti:The scenario outlined in this tutorial consists of two main building blocks:

  1. Aggiunta di ServiceNow dalla raccoltaAdding ServiceNow from the gallery
  2. Configurazione e test dell'accesso Single Sign-On di Azure ADConfiguring and testing Azure AD single sign-on

Per configurare l'integrazione di ServiceNow in Azure AD, è necessario aggiungere ServiceNow dalla raccolta all'elenco di app SaaS gestite.To configure the integration of ServiceNow into Azure AD, you need to add ServiceNow from the gallery to your list of managed SaaS apps.

Per aggiungere ServiceNow dalla raccolta, seguire questa procedura:To add ServiceNow from the gallery, perform the following steps:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.In the Azure portal, on the left navigation panel, click Azure Active Directory icon.

    Pulsante Azure Active Directory

  2. Passare ad Applicazioni aziendali.Navigate to Enterprise applications. Andare quindi a Tutte le applicazioni.Then go to All applications.

    Pannello Applicazioni aziendali

  3. Fare clic sul pulsante Nuova applicazione nella parte superiore della finestra di dialogo per aggiungere una nuova applicazione.To add new application, click New application button on the top of dialog.

    Pulsante Nuova applicazione

  4. Nella casella di ricerca digitare ServiceNow, selezionare ServiceNow dal pannello dei risultati e quindi fare clic sul pulsante Aggiungi per aggiungere l'applicazione.In the search box, type ServiceNow, select ServiceNow from result panel then click Add button to add the application.

    ServiceNow nell'elenco risultati

Configurare e testare l'accesso Single Sign-On di Azure ADConfigure and test Azure AD single sign-on

In questa sezione viene configurato e testato l'accesso Single Sign-On di Azure AD con ServiceNow in base a un utente di test di nome "Britta Simon".In this section, you configure and test Azure AD single sign-on with ServiceNow based on a test user called "Britta Simon".

Per il funzionamento dell'accesso Single Sign-On, Azure AD deve conoscere qual è l'utente di ServiceNow e che corrisponde a un utente di Azure AD.For single sign-on to work, Azure AD needs to know what the counterpart user in ServiceNow is to a user in Azure AD. In altre parole, deve essere stabilita una relazione di collegamento tra un utente di Azure AD e l'utente correlato in ServiceNow.In other words, a link relationship between an Azure AD user and the related user in ServiceNow needs to be established.

Per stabilire la relazione di collegamento, in ServiceNow assegnare il valore di nome utente in Azure AD come valore dell'attributo Username (Nome utente).In ServiceNow, assign the value of the user name in Azure AD as the value of the Username to establish the link relationship.

Per configurare e testare l'accesso Single Sign-On di Azure AD con ServiceNow, è necessario completare i blocchi predefiniti seguenti:To configure and test Azure AD single sign-on with ServiceNow, you need to complete the following building blocks:

  1. Configurare l'accesso Single Sign-On di Azure AD per ServiceNow: per abilitare gli utenti all'uso di questa funzionalità.Configure Azure AD Single Sign-On for ServiceNow - to enable your users to use this feature.
  2. Configurare l'accesso Single Sign-On di Azure AD per ServiceNow Express: per abilitare gli utenti all'uso di questa funzionalità.Configure Azure AD Single Sign-On for ServiceNow Express - to enable your users to use this feature.
  3. Creare un utente di test di Azure AD: per testare l'accesso Single Sign-On di Azure AD con l'utente Britta Simon.Create an Azure AD test user - to test Azure AD single sign-on with Britta Simon.
  4. Creare un utente di test per ServiceNow: per avere una controparte di Britta Simon in ServiceNow collegata alla relativa rappresentazione in Azure AD.Create a ServiceNow test user - to have a counterpart of Britta Simon in ServiceNow that is linked to the Azure AD representation of user.
  5. Assegnare l'utente test di Azure AD: per abilitare Britta Simon all'uso dell'accesso Single Sign-On di Azure AD.Assign the Azure AD test user - to enable Britta Simon to use Azure AD single sign-on.
  6. Testare l'accesso Single Sign-On per verificare se la configurazione funziona.Test single sign-on - to verify whether the configuration works.

Configurare l'accesso Single Sign-On di Azure AD per ServiceNowConfigure Azure AD Single Sign-On for ServiceNow

In questa sezione viene abilitato l'accesso Single Sign-On di Azure AD nel portale di Azure e viene configurato l'accesso Single Sign-On nell'applicazione ServiceNow.In this section, you enable Azure AD single sign-on in the Azure portal and configure single sign-on in your ServiceNow application.

Per configurare Single Sign-On di Azure AD con ServiceNow, seguire questa procedura:To configure Azure AD single sign-on with ServiceNow, perform the following steps:

  1. Nella pagina di integrazione dell'applicazione ServiceNow del portale di Azure fare clic su Single Sign-On.In the Azure portal, on the ServiceNow application integration page, click Single sign-on.

    Collegamento Configura accesso Single Sign-On

  2. Nella finestra di dialogo Single Sign-On selezionare Accesso basato su SAML per Modalità per abilitare l'accesso Single Sign-On.On the Single sign-on dialog, select Mode as SAML-based Sign-on to enable single sign-on.

    Finestra di dialogo Single Sign-On

  3. Nella sezione URL e dominio ServiceNow seguire questa procedura:On the ServiceNow Domain and URLs section, perform the following steps:

    Informazioni su URL e dominio per l'accesso Single Sign-On di ServiceNow

    a.a. Nella casella di testo URL di accesso digitare l'URL usando il modello seguente: https://<instance-name>.service-now.com/navpage.doIn the Sign-on URL textbox, type a URL using the following pattern: https://<instance-name>.service-now.com/navpage.do

    b.b. Nella casella di testo Identificatore digitare l'URL adottando il modello seguente: https://<instance-name>.service-now.comIn the Identifier textbox, type a URL using the following pattern: https://<instance-name>.service-now.com

    Nota

    Poiché questi non sono i valori reali,These values are not real. è necessario aggiornarli in seguito con l'URL di accesso e l'identificatore effettivi. La procedura è descritta più avanti nell'esercitazione.You'll need to update these values from actual Sign-on URL and Identifier which is explained later in the tutorial.

  4. Nella sezione Certificato di firma SAML fare clic su Certificato (Base64) e quindi salvare il file del certificato nel computer.On the SAML Signing Certificate section, click Certificate(Base64) and then save the certificate file on your computer.

    Collegamento di download del certificato

  5. Fare clic sul pulsante Salva .Click Save button.

    Pulsante Salva per la configurazione dell'accesso Single Sign-On

  6. Per generare l'URL dei metadati, seguire questa procedura:To generate the Metadata url, perform the following steps:

    a.a. Fare clic su Registrazioni per l'app.Click App registrations.

    Configure Single Sign-On

    b.b. Fare clic su Endpoint per aprire la finestra di dialogo Endpoint.Click Endpoints to open Endpoints dialog box.

    Configure Single Sign-On

    c.c. Fare clic sul pulsante Copia per copiare l'URL del DOCUMENTO METADATI FEDERAZIONE e incollarlo nel Blocco note.Click the copy button to copy FEDERATION METADATA DOCUMENT url and paste it into notepad.

    Configure Single Sign-On

    d.d. Passare ora alle proprietà di ServiceNow, copiare l'ID applicazione usando il pulsante Copia e incollarlo nel Blocco note.Now go to ServiceNow properties and copy the Application ID using Copy button and paste it into notepad.

    Configure Single Sign-On

    e.e. Generare l'URL dei metadati usando il modello seguente: <FEDERATION METADATA DOCUMENT url>?appid=<application id>.Generate the Metadata URL using the following pattern: <FEDERATION METADATA DOCUMENT url>?appid=<application id>. Copiare nel Blocco note il valore generato poiché l'URL dei metadati verrà usato più avanti nell'esercitazione.Copy the generated value in notepad as this metadata URL will be used later in the tutorial.

  7. Per ServiceNow è disponibile un servizio di configurazione con un clic, che consente la configurazione automatica di ServiceNow in Azure AD per l'autenticazione basata su SAML.One click configure service is provided for ServiceNow that is, to have Azure AD automatically configure ServiceNow for SAML-based authentication. Per abilitare questo servizio, passare alla sezione Configurazione di ServiceNow e fare clic su Configura ServiceNow per aprire la finestra Configura accesso.To enable this service go to ServiceNow Configuration section, click Configure ServiceNow to open Configure sign-on window.

    Configure Single Sign-On

  8. Immettere il nome dell'istanza di ServiceNow, il nome utente con diritti amministrativi e la password di amministratore nel modulo Configura accesso e quindi fare clic su Configura ora.Enter your ServiceNow instance name, admin username, and admin password in the Configure sign-on form and click Configure Now. Affinché la procedura funzioni, il nome utente con diritti amministrativi fornito deve avere il ruolo security_admin assegnato in ServiceNow.Note that the admin username provided must have the security_admin role assigned in ServiceNow for this to work. In caso contrario, per configurare manualmente ServiceNow in modo da usare Azure AD come provider di identità SAML, fare clic su Configura manualmente l'accesso Single Sign-On e copiare l'URL di disconnessione, l'ID di entità SAML e l'URL del servizio Single Sign-On SAML dalla sezione di riferimento rapido.Otherwise, to manually configure ServiceNow to use Azure AD as a SAML identity provider, click Manually configure single sign-on and copy the Sign-Out URL, SAML Entity ID, and SAML Single Sign-On Service URL from the Quick Reference section.

    Configurare l'URL dell'appConfigure app URL

  9. Accedere all'applicazione ServiceNow come amministratore.Sign on to your ServiceNow application as an administrator.

  10. Attivare il plug-in Integration - Multiple Provider Single Sign-On Installer seguendo questa procedura:Activate the Integration - Multiple Provider Single Sign-On Installer plugin by following the next steps:

    a.a. Nel riquadro di spostamento a sinistra cercare la sezione System Definition (Definizione sistema) dalla barra di ricerca e quindi fare clic su Plugins (Plug-in).In the navigation pane on the left side, search System Definition section from the search bar and then click Plugins.

    Attivare il plug-inActivate plugin

    b.b. Cercare Integration - Multiple Provider Single Sign-On Installer.Search for Integration - Multiple Provider Single Sign-On Installer.

    Attivare il plug-inActivate plugin

    c.c. Selezionare il plug-in.Select the plugin. Fare clic con il pulsante destro del mouse e scegliere Activate/Upgrade (Attiva/Aggiorna).Right click and select Activate/Upgrade.

    d.d. Fare clic sul pulsante Activate (Attiva).Click the Activate button.

  11. Nel riquadro di spostamento a sinistra cercare la sezione Multi-Provider SSO dalla barra di ricerca e quindi fare clic su Properties (Proprietà).In the navigation pane on the left side, search Multi-Provider SSO section from the search bar and then click Properties.

    Configurare l'URL dell'appConfigure app URL

  12. Nella finestra di dialogo Multiple Provider SSO Properties seguire questa procedura:On the Multiple Provider SSO Properties dialog, perform the following steps:

    Configurare l'URL dell'appConfigure app URL

    a.a. Per Enable multiple provider SSO selezionare Yes.As Enable multiple provider SSO, select Yes.

    b.b. Per Enable Auto Importing of users from all identity providers into the user table (Abilita l'importazione automatica di utenti da tutti i provider di identità nella tabella degli utenti), selezionare Yes (Sì).As Enable Auto Importing of users from all identity providers into the user table, select Yes.

    c.c. Per Enable debug logging for the multiple provider SSO integration (Abilita la registrazione debug per l'integrazione SSO per più provider) selezionare Yes (Sì).As Enable debug logging for the multiple provider SSO integration, select Yes.

    d.d. Nella casella di testo The field on the user table that... digitare user_name.In The field on the user table that... textbox, type user_name.

    e.e. Fare clic su Save.Click Save.

  13. Nel riquadro di spostamento a sinistra cercare la sezione Multi-Provider SSO dalla barra di ricerca e quindi fare clic su x509 Certificates (Certificati x509).In the navigation pane on the left side, search Multi-Provider SSO section from the search bar and then click x509 Certificates.

    Configurare l'accesso Single Sign-OnConfigure single sign-on

  14. Nella finestra di dialogo X.509 Certificates fare clic su New.On the X.509 Certificates dialog, click New.

    Configurare l'accesso Single Sign-OnConfigure single sign-on

  15. Nella finestra di dialogo X.509 Certificates seguire questa procedura:On the X.509 Certificates dialog, perform the following steps:

    Configurare l'accesso Single Sign-OnConfigure single sign-on

    a.a. Nella casella di testo Name (Nome) digitare un nome per la configurazione, ad esempio TestSAML2.0.In the Name textbox, type a name for your configuration (for example: TestSAML2.0).

    b.b. Selezionare Active.Select Active.

    c.c. Per Format selezionare PEM.As Format, select PEM.

    d.d. Per Type selezionare Trust Store Cert.As Type, select Trust Store Cert.

    e.e. Aprire nel Blocco note il certificato con codifica Base 64 scaricato da Azure, copiarne il contenuto negli Appunti e quindi incollarlo nella casella di testo PEM Certificate (Certificato PEM).Open your Base64 encoded certificate downloaded from Azure in notepad, copy the content of it into your clipboard, and then paste it to the PEM Certificate textbox.

    f.f. Fare clic su Submit.Click Submit.

  16. Nel riquadro di spostamento a sinistra fare clic su Identity Providers.In the navigation pane on the left side, click Identity Providers.

    Configurare l'accesso Single Sign-OnConfigure single sign-on

  17. Nella finestra di dialogo Identity Providers (Provider di identità) fare clic su New (Nuovo).On the Identity Providers dialog, click New.

    Configurare l'accesso Single Sign-OnConfigure single sign-on

  18. Nella finestra di dialogo Identity Providers (Provider di identità) fare clic su SAML2 Update1?.On the Identity Providers dialog, click SAML2 Update1?.

    Configurare l'accesso Single Sign-OnConfigure single sign-on

  19. Nella finestra di dialogo SAML2 Update1 Properties seguire questa procedura:On the SAML2 Update1 Properties dialog, perform the following steps:

    Configurare l'accesso Single Sign-OnConfigure single sign-on

    a.a. Selezionare l'opzione URL nella finestra di dialogo Import Identity Provider Metadata (Importa i metadati del provider di identità).Select URL option in Import Identity Provider Metadata dialogue box.

    b.b. Immettere l'URL dei metadati generato dal portale di Azure.Enter the Metadata URL generated from Azure portal.

    c.c. Fare clic su Importa.Click Import.

  20. Viene letto l'URL dei metadati IdP e vengono compilate tutte le informazioni dei campi.It reads the IdP metadata URL and populates all the fields information.

    Configurare l'accesso Single Sign-OnConfigure single sign-on

    a.a. Nella casella di testo Name (Nome) digitare un nome per la configurazione, ad esempio SAML 2.0.In the Name textbox, type a name for your configuration (for example, SAML 2.0).

    b.b. Nella casella di testo User Field (Campo utente) digitare email o user_name, a seconda di quale campo viene usato per identificare in modo univoco gli utenti nella distribuzione ServiceNow.In the User Field textbox, type email or user_name, depending on which field is used to uniquely identify users in your ServiceNow deployment.

    Nota

    Per configurare Azure AD in modo da generare l'ID utente di Azure AD, ovvero il nome dell'entità utente, o l'indirizzo di posta elettronica come identificatore univoco nel token SAML, passare alla sezione ServiceNow > Attributi > Single Sign-On del portale di Azure ed eseguire il mapping del campo scelto all'attributo nameidentifier.You can configure Azure AD to emit either the Azure AD user ID (user principal name) or the email address as the unique identifier in the SAML token by going to the ServiceNow > Attributes > Single Sign-On section of the Azure portal and mapping the desired field to the nameidentifier attribute. Il valore archiviato per l'attributo selezionato in Azure AD, ad esempio il nome dell'entità utente, deve corrispondere al valore archiviato in ServiceNow per il campo immesso, ad esempio user_name.The value stored for the selected attribute in Azure AD (for example, user principal name) must match the value stored in ServiceNow for the entered field (for example, user_name)

    c.c. Copiare il valore di ServiceNow Homepage (Home page di ServiceNow) e incollarlo nella casella di testo URL di accesso nella sezione URL e dominio ServiceNow del portale di Azure.Copy ServiceNow Homepage value, paste it in the Sign-on URL textbox in ServiceNow Domain and URLs section on Azure portal.

    Nota

    L'URL della home page dell'istanza di ServiceNow è una concatenazione dell'URL del tenant di ServiceNow e /navpage.do, ad esempio https://fabrikam.service-now.com/navpage.do.The ServiceNow instance homepage is a concatenation of your ServieNow tenant URL and /navpage.do (for example:https://fabrikam.service-now.com/navpage.do).

    d.d. Copiare il valore di Entity ID / Issuer (ID entità/Emittente) e incollarlo nella casella di testo Identificatore nella sezione URL e dominio ServiceNow del portale di Azure.Copy Entity ID / Issuer value, paste it in Identifier textbox in ServiceNow Domain and URLs section on Azure portal.

    e.e. In x509 Certificate (Certificato x509) è elencato il certificato creato nel passaggio precedente.Under x509 Certificate, lists the certificate you have created in the previous step.

Configurare l'accesso Single Sign-On di Azure AD per ServiceNow ExpressConfigure Azure AD Single Sign-On for ServiceNow Express

  1. Nella pagina di integrazione dell'applicazione ServiceNow del portale di Azure fare clic su Single Sign-On.In the Azure portal, on the ServiceNow application integration page, click Single sign-on.

    Configure Single Sign-On

  2. Nella finestra di dialogo Single Sign-On selezionare Accesso basato su SAML per Modalità per abilitare l'accesso Single Sign-On.On the Single sign-on dialog, select Mode as SAML-based Sign-on to enable single sign-on.

    Configure Single Sign-On

  3. Nella sezione URL e dominio ServiceNow seguire questa procedura:On the ServiceNow Domain and URLs section, perform the following steps:

    Configure Single Sign-On

    a.a. Nella casella di testo URL di accesso digitare il valore usando il modello seguente: https://<instance-name>.service-now.com/navpage.doIn the Sign-on URL textbox, type the value using the following pattern: https://<instance-name>.service-now.com/navpage.do

    b.b. Nella casella di testo Identificatore digitare l'URL adottando il modello seguente: https://<instance-name>.service-now.comIn the Identifier textbox, type a URL using the following pattern: https://<instance-name>.service-now.com

    Nota

    Poiché questi non sono i valori reali,These values are not real. è necessario aggiornarli con l'identificatore e l'URL di accesso effettivi.Update these values with the actual Sign-on URL and Identifier. Per ottenere questi valori, contattare il team di supporto clienti di ServiceNow.Contact ServiceNow Client support team to get these values.

  4. Nella sezione Certificato di firma SAML fare clic su Certificato (Base64) e quindi salvare il file del certificato nel computer.On the SAML Signing Certificate section, click Certificate(Base64) and then save the certificate file on your computer.

    Configure Single Sign-On

  5. Fare clic sul pulsante Salva .Click Save button.

    Configure Single Sign-On

  6. Per ServiceNow è disponibile un servizio di configurazione con un clic, che consente la configurazione automatica di ServiceNow in Azure AD per l'autenticazione basata su SAML.One click configure service is provided for ServiceNow that is, to have Azure AD automatically configure ServiceNow for SAML-based authentication. Per abilitare questo servizio, passare alla sezione Configurazione di ServiceNow e fare clic su Configura ServiceNow per aprire la finestra Configura accesso.To enable this service go to ServiceNow Configuration section, click Configure ServiceNow to open Configure sign-on window.

    Configure Single Sign-On

  7. Immettere il nome dell'istanza di ServiceNow, il nome utente con diritti amministrativi e la password di amministratore nel modulo Configura accesso e quindi fare clic su Configura ora.Enter your ServiceNow instance name, admin username, and admin password in the Configure sign-on form and click Configure Now. Affinché la procedura funzioni, il nome utente con diritti amministrativi fornito deve avere il ruolo security_admin assegnato in ServiceNow.Note that the admin username provided must have the security_admin role assigned in ServiceNow for this to work. In caso contrario, per configurare manualmente ServiceNow in modo da usare Azure AD come provider di identità SAML, fare clic su Configura manualmente l'accesso Single Sign-On e copiare l'URL di disconnessione, l'ID di entità SAML e l'URL del servizio Single Sign-On SAML dalla sezione di riferimento rapido.Otherwise, to manually configure ServiceNow to use Azure AD as a SAML identity provider, click Manually configure single sign-on and copy the Sign-Out URL, SAML Entity ID, and SAML Single Sign-On Service URL from the Quick Reference section.

    Configurare l'URL dell'appConfigure app URL

  8. Accedere all'applicazione ServiceNow Express come amministratore.Sign on to your ServiceNow Express application as an administrator.

  9. Nel riquadro di spostamento a sinistra fare clic su Single Sign-On.In the navigation pane on the left side, click Single Sign-On.

    Configurare l'URL dell'appConfigure app URL

  10. Nella finestra di dialogo Single Sign-On fare clic sull'icona di configurazione nell'angolo superiore destro e impostare le proprietà seguenti:On the Single Sign-On dialog, click the configuration icon on the upper right and set the following properties:

    Configurare l'URL dell'appConfigure app URL

    a.a. Spostare Enable multiple provider SSO (Abilita SSO per più provider) verso destra.Toggle Enable multiple provider SSO to the right.

    b.b. Spostare Enable debug logging for the multiple provider SSO integration (Abilita la registrazione debug per l'integrazione SSO per più provider) verso destra.Toggle Enable debug logging for the multiple provider SSO integration to the right.

    c.c. Nella casella di testo The field on the user table that... digitare user_name.In The field on the user table that... textbox, type user_name.

  11. Nella finestra di dialogo Single Sign-On fare clic su Add New Certificate (Aggiungi nuovo certificato).On the Single Sign-On dialog, click Add New Certificate.

    Configurare l'accesso Single Sign-OnConfigure single sign-on

  12. Nella finestra di dialogo X.509 Certificates seguire questa procedura:On the X.509 Certificates dialog, perform the following steps:

    Configurare l'accesso Single Sign-OnConfigure single sign-on

    a.a. Nella casella di testo Name (Nome) digitare un nome per la configurazione, ad esempio TestSAML2.0.In the Name textbox, type a name for your configuration (for example: TestSAML2.0).

    b.b. Selezionare Active.Select Active.

    c.c. Per Format selezionare PEM.As Format, select PEM.

    d.d. Per Type selezionare Trust Store Cert.As Type, select Trust Store Cert.

    e.e. Aprire nel Blocco note il certificato con codifica Base 64 scaricato dal portale di Azure, copiarne il contenuto negli Appunti e quindi incollarlo nella casella di testo PEM Certificate (Certificato PEM).Open your Base64 encoded certificate downloaded from Azure portal in notepad, copy the content of it into your clipboard, and then paste it to the PEM Certificate textbox.

    f.f. Fare clic su Update (Aggiorna).Click Update

  13. Nella finestra di dialogo Single Sign-On fare clic su Add New IdP (Aggiungi nuovo IdP).On the Single Sign-On dialog, click Add New IdP.

    Configurare l'accesso Single Sign-OnConfigure single sign-on

  14. Nella finestra di dialogo Add New Identity Provider (Aggiungi nuovo provider di identità) in Configure Identity Provider (Configura provider di identità) seguire questa procedura:On the Add New Identity Provider dialog, under Configure Identity Provider, perform the following steps:

    Configurare l'accesso Single Sign-OnConfigure single sign-on

    a.a. Nella casella di testo Name (Nome) digitare un nome per la configurazione, ad esempio SAML 2.0.In the Name textbox, type a name for your configuration (for example: SAML 2.0).

    b.b. Nel campo Identity Provider URL (URL provider di identità) incollare il valore di Identity Provider ID (ID provider di identità) copiato dal portale di Azure.In the Identity Provider URL field, paste the value of Identity Provider ID which you have copied from Azure portal.

    c.c. Nel campo Identity Provider's AuthnRequest (Richiesta di autenticazione provider di identità) incollare il valore di Authentication Request URL (URL richiesta di autenticazione) copiato dal portale di Azure.In the Identity Provider's AuthnRequest field, paste the value of Authentication Request URL which you have copied from Azure portal.

    d.d. Nel campo Identity Provider's SingleLogoutRequest (Richiesta di disconnessione singola provider di identità) incollare il valore di Single Sign-Out Service URL (URL servizio Single Sign-Out) copiato dal portale di Azure.In the Identity Provider's SingleLogoutRequest field, paste the value of Single Sign-Out Service URL which you have copied from Azure portal

    e.e. Per Identity Provider Certificate (Certificato del provider di identità) selezionare il certificato creato nel passaggio precedente.As Identity Provider Certificate, select the certificate you have created in the previous step.

  15. Fare clic su Advanced Settings (Impostazioni avanzate). In Additional Identity Provider Properties (Proprietà del provider di identità aggiuntivo) seguire questa procedura:Click Advanced Settings, and under Additional Identity Provider Properties, perform the following steps:

    Configurare l'accesso Single Sign-OnConfigure single sign-on

    a.a. Nella casella di testo Protocol Binding for the IDP's SingleLogoutRequest digitare urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect.In the Protocol Binding for the IDP's SingleLogoutRequest textbox, type urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect.

    b.b. Nella casella di testo NameID Policy (Criteri NameID) digitare urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.In the NameID Policy textbox, type urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.

    c.c. In AuthnContextClassRef Method (Metodo AuthnContextClassRef) digitare http://schemas.microsoft.com/ws/2008/06/identity/authenticationmethod/password.In the AuthnContextClassRef Method, type http://schemas.microsoft.com/ws/2008/06/identity/authenticationmethod/password.

    d.d. Fare clic su Create an AuthnContextClass.Deselect Create an AuthnContextClass.

  16. In Additional Service Provider Properties (Proprietà del provider di identità aggiuntivo) seguire questa procedura:Under Additional Service Provider Properties, perform the following steps:

    Configurare l'accesso Single Sign-OnConfigure single sign-on

    a.a. Nella casella di testo ServiceNow Homepage digitare l'URL della home page dell'istanza di ServiceNow.In the ServiceNow Homepage textbox, type the URL of your ServiceNow instance homepage.

    Nota

    L'URL della home page dell'istanza di ServiceNow è una concatenazione dell'URL del tenant di ServiceNow e /navpage.do, ad esempio https://fabrikam.service-now.com/navpage.do.The ServiceNow instance homepage is a concatenation of your ServieNow tenant URL and /navpage.do (for example: https://fabrikam.service-now.com/navpage.do).

    b.b. Nella casella di testo Entity ID / Issuer digitare l'URL del tenant ServiceNow.In the Entity ID / Issuer textbox, type the URL of your ServiceNow tenant.

    c.c. Nella casella di testo Audience URI (URI destinatario) digitare l'URL del tenant ServiceNow.In the Audience URI textbox, type the URL of your ServiceNow tenant.

    d.d. Nella casella di testo Clock Skew digitare 60.In Clock Skew textbox, type 60.

    e.e. Nella casella di testo User Field (Campo utente) digitare email o user_name, a seconda di quale campo viene usato per identificare in modo univoco gli utenti nella distribuzione ServiceNow.In the User Field textbox, type email or user_name, depending on which field is used to uniquely identify users in your ServiceNow deployment.

    Nota

    Per configurare Azure AD in modo da generare l'ID utente di Azure AD, ovvero il nome dell'entità utente, o l'indirizzo di posta elettronica come identificatore univoco nel token SAML, passare alla sezione ServiceNow > Attributi > Single Sign-On del portale di Azure ed eseguire il mapping del campo scelto all'attributo nameidentifier.You can configure Azure AD to emit either the Azure AD user ID (user principal name) or the email address as the unique identifier in the SAML token by going to the ServiceNow > Attributes > Single Sign-On section of the Azure portal and mapping the desired field to the nameidentifier attribute. Il valore archiviato per l'attributo selezionato in Azure AD, ad esempio il nome dell'entità utente, deve corrispondere al valore archiviato in ServiceNow per il campo immesso, ad esempio user_name.The value stored for the selected attribute in Azure AD (for example, user principal name) must match the value stored in ServiceNow for the entered field (for example, user_name)

    f.f. Fare clic su Save.Click Save.

Suggerimento

Un riepilogo delle istruzioni è disponibile all'interno del portale di Azure durante la configurazione dell'app.You can now read a concise version of these instructions inside the Azure portal, while you are setting up the app! Dopo aver aggiunto l'app dalla sezione Active Directory > Applicazioni aziendali è sufficiente fare clic sulla scheda Single Sign-On e accedere alla documentazione incorporata tramite la sezione Configurazione nella parte inferiore.After adding this app from the Active Directory > Enterprise Applications section, simply click the Single Sign-On tab and access the embedded documentation through the Configuration section at the bottom. Altre informazioni sulla funzione di documentazione incorporata sono disponibili in Azure AD embedded documentation (Documentazione incorporata di Azure AD).You can read more about the embedded documentation feature here: Azure AD embedded documentation

Creare un utente test di Azure ADCreate an Azure AD test user

Questa sezione descrive come creare un utente test denominato Britta Simon nel portale di Azure.The objective of this section is to create a test user in the Azure portal called Britta Simon.

Creare un utente test di Azure AD

Per creare un utente test in Azure AD, eseguire la procedura seguente:To create a test user in Azure AD, perform the following steps:

  1. Nel portale di Azure fare clic sul pulsante Azure Active Directory nel riquadro sinistro.In the Azure portal, in the left pane, click the Azure Active Directory button.

    Pulsante Azure Active Directory

  2. Per visualizzare l'elenco di utenti, passare a Utenti e gruppi e quindi fare clic su Tutti gli utenti.To display the list of users, go to Users and groups, and then click All users.

    Collegamenti "Utenti e gruppi" e "Tutti gli utenti"

  3. Per aprire la finestra di dialogo Utente fare clic su Aggiungi nella parte superiore della finestra di dialogo Tutti gli utenti.To open the User dialog box, click Add at the top of the All Users dialog box.

    Pulsante Aggiungi

  4. Nella finestra di dialogo Utente seguire questa procedura:In the User dialog box, perform the following steps:

    Finestra di dialogo Utente

    a.a. Nella casella Nome digitare BrittaSimon.In the Name box, type BrittaSimon.

    b.b. Nella casella Nome utente digitare l'indirizzo di posta elettronica dell'utente Britta Simon.In the User name box, type the email address of user Britta Simon.

    c.c. Selezionare la casella di controllo Mostra password e quindi prendere nota del valore visualizzato nella casella Password.Select the Show Password check box, and then write down the value that's displayed in the Password box.

    d.d. Fare clic su Crea.Click Create.

Creare un utente di test di ServiceNowCreate a ServiceNow test user

In questa sezione viene creato un utente di nome Britta Simon in ServiceNow.In this section, you create a user called Britta Simon in ServiceNow. Se non si sa come aggiungere un utente all'account ServiceNow o ServiceNow Express, contattare il team di supporto clienti di ServiceNow.If you don't know how to add a user in your ServiceNow or ServiceNow Express account, contact ServiceNow Client support team

Assegnare l'utente test di Azure ADAssign the Azure AD test user

In questa sezione Britta Simon viene abilitata per l'uso dell'accesso Single Sign-On di Azure concedendole l'accesso a ServiceNow.In this section, you enable Britta Simon to use Azure single sign-on by granting access to ServiceNow.

Assegnare il ruolo utente

Per assegnare Britta Simon a ServiceNow, seguire questa procedura:To assign Britta Simon to ServiceNow, perform the following steps:

  1. Nel portale di Azure aprire la visualizzazione delle applicazioni e quindi la visualizzazione delle directory e passare ad Applicazioni aziendali, quindi fare clic su Tutte le applicazioni.In the Azure portal, open the applications view, and then navigate to the directory view and go to Enterprise applications then click All applications.

    Assegna utente

  2. Nell'elenco di applicazioni, selezionare ServiceNow.In the applications list, select ServiceNow.

    Collegamento di ServiceNow nell'elenco delle applicazioni

  3. Scegliere Utenti e gruppi dal menu a sinistra.In the menu on the left, click Users and groups.

    Collegamento "Utenti e gruppi"

  4. Fare clic sul pulsante Aggiungi.Click Add button. Selezionare quindi Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.Then select Users and groups on Add Assignment dialog.

    Riquadro Aggiungi assegnazione

  5. Nella finestra di dialogo Utenti e gruppi selezionare Britta Simon nell'elenco Utenti.On Users and groups dialog, select Britta Simon in the Users list.

  6. Fare clic sul pulsante Seleziona nella finestra di dialogo Utenti e gruppi.Click Select button on Users and groups dialog.

  7. Fare clic sul pulsante Assegna nella finestra di dialogo Aggiungi assegnazione.Click Assign button on Add Assignment dialog.

Testare l'accesso Single Sign-OnTest single sign-on

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Azure AD usando il pannello di accesso.In this section, you test your Azure AD single sign-on configuration using the Access Panel.

Quando si fa clic sul riquadro ServiceNow nel pannello di accesso, si dovrebbe accedere automaticamente all'applicazione ServiceNow.When you click the ServiceNow tile in the Access Panel, you should get automatically signed-on to your ServiceNow application. Per altre informazioni sul pannello di accesso, vedere Introduzione al Pannello di accesso.For more information about the Access Panel, see Introduction to the Access Panel.

Risorse aggiuntiveAdditional resources