Esercitazione: Integrazione dell'accesso Single Sign-On (SSO) di Azure Active Directory con ServiceNowTutorial: Azure Active Directory single sign-on (SSO) integration with ServiceNow

Questa esercitazione descrive come integrare ServiceNow con Azure Active Directory (Azure AD).In this tutorial, you'll learn how to integrate ServiceNow with Azure Active Directory (Azure AD). Integrando ServiceNow con Azure AD, è possibile:When you integrate ServiceNow with Azure AD, you can:

  • Controllare in Azure AD chi può accedere a ServiceNow.Control in Azure AD who has access to ServiceNow.
  • Abilitare gli utenti per l'accesso automatico a ServiceNow con gli account Azure AD personali.Enable your users to be automatically signed-in to ServiceNow with their Azure AD accounts.
  • È possibile gestire gli account in un'unica posizione centrale: il portale di Azure.Manage your accounts in one central location: the Azure portal.

Per altre informazioni sull'integrazione di app SaaS (Software as a Service) con Azure AD, vedere Informazioni sull'accesso alle applicazioni e Single Sign-On con Azure Active Directory.To learn more about software as a service (SaaS) app integration with Azure AD, see What is application access and single sign-on with Azure Active Directory.

PrerequisitesPrerequisites

Per iniziare, sono necessari gli elementi seguenti:To get started, you need the following items:

  • Una sottoscrizione di Azure AD.An Azure AD subscription. Se non si ha una sottoscrizione, è possibile ottenere un account gratuito.If you don't have a subscription, you can get a free account.
  • Una sottoscrizione di ServiceNow abilitata per l'accesso Single Sign-On (SSO).A ServiceNow single sign-on (SSO) enabled subscription.
  • Per ServiceNow, un'istanza o un tenant di ServiceNow, versione Calgary o successiva.For ServiceNow, an instance or tenant of ServiceNow, Calgary version or later.
  • Per ServiceNow Express, un'istanza di ServiceNow Express, versione Helsinki o successiva.For ServiceNow Express, an instance of ServiceNow Express, Helsinki version or later.
  • Nel tenant di ServiceNow deve essere abilitato il plug-in Multiple Provider Single Sign On.The ServiceNow tenant must have the Multiple Provider Single Sign On Plugin enabled. A tale scopo, è possibile inviare una richiesta di servizio.You can do this by submitting a service request.
  • Per la configurazione automatica, abilitare il plug-in per più provider per ServiceNow.For automatic configuration, enable the multi-provider plugin for ServiceNow.
  • Per installare l'applicazione ServiceNow Classic (Mobile), passare allo store appropriato, cercare l'applicazione ServiceNow ClassicTo install the ServiceNow Classic (Mobile) application, go to the appropriate store, and search for the ServiceNow Classic application. e quindi scaricarla.Then download it.

Descrizione dello scenarioScenario description

In questa esercitazione vengono eseguiti la configurazione e il test dell'accesso Single Sign-On di Azure AD in un ambiente di test.In this tutorial, you configure and test Azure AD SSO in a test environment. ServiceNow supporta l'accesso SSO avviato da SP e il provisioning utenti automatizzato.ServiceNow supports SP initiated SSO, and Automated user provisioning.

È possibile configurare l'applicazione ServiceNow Classic (Mobile) con Azure AD per l'abilitazione dell'accesso SSO.You can configure the ServiceNow Classic (Mobile) application with Azure AD for enabling SSO. Supporta sia gli utenti Android che gli utenti iOS.It supports both Android and iOS users. In questa esercitazione vengono eseguiti la configurazione e il test dell'accesso Single Sign-On di Azure AD in un ambiente di test.In this tutorial, you configure and test Azure AD SSO in a test environment.

Per configurare l'integrazione di ServiceNow in Azure AD, è necessario aggiungere ServiceNow dalla raccolta all'elenco di app SaaS gestite.To configure the integration of ServiceNow into Azure AD, you need to add ServiceNow from the gallery to your list of managed SaaS apps.

  1. Accedere al portale di Azure con un account aziendale o dell'istituto di istruzione oppure con un account Microsoft personale.Sign in to the Azure portal by using either a work or school account, or by using a personal Microsoft account.
  2. Nel riquadro sinistro selezionare il servizio Azure Active Directory.In the left pane, select the Azure Active Directory service.
  3. Passare ad Applicazioni aziendali e selezionare Tutte le applicazioni.Go to Enterprise Applications, and select All Applications.
  4. Per aggiungere una nuova applicazione, selezionare Nuova applicazione.To add new application, select New application.
  5. Nella sezione Aggiungi dalla raccolta immettere ServiceNow nella casella di ricerca.In the Add from the gallery section, enter ServiceNow in the search box.
  6. Selezionare ServiceNow nel pannello dei risultati e quindi aggiungere l'app.Select ServiceNow from results panel, and then add the app. Attendere alcuni secondi che l'app venga aggiunta al tenant.Wait a few seconds while the app is added to your tenant.

Configurare e testare l'accesso Single Sign-On di Azure AD per ServiceNowConfigure and test Azure AD single sign-on for ServiceNow

Configurare e testare l'accesso SSO di Azure AD con ServiceNow usando un utente di test di nome B.Simon.Configure and test Azure AD SSO with ServiceNow by using a test user called B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Azure AD e l'utente correlato in ServiceNow.For SSO to work, you need to establish a link relationship between an Azure AD user and the related user in ServiceNow.

Per configurare e testare l'accesso SSO di Azure AD con ServiceNow, completare le procedure di base seguenti:To configure and test Azure AD SSO with ServiceNow, complete the following building blocks:

  1. Configurare l'accesso Single Sign-On di Azure AD: per consentire agli utenti di usare questa funzionalità.Configure Azure AD SSO to enable your users to use this feature.
    1. Creare un utente di test di Azure AD per testare l'accesso Single Sign-On di Azure AD con l'utente B.Simon.Create an Azure AD test user to test Azure AD single sign-on with B.Simon.
    2. Assegnare l'utente di test di Azure AD per consentire a B.Simon di usare l'accesso Single Sign-On di Azure AD.Assign the Azure AD test user to enable B.Simon to use Azure AD single sign-on.
    3. Configurare l'accesso Single Sign-On di Azure AD per ServiceNow Express per consentire agli utenti di usare questa funzionalità.Configure Azure AD SSO for ServiceNow Express to enable your users to use this feature.
  2. Configurare ServiceNow per configurare le impostazioni di Single Sign-On sul lato applicazione.Configure ServiceNow to configure the SSO settings on the application side.
    1. Creare un utente di test di ServiceNow per avere in ServiceNow una controparte di B.Simon collegata alla rappresentazione dell'utente in Azure AD.Create a ServiceNow test user to have a counterpart of B.Simon in ServiceNow, linked to the Azure AD representation of the user.
    2. Configurare l'accesso Single Sign-On per ServiceNow Express per configurare le impostazioni di Single Sign-On sul lato applicazione.Configure ServiceNow Express SSO to configure the single sign-on settings on the application side.
  3. Testare l'accesso Single Sign-On: per verificare se la configurazione funziona.Test SSO to verify whether the configuration works.
  4. Testare l'accesso Single Sign-On per ServiceNow Classic (Mobile) per verificare se la configurazione funziona.Test SSO for ServiceNow Classic (Mobile) to verify whether the configuration works.

Configurare l'accesso SSO di Azure ADConfigure Azure AD SSO

Per abilitare l'accesso Single Sign-On di Azure AD nel portale di Azure, seguire questa procedura.Follow these steps to enable Azure AD SSO in the Azure portal.

  1. Nella pagina di integrazione dell'applicazione ServiceNow del portale di Azure individuare la sezione GestioneIn the Azure portal, on the ServiceNow application integration page, find the Manage section. e selezionare Single Sign-On.Select single sign-on.

  2. Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.On the Select a single sign-on method page, select SAML.

  3. Nella pagina Configura l'accesso Single Sign-On con SAML fare clic sull'icona della penna relativa a Configurazione SAML di base per modificare le impostazioni.On the Set up single sign-on with SAML page, select the pen icon for Basic SAML Configuration to edit the settings.

    Screenshot della pagina Configura l'accesso Single Sign-On con SAML con l'icona della penna evidenziata

  4. Nella sezione Configurazione SAML di base seguire questa procedura:In the Basic SAML Configuration section, perform the following steps:

    a.a. In URL di accesso immettere un URL con il modello seguente: https://<instance-name>.service-now.com/navpage.doIn Sign on URL, enter a URL that uses the following pattern: https://<instance-name>.service-now.com/navpage.do

    b.b. In Identificatore (ID entità) immettere un URL con il modello seguente: https://<instance-name>.service-now.comIn Identifier (Entity ID), enter a URL that uses the following pattern: https://<instance-name>.service-now.com

    Nota

    Poiché questi non sono i valori reali,These values aren't real. è necessario aggiornarli con l'identificatore e l'URL di accesso effettivi. La procedura è descritta più avanti nell'esercitazione.You need to update these values with the actual sign-on URL and identifier, which is explained later in the tutorial. È anche possibile fare riferimento ai modelli mostrati nella sezione Configurazione SAML di base del portale di Azure.You can also refer to the patterns shown in the Basic SAML Configuration section in the Azure portal.

  5. Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML individuare Certificato (Base64) .On the Set up single sign-on with SAML page, in the SAML Signing Certificate section, find Certificate (Base64).

    Screenshot della sezione Certificato di firma SAML, in cui è evidenziata la voce Scarica

    a.a. Fare clic sul pulsante Copia per copiare l'URL dei metadati di federazione dell'app e incollarlo nel Blocco note.Select the copy button to copy App Federation Metadata Url, and paste it into Notepad. Questo URL verrà usato più avanti nell'esercitazione.This URL will be used later in the tutorial.

    b.b. Fare clic su Scarica per scaricare il Certificato (Base64) e quindi salvare il file del certificato nel computer.Select Download to download Certificate(Base64), and then save the certificate file on your computer.

  6. Nella sezione Configura ServiceNow copiare gli URL appropriati in base alle esigenze.In the Set up ServiceNow section, copy the appropriate URLs, based on your requirement.

    Screenshot della sezione Configura ServiceNow, in cui sono evidenziati gli URL

Creare un utente di test di Azure ADCreate an Azure AD test user

In questa sezione verrà creato un utente di test, di nome B.Simon, nel portale di Azure.In this section, you'll create a test user, called B.Simon, in the Azure portal.

  1. Nel riquadro sinistro del portale di Azure selezionare Azure Active Directory > Utenti > Tutti gli utenti.From the left pane in the Azure portal, select Azure Active Directory > Users > All users.
  2. Selezionare Nuovo utente in alto nella schermata.Select New user at the top of the screen.
  3. In Proprietà utente seguire questa procedura:In the User properties, follow these steps:
    1. Per Nome immettere B.Simon.For Name, enter B.Simon.
    2. Per Nome utente immettere username@companydomain.extension.For User name, enter the username@companydomain.extension. Ad esempio: B.Simon@contoso.com.For example, B.Simon@contoso.com.
    3. Selezionare Mostra password e quindi prendere nota del valore visualizzato nella casella Password.Select Show password, and then write down the value that's shown in the Password box.
    4. Selezionare Create (Crea).Select Create.

Assegnare l'utente di test di Azure ADAssign the Azure AD test user

In questa sezione si abiliterà B.Simon all'uso dell'accesso Single Sign-On di Azure concedendole l'accesso a ServiceNow.In this section, you'll enable B.Simon to use Azure single sign-on by granting access to ServiceNow.

  1. Nel portale di Azure selezionare Applicazioni aziendali > Tutte le applicazioni.In the Azure portal, select Enterprise Applications > All applications.

  2. Nell'elenco di applicazioni, selezionare ServiceNow.In the applications list, select ServiceNow.

  3. Nella pagina di panoramica dell'app individuare la sezione Gestione e selezionare Utenti e gruppi.In the app's overview page, find the Manage section, and select Users and groups.

    Screenshot della sezione Gestione con Utenti e gruppi evidenziato

  4. Selezionare Aggiungi utente.Select Add user. Nella finestra di dialogo Aggiungi assegnazione selezionare Utenti e gruppi.In the Add Assignment dialog box, select Users and groups.

    Screenshot di Utenti e gruppi, in cui è evidenziato il pulsante Aggiungi utente

  5. Nella finestra di dialogo Utenti e gruppi selezionare B.Simon dall'elenco degli utenti e quindi fare clic su Seleziona.In the Users and groups dialog box, select B.Simon from the users list, and then choose Select.

  6. Se si prevede un valore di ruolo nell'asserzione SAML, nella finestra di dialogo Selezionare un ruolo selezionare il ruolo appropriato per l'utente dall'elenco.If you're expecting any role value in the SAML assertion, in the Select Role dialog box, select the appropriate role for the user from the list. Scegliere quindi Seleziona.Then choose Select.

  7. Nella finestra di dialogo Aggiungi assegnazione selezionare Assegna.In the Add Assignment dialog box, select Assign.

Configurare l'accesso Single-Sign-On di Azure AD per ServiceNow ExpressConfigure Azure AD SSO for ServiceNow Express

  1. Nella pagina di integrazione dell'applicazione ServiceNow del portale di Azure selezionare Single Sign-On.In the Azure portal, on the ServiceNow application integration page, select single sign-on.

    Screenshot della pagina di integrazione dell'applicazione ServiceNow, in cui è evidenziata la voce Single Sign-On

  2. Nella finestra di dialogo Selezionare un metodo di accesso Single Sign-On selezionare la modalità SAML/WS-Fed per abilitare l'accesso Single Sign-On.In the Select a single sign-on method dialog box, select SAML/WS-Fed mode to enable single sign-on.

    Screenshot della finestra Selezionare un metodo di accesso Single Sign-On, in cui è evidenziato il metodo SAML

  3. Nella pagina Configura l'accesso Single Sign-On con SAML selezionare l'icona della penna per aprire la finestra di dialogo Configurazione SAML di base.On the Set up single sign-on with SAML page, select the pen icon to open the Basic SAML Configuration dialog box.

    Screenshot della pagina Configura l'accesso Single Sign-On con SAML, in cui è evidenziata l'icona della penna

  4. Nella sezione Configurazione SAML di base seguire questa procedura:In the Basic SAML Configuration section, perform the following steps:

    a.a. Per URL di accesso immettere un URL con il modello seguente: https://<instance-name>.service-now.com/navpage.doFor Sign on URL, enter a URL that uses the following pattern: https://<instance-name>.service-now.com/navpage.do

    b.b. Per Identificatore (ID entità) immettere un URL con il modello seguente: https://<instance-name>.service-now.comFor Identifier (Entity ID), enter a URL that uses the following pattern: https://<instance-name>.service-now.com

    Nota

    Poiché questi non sono i valori reali,These values aren't real. è necessario aggiornarli con l'identificatore e l'URL di accesso effettivi. La procedura è descritta più avanti nell'esercitazione.You need to update these values with the actual sign-on URL and identifier, which is explained later in the tutorial. È anche possibile fare riferimento ai modelli mostrati nella sezione Configurazione SAML di base del portale di Azure.You can also refer to the patterns shown in the Basic SAML Configuration section in the Azure portal.

  5. Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML fare clic su Scarica per scaricare il Certificato (Base64) definito dalle opzioni specificate in base ai propri requisiti.On the Set up single sign-on with SAML page, in the SAML Signing Certificate section, select Download to download the Certificate (Base64) from the specified options, as per your requirement. Salvarlo nel computer.Save it on your computer.

    Screenshot della sezione Certificato di firma SAML con Scarica evidenziato

  6. È possibile lasciare che sia Azure AD a configurare automaticamente ServiceNow per l'autenticazione basata su SAML.You can have Azure AD automatically configure ServiceNow for SAML-based authentication. Per abilitare questo servizio, passare alla sezione Configura ServiceNow e fare clic su Visualizzare le istruzioni dettagliate per aprire la finestra Configura accesso.To enable this service, go to the Set up ServiceNow section, and select View step-by-step instructions to open the Configure sign-on window.

    Screenshot della sezione Configura ServiceNow, in cui è evidenziata la voce Visualizzare le istruzioni dettagliate

  7. Nel modulo Configura accesso immettere il nome dell'istanza di ServiceNow, il nome utente con diritti amministrativi e la password di amministratoreIn the Configure sign-on form, enter your ServiceNow instance name, admin username, and admin password. e quindi fare clic su Configura ora.Select Configure Now. Affinché la procedura funzioni, il nome utente con diritti amministrativi fornito deve avere il ruolo security_admin assegnato in ServiceNow.The admin username provided must have the security_admin role assigned in ServiceNow for this to work. In caso contrario, per configurare manualmente ServiceNow per l'uso di Azure AD come provider di identità SAML, selezionare Configura manualmente l'accesso Single Sign-On.Otherwise, to manually configure ServiceNow to use Azure AD as a SAML Identity Provider, select Manually configure single sign-on. Copiare URL disconnessione, Identificatore Azure AD e URL di accesso dalla sezione di riferimento rapido.Copy the Logout URL, Azure AD Identifier, and Login URL from the Quick Reference section.

    Screenshot del modulo Configura accesso, in cui è evidenziata la voce Configura oraScreenshot of Configure sign-on form, with Configure Now highlighted

Configurare ServiceNowConfigure ServiceNow

  1. Accedere all'applicazione ServiceNow come amministratore.Sign on to your ServiceNow application as an administrator.

  2. Attivare il plug-in Integration - Multiple Provider Single Sign-On Installer (Integrazione - Programma di installazione di Multiple Provider Single Sign-On) seguendo questa procedura:Activate the Integration - Multiple Provider single sign-on Installer plug-in by following these steps:

    a.a. Nel riquadro sinistro cercare la sezione System Definition (Definizione sistema) dalla casella di ricerca e quindi selezionare Plugins (Plug-in).In the left pane, search for the System Definition section from the search box, and then select Plugins.

    Screenshot della sezione System Definition (Definizione sistema), in cui sono evidenziate le voci System Definition (Definizione sistema) e Plugins (Plug-in)Screenshot of System Definition section, with System Definition and Plugins highlighted

    b.b. Cercare Integration - Multiple Provider Single Sign-On Installer (Integrazione: Programma di installazione per più accessi Sign-On provider).Search for Integration - Multiple Provider single sign-on Installer.

    Screenshot della pagina System Plugins (Plug-in di sistema), in cui è evidenziata la voce Integration - Multiple Provider Single Sign-On Installer (Integrazione - Programma di installazione di Multiple Provider Single Sign-On)Screenshot of System Plugins page, with Integration - Multiple Provider Single Sign-On Installer highlighted

    c.c. Selezionare il plug-in.Select the plug-in. Fare clic con il pulsante destro del mouse e scegliere Activate/Upgrade (Attiva/Aggiorna).Right-click, and select Activate/Upgrade.

    Screenshot del menu di scelta rapida del plug-in, in cui è evidenziata la voce Activate/Upgrade (Attiva/Aggiorna)Screenshot of plug-in right-click menu, with Activate/Upgrade highlighted

    d.d. Selezionare Attiva.Select Activate.

    Screenshot della finestra di dialogo Activate Plugin (Attiva plug-in), in cui è evidenziato il pulsante Activate (Attiva)Screenshot of Activate Plugin dialog box, with Activate highlighted

  3. Nel riquadro sinistro cercare la sezione Multi-Provider SSO dalla barra di ricerca e quindi fare clic su Properties (Proprietà).In the left pane, search for the Multi-Provider SSO section from the search bar, and then select Properties.

    Screenshot della sezione Multi-Provider SSO, in cui sono evidenziate le voci Multi-Provider SSO e Properties (Proprietà)Screenshot of Multi-Provider SSO section, with Multi-Provider SSO and Properties highlighted

  4. Nella finestra di dialogo Multiple Provider SSO Properties (Proprietà di Multiple Provider Single Sign-On) seguire questa procedura:In the Multiple Provider SSO Properties dialog box, perform the following steps:

    Screenshot della finestra di dialogo Multiple Provider SSO (Proprietà di Multiple Provider Single Sign-On)Screenshot of Multiple Provider SSO Properties dialog box

    • Per Enable multiple provider SSO (Abilita SSO per più provider) selezionare Yes (Sì).For Enable multiple provider SSO, select Yes.

    • Per Enable Auto Importing of users from all identity providers into the user table (Abilita l'importazione automatica di utenti da tutti i provider di identità nella tabella degli utenti), selezionare Yes (Sì).For Enable Auto Importing of users from all identity providers into the user table, select Yes.

    • Per Enable debug logging for the multiple provider SSO integration (Abilita la registrazione debug per l'integrazione SSO per più provider) selezionare Yes (Sì).For Enable debug logging for the multiple provider SSO integration, select Yes.

    • Per The field on the user table that... (Il campo della tabella degli utenti che...) immettere user_name.For The field on the user table that..., enter user_name.

    • Selezionare Salva.Select Save.

  5. È possibile configurare ServiceNow automaticamente o manualmente.You can configure ServiceNow automatically or manually. Per configurare ServiceNow automaticamente, seguire questa procedura:To configure ServiceNow automatically, follow these steps:

    1. Tornare alla pagina Single Sign-On ServiceNow nel portale di Azure.Return to the ServiceNow single sign-on page in the Azure portal.

    2. Per ServiceNow è disponibile un servizio di configurazione con un solo clic.One-click configure service is provided for ServiceNow. Per abilitare questo servizio, passare alla sezione Configurazione di ServiceNow e fare clic su Configura ServiceNow per aprire la finestra Configura accesso.To enable this service, go to the ServiceNow Configuration section, and select Configure ServiceNow to open the Configure sign-on window.

      Screenshot di Configura ServiceNow, in cui è evidenziata la voce Visualizzare le istruzioni dettagliate

    3. Nel modulo Configura accesso immettere il nome dell'istanza di ServiceNow, il nome utente con diritti amministrativi e la password di amministratoreIn the Configure sign-on form, enter your ServiceNow instance name, admin username, and admin password. e quindi fare clic su Configura ora.Select Configure Now. Affinché la procedura funzioni, il nome utente con diritti amministrativi fornito deve avere il ruolo security_admin assegnato in ServiceNow.The admin username provided must have the security_admin role assigned in ServiceNow for this to work. In caso contrario, per configurare manualmente ServiceNow per l'uso di Azure AD come provider di identità SAML, selezionare Configura manualmente l'accesso Single Sign-On.Otherwise, to manually configure ServiceNow to use Azure AD as a SAML Identity Provider, select Manually configure single sign-on. Copiare URL disconnessione, Identificatore entità SAML e URL del servizio Single Sign-On SAML dalla sezione di riferimento rapido.Copy the Sign-Out URL, SAML Entity ID, and SAML single sign-on Service URL from the Quick Reference section.

      Screenshot del modulo Configura accesso, in cui è evidenziata la voce Configura oraScreenshot of Configure sign-on form, with Configure Now highlighted

    4. Accedere all'applicazione ServiceNow come amministratore.Sign on to your ServiceNow application as an administrator.

      • Nella configurazione automatica tutte le impostazioni necessarie sono configurate sul lato ServiceNow, ma l'opzione X.509 Certificate (Certificato X.509) non è abilitata per impostazione predefinita.In the automatic configuration, all the necessary settings are configured on the ServiceNow side, but the X.509 Certificate isn't enabled by default. È necessario eseguirne manualmente il mapping al provider di identità in ServiceNow.You have to map it manually to your identity provider in ServiceNow. A tale scopo, seguire questa procedura:Follow these steps:

        1. Nel riquadro sinistro cercare la sezione Multi-Provider SSO dalla casella di ricerca e selezionare Identity Providers (Provider di identità).In the left pane, search for the Multi-Provider SSO section from the search box, and select Identity Providers.

          Screenshot della sezione Multi-Provider SSO, in cui è evidenziata la voce Identity Providers (Provider di identità)Screenshot of Multi-Provider SSO section, with Identity Providers highlighted

        2. Selezionare il provider di identità generato automaticamente.Select the automatically generated identity provider.

          Screenshot dei provider di identità, in cui è evidenziato il provider di identità generato automaticamenteScreenshot of identity providers, with automatically generated identity provider highlighted

        3. Nella sezione Identity Provider (Provider di identità) seguire questa procedura:On the Identity Provider section, perform the following steps:

          Screenshot della sezione Identity Provider (Provider di identità)Screenshot of Identity Provider section

          • Per Name (Nome) immettere un nome per la configurazione, ad esempio Microsoft Azure Federated Single Sign-On (Accesso Single Sign-On federato di Microsoft Azure).For Name, enter a name for your configuration (for example, Microsoft Azure Federated single sign-on).

          • Rimuovere dalla casella di testo il valore Identity Provider's SingleLogoutRequest (SingleLogoutRequest del provider di identità) inserito.Remove the populated Identity Provider's SingleLogoutRequest value from the textbox.

          • Copiare il valore ServiceNow Homepage (Home page di ServiceNow) e incollarlo in URL di accesso nella sezione Configurazione SAML di base di ServiceNow del portale di Azure.Copy the ServiceNow Homepage value, and paste it in Sign-on URL in the ServiceNow Basic SAML Configuration section of the Azure portal.

            Nota

            L'URL della home page dell'istanza di ServiceNow è una concatenazione dell'URL del tenant di ServiceNow e /navpage.do, ad esempio https://fabrikam.service-now.com/navpage.do.The ServiceNow instance homepage is a concatenation of your ServiceNow tenant URL and /navpage.do (for example:https://fabrikam.service-now.com/navpage.do).

          • Copiare il valore Entity ID / Issuer (ID entità/emittente) e incollarlo in Identificatore nella sezione Configurazione SAML di base di ServiceNow del portale di Azure.Copy the Entity ID / Issuer value, and paste it in Identifier in the ServiceNow Basic SAML Configuration section of the Azure portal.

          • Verificare che il campo NameID Policy (Criterio NameID) sia impostato sul valore urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.Confirm that NameID Policy is set to urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified value.

        4. Scorrere verso il basso fino alla sezione X.509 Certificate (Certificato X.509) e fare clic su Edit (Modifica).Scroll down to the X.509 Certificate section, and select Edit.

          Screenshot della sezione X.509 Certificate (Certificato X.509), in cui è evidenziato il pulsante Edit (Modifica)Screenshot of X.509 Certificate section, with Edit highlighted

        5. Selezionare il certificato e fare clic sulla freccia a destra per aggiungerlo.Select the certificate, and select the right arrow icon to add the certificate

          Screenshot della raccolta, in cui sono evidenziati il certificato e la freccia a destraScreenshot of Collection, with certificate and right arrow icon highlighted

        6. Selezionare Salva.Select Save.

        7. Nell'angolo in alto a destra della pagina fare clic su Test connessione.At the upper-right corner of the page, select Test Connection.

          Screenshot della pagina, in cui è evidenziato il pulsante Test connessioneScreenshot of page, with Test Connection highlighted

        8. Quando vengono richieste le credenziali, immetterle.When asked for your credentials, enter them. Verrà visualizzata la pagina seguente.You'll see the following page. È previsto l'errore in SSO Logout Test Results (Risultati test disconnessione SSO).The SSO Logout Test Results error is expected. Ignorare l'errore e fare clic su Activate (Attiva).Ignore the error and select Activate.

          Screenshot della pagina dei risultati del testScreenshot of Test Results page

  6. Per configurare ServiceNow manualmente, seguire questa procedura:To configure ServiceNow manually, follow these steps:

    1. Accedere all'applicazione ServiceNow come amministratore.Sign on to your ServiceNow application as an administrator.

    2. Nel riquadro sinistro selezionareIdentity Providers (Provider di identità).In the left pane, select Identity Providers.

      Screenshot della sezione Multi-Provider SSO, in cui è evidenziata la voce Identity Providers (Provider di identità)Screenshot of Multi-Provider SSO, with Identity Providers highlighted

    3. Nella finestra di dialogo Identity Providers (Provider di identità) fare clic su New (Nuovo).In the Identity Providers dialog box, select New.

      Screenshot della finestra di dialogo Identity Providers (Provider di identità), in cui è evidenziato il pulsante New (Nuovo)Screenshot of Identity Providers dialog box, with New highlighted

    4. Nella finestra di dialogo Identity Providers (Provider di identità) fare clic su SAML.In the Identity Providers dialog box, select SAML.

      Screenshot della finestra di dialogo Identity Providers (Provider di identità), in cui è evidenziata la voce SAMLScreenshot of Identity Providers dialog box, with SAML highlighted

    5. In Import Identity Provider Metadata (Importa metadati provider di identità) seguire questa procedura:In Import Identity Provider Metadata, perform the following steps:

      Screenshot di Import Identity Provider Metadata (Importa metadati provider di identità), in cui sono evidenziate le voci URL e Import (Importa)Screenshot of Import Identity Provider Metadata, with URL and Import highlighted

      1. Immettere l'URL dei metadati di federazione dell'app copiato dal portale di Azure.Enter the App Federation Metadata Url that you've copied from the Azure portal.

      2. Selezionare Importa.Select Import.

    6. Viene letto l'URL dei metadati IdP e vengono inserite tutte le informazioni dei campi.It reads the IdP metadata URL, and populates all the fields information.

      Screenshot della sezione Identity Provider (Provider di identità)Screenshot of Identity Provider

      • Per Name (Nome) immettere un nome per la configurazione, ad esempio Microsoft Azure Federated Single Sign-On (Accesso Single Sign-On federato di Microsoft Azure).For Name, enter a name for your configuration (for example, Microsoft Azure Federated single sign-on).

      • Rimuovere dalla casella di testo il valore Identity Provider's SingleLogoutRequest (SingleLogoutRequest del provider di identità) inserito.Remove the populated Identity Provider's SingleLogoutRequest value from the text box.

      • Copiare il valore ServiceNow Homepage (Home page di ServiceNow).Copy the ServiceNow Homepage value. Incollarlo in URL di accesso nella sezione Configurazione SAML di base di ServiceNow del portale di Azure.Paste it in Sign-on URL in the ServiceNow Basic SAML Configuration section of the Azure portal.

        Nota

        L'URL della home page dell'istanza di ServiceNow è una concatenazione dell'URL del tenant di ServiceNow e /navpage.do, ad esempio https://fabrikam.service-now.com/navpage.do.The ServiceNow instance homepage is a concatenation of your ServiceNow tenant URL and /navpage.do (for example:https://fabrikam.service-now.com/navpage.do).

      • Copiare il valore Entity ID / Issuer (ID entità/emittente).Copy the Entity ID / Issuer value. Incollarlo in Identificatore nella sezione Configurazione SAML di base di ServiceNow del portale di Azure.Paste it in Identifier in ServiceNow Basic SAML Configuration section of the Azure portal.

      • Verificare che il campo NameID Policy (Criterio NameID) sia impostato sul valore urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.Confirm that NameID Policy is set to urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified value.

      • Fare clic su Avanzate.Select Advanced. Nella casella di testo User Field (Campo utente) immettere email o user_name, a seconda di quale campo viene usato per identificare in modo univoco gli utenti nella distribuzione ServiceNow.In User Field, enter email or user_name, depending on which field is used to uniquely identify users in your ServiceNow deployment.

        Nota

        È possibile configurare Azure AD per l'emissione dell'ID utente di Azure AD (nome dell'entità utente) o dell'indirizzo di posta elettronica come identificatore univoco nel token SAML.You can configure Azure AD to emit either the Azure AD user ID (user principal name) or the email address as the unique identifier in the SAML token. A tale scopo, passare alla sezione ServiceNow > Attributi > Single Sign-On del portale di Azure e mappare il campo desiderato all'attributo nameidentifier.Do this by going to the ServiceNow > Attributes > Single sign-on section of the Azure portal, and mapping the desired field to the nameidentifier attribute. Il valore archiviato per l'attributo selezionato in Azure AD, ad esempio il nome dell'entità utente, deve corrispondere al valore archiviato in ServiceNow per il campo immesso, ad esempio user_name.The value stored for the selected attribute in Azure AD (for example, user principal name) must match the value stored in ServiceNow for the entered field (for example, user_name).

      • Nell'angolo in alto a destra della pagina fare clic su Test connessione.Select Test Connection at the upper-right corner of the page.

      • Quando vengono richieste le credenziali, immetterle.When asked for your credentials, enter them. Verrà visualizzata la pagina seguente.You'll see the following page. È previsto l'errore in SSO Logout Test Results (Risultati test disconnessione SSO).The SSO Logout Test Results error is expected. Ignorare l'errore e fare clic su Activate (Attiva).Ignore the error and select Activate.

        Screenshot della pagina dei risultati del testScreenshot of Test Results page

Creare l'utente di test di ServiceNowCreate ServiceNow test user

Questa sezione descrive come creare un utente di nome B.Simon in ServiceNow.The objective of this section is to create a user called B.Simon in ServiceNow. ServiceNow supporta il provisioning utenti automatico, che è abilitato per impostazione predefinita.ServiceNow supports automatic user provisioning, which is enabled by default.

Nota

Se è necessario creare un utente manualmente, contattare il team di supporto per il client ServiceNow.If you need to create a user manually, contact the ServiceNow Client support team.

Configurare l'accesso SSO per ServiceNow ExpressConfigure ServiceNow Express SSO

  1. Accedere all'applicazione ServiceNow Express come amministratore.Sign on to your ServiceNow Express application as an administrator.

  2. Nel riquadro sinistro selezionare Single Sign-On.In the left pane, select Single Sign-On.

    Screenshot dell'applicazione ServiceNow Express, in cui è evidenziata la voce Single Sign-OnScreenshot of ServiceNow Express application, with Single Sign-On highlighted

  3. Nella finestra di dialogo Single Sign-On fare clic sull'icona di configurazione nell'angolo in alto a destra e impostare le proprietà seguenti:In the Single Sign-On dialog box, select the configuration icon on the upper right, and set the following properties:

    Screenshot della finestra di dialogo Single Sign-OnScreenshot of Single Sign-On dialog box

    a.a. Spostare Enable multiple provider SSO (Abilita SSO per più provider) verso destra.Toggle Enable multiple provider SSO to the right.

    b.b. Spostare Enable debug logging for the multiple provider SSO integration (Abilita la registrazione debug per l'integrazione SSO per più provider) verso destra.Toggle Enable debug logging for the multiple provider SSO integration to the right.

    c.c. In The field on the user table that... (Il campo della tabella degli utenti che...) immettere user_name.In The field on the user table that..., enter user_name.

  4. Nella finestra di dialogo Single Sign-On fare clic su Add New Certificate (Aggiungi nuovo certificato).In the Single Sign-On dialog box, select Add New Certificate.

    Screenshot della finestra di dialogo Single Sign-On, in cui è evidenziata la voce Add New Certificate (Aggiungi nuovo certificato)Screenshot of Single Sign-On dialog box, with Add New Certificate highlighted

  5. Nella finestra di dialogo X.509 Certificates (Certificati X.509) seguire questa procedura:In the X.509 Certificates dialog box, perform the following steps:

    Screenshot della finestra di dialogo X.509 Certificates (Certificati X.509)Screenshot of X.509 Certificates dialog box

    a.a. Per Name (Nome) immettere un nome per la configurazione, ad esempio TestSAML2.0.For Name, enter a name for your configuration (for example: TestSAML2.0).

    b.b. Selezionare Active.Select Active.

    c.c. Per Format (Formato) selezionare PEM.For Format, select PEM.

    d.d. Per Type (Tipo) selezionare Trust Store Cert (Cert. archivio attendibilità).For Type, select Trust Store Cert.

    e.e. Aprire nel Blocco note il certificato con codifica Base64 scaricato dal portale di Azure.Open your Base64 encoded certificate downloaded from Azure portal in Notepad. Copiare il contenuto negli Appunti e quindi incollarlo nella casella di testo PEM Certificate (Certificato PEM).Copy the content of it into your clipboard, and then paste it to the PEM Certificate text box.

    f.f. Fare clic su Update (Aggiorna).Select Update

  6. Nella finestra di dialogo Single Sign-On fare clic su Add New IdP (Aggiungi nuovo IdP).In the Single Sign-On dialog box, select Add New IdP.

    Screenshot della finestra di dialogo Single Sign-On, in cui è evidenziata la voce Add New IdP (Aggiungi nuovo IdP)Screenshot of Single Sign-On dialog box, with Add New IdP highlighted

  7. Nella finestra di dialogo Add New Identity Provider (Aggiungi nuovo provider di identità), in Configure Identity Provider (Configura provider di identità), seguire questa procedura:In the Add New Identity Provider dialog box, under Configure Identity Provider, perform the following steps:

    Screenshot della finestra di dialogo Add New Identity Provider (Aggiungi nuovo provider di identità)Screenshot of Add New Identity Provider dialog box

    a.a. Per Name (Nome) immettere un nome per la configurazione, ad esempio SAML 2.0.For Name, enter a name for your configuration (for example: SAML 2.0).

    b.b. Per Identity Provider URL (URL provider di identità) incollare il valore dell'ID provider di identità copiato dal portale di Azure.For Identity Provider URL, paste the value of the identity provider ID that you copied from the Azure portal.

    c.c. Per Identity Provider's AuthnRequest (AuthnRequest del provider di identità) incollare il valore dell'URL della richiesta di autenticazione copiato dal portale di Azure.For Identity Provider's AuthnRequest, paste the value of the authentication request URL that you copied from the Azure portal.

    d.d. Per Identity Provider's SingleLogoutRequest (SingleLogoutRequest del provider di identità) incollare il valore dell'URL di disconnessione copiato dal portale di Azure.For Identity Provider's SingleLogoutRequest, paste the value of the logout URL that you copied from the Azure portal.

    e.e. Per Identity Provider Certificate (Certificato del provider di identità) selezionare il certificato creato nel passaggio precedente.For Identity Provider Certificate, select the certificate you created in the previous step.

  8. Fare clic su Advanced Settings (Impostazioni avanzate).Select Advanced Settings. In Additional Service Provider Properties (Proprietà aggiuntive del provider di identità) seguire questa procedura:Under Additional Identity Provider Properties, perform the following steps:

    Screenshot della finestra di dialogo Add New Identity Provider (Aggiungi nuovo provider di identità), in cui è evidenziata la voce Advanced Settings (Impostazioni avanzate)Screenshot of Add New Identity Provider dialog box, with Advanced Settings highlighted

    a.a. Per Protocol Binding for the IDP's SingleLogoutRequest (Binding protocollo per SingleLogoutRequest dell'IDP) immettere urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect.For Protocol Binding for the IDP's SingleLogoutRequest, enter urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect.

    b.b. Per NameID Policy (Criterio NameID) immettere urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.For NameID Policy, enter urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.

    c.c. Per AuthnContextClassRef Method (Metodo AuthnContextClassRef) immettere http://schemas.microsoft.com/ws/2008/06/identity/authenticationmethod/password.For AuthnContextClassRef Method, enter http://schemas.microsoft.com/ws/2008/06/identity/authenticationmethod/password.

    d.d. Disattivare (deselezionare) Create AuthnContextClass (Crea AuthnContextClass).For Create an AuthnContextClass, toggle it to off (unselected).

  9. In Additional Service Provider Properties (Proprietà del provider di identità aggiuntivo) seguire questa procedura:Under Additional Service Provider Properties, perform the following steps:

    Screenshot della finestra di dialogo Add New Identity Provider (Aggiungi nuovo provider di identità), in cui sono evidenziate diverse proprietàScreenshot of Add New Identity Provider dialog box, with various properties highlighted

    a.a. Per ServiceNow Homepage (Home page di ServiceNow) immettere l'URL della home page dell'istanza di ServiceNow.For ServiceNow Homepage, enter the URL of your ServiceNow instance homepage.

    Nota

    L'URL della home page dell'istanza di ServiceNow è una concatenazione dell'URL del tenant di ServiceNow e /navpage.do, ad esempio https://fabrikam.service-now.com/navpage.do.The ServiceNow instance homepage is a concatenation of your ServiceNow tenant URL and /navpage.do (for example: https://fabrikam.service-now.com/navpage.do).

    b.b. Per Entity ID / Issuer (ID entità/emittente) immettere l'URL del tenant di ServiceNow.For Entity ID / Issuer, enter the URL of your ServiceNow tenant.

    c.c. Per Audience URI (URI destinatari) immettere l'URL del tenant di ServiceNow.For Audience URI, enter the URL of your ServiceNow tenant.

    d.d. Per Clock Skew (Sfasamento del clock) immettere 60.For Clock Skew, enter 60.

    e.e. Per User Field (Campo utente) immettere email o user_name, a seconda di quale campo viene usato per identificare in modo univoco gli utenti nella distribuzione ServiceNow.For User Field, enter email or user_name, depending on which field is used to uniquely identify users in your ServiceNow deployment.

    Nota

    È possibile configurare Azure AD per l'emissione dell'ID utente di Azure AD (nome dell'entità utente) o dell'indirizzo di posta elettronica come identificatore univoco nel token SAML.You can configure Azure AD to emit either the Azure AD user ID (user principal name) or the email address as the unique identifier in the SAML token. A tale scopo, passare alla sezione ServiceNow > Attributi > Single Sign-On del portale di Azure e mappare il campo desiderato all'attributo nameidentifier.Do this by going to the ServiceNow > Attributes > Single sign-on section of the Azure portal, and mapping the desired field to the nameidentifier attribute. Il valore archiviato per l'attributo selezionato in Azure AD, ad esempio il nome dell'entità utente, deve corrispondere al valore archiviato in ServiceNow per il campo immesso, ad esempio user_name.The value stored for the selected attribute in Azure AD (for example, user principal name) must match the value stored in ServiceNow for the entered field (for example, user_name).

    f.f. Selezionare Salva.Select Save.

Testare l'accesso SSOTest SSO

Quando si seleziona il riquadro ServiceNow nel pannello di accesso, si dovrebbe accedere automaticamente all'istanza di ServiceNow per cui si è configurato l'accesso SSO.When you select the ServiceNow tile in the Access Panel, you should be automatically signed in to the ServiceNow for which you set up SSO. Per altre informazioni sul pannello di accesso, vedere Introduzione al Pannello di accesso.For more information about the Access Panel, see Introduction to the Access Panel.

Testare l'accesso Single Sign-On per ServiceNow Classic (Mobile)Test SSO for ServiceNow Classic (Mobile)

  1. Aprire l'applicazione ServiceNow Classic (Mobile) e seguire questa procedura:Open your ServiceNow Classic (Mobile) application, and perform the following steps:

    a.a. Fare clic sul segno più nell'angolo in basso a destra.Select the plus sign in the lower-right corner.

    Screenshot dell'applicazione ServiceNow Classic, in cui è evidenziato il segno più

    b.b. Immettere il nome dell'istanza di ServiceNow e fare clic su Continue (Continua).Enter your ServiceNow instance name, and select Continue.

    Screenshot della pagina Add Instance (Aggiungi istanza), in cui è evidenziato il pulsante Continue (Continua)

    c.c. Nella pagina Log in (Accesso) seguire questa procedura:On the Log in page, perform the following steps:

    Screenshot della pagina Log in (Accesso), in cui è evidenziato il pulsante Use external login (Usa accesso esterno)

    • Completare il campo Username (Nome utente), ad esempio immettendo B.simon@contoso.com.Enter Username, like B.simon@contoso.com.

    • Fare clic su USE EXTERNAL LOGIN (USA ACCESSO ESTERNO).Select USE EXTERNAL LOGIN. Si verrà reindirizzati alla pagina di Azure AD per l'accesso.You're redirected to the Azure AD page for sign-in.

    • Immettere le credenziali.Enter your credentials. Se è prevista un'autenticazione di terze parti o se è abilitata un'altra funzionalità di sicurezza, l'utente deve rispondere di conseguenza.If there is any third-party authentication, or any other security feature enabled, the user must respond accordingly. Verrà visualizzata la home page dell'applicazione.The application Home page appears.

      Screenshot della home page dell'applicazione

Risorse aggiuntiveAdditional resources