ServiceNow konfigurieren

Benutzer können sich sicher mit ihren Enterprise-Anmeldeinformationen bei ServiceNow anmelden.

So konfigurieren Sie ServiceNow für SSO über SAML:

  1. Geben Sie in einem Browser ein,https://<your-organization>.service-now.com/ und drücken Sie die Eingabetaste .

    Wenn die URL, die Sie für den Zugriff auf ServiceNow verwenden https://myserver.servicenow.com, lautet, müssen Sie sie durch <your-organization> ersetzen myserver.

    HINWEIS:

    • Stellen Sie sicher, dass die folgenden Details in der Benutzeroberfläche des Citrix Gateway Dienstes bereitgestellt werden, wenn Sie die ServiceNow-App hinzufügen.

      • Assertion-URL:https://<your-organizaton>.service-now.com/navpage.do

      • Relaiszustand:https://<your-organizaton>.service-now.com/

      • Publikum:https://<your-organizaton>.service-now.com/

      • Name ID-Format: Wählen Sie “E-Mail-Adresse”

      • Name-ID: Wählen Sie “Benutzerprinzipalname (UPN)” aus.

    • Das Name-ID-Format und die Name-ID-Attribute hängen von der für ServiceNow gewählten Authentifizierungsmethode ab.

  2. Melden Sie sich als Administrator bei Ihrem ServiceNow-Konto an.

    Melden Sie sich bei ServiceNow-Konto an

  3. Suchen Sie in der oberen linken Ecke mithilfe des Filternavigators nach Plug-Ins, und klicken Sie in den Suchergebnissen auf Plugins.

    Suche nach Plug-Ins

  4. Suchen Sie im rechten Bereich im Abschnitt System-Plugins nach Integration.

    Integrations-Plug-Ins

  5. Klicken Sie in den Suchergebnissen mit der rechten Maustaste auf Integration - Multiple Provider Single Sign-On-Installer und klicken Sie auf Aktivieren/Upgrade.

    Aktives Plug-In

  6. Klicken Sie auf Aktivieren.

    Ein Fortschrittsbalken zeigt den Abschluss des Aktivierungsprozesses an.

  7. Führen Sie im linken Bereich einen Bildlauf nach unten zum Abschnitt Multi-Provider-SSO aus, und klicken Sie auf Multi-ProviderSSO > Identity Providers.

    Identitätsanbieter hinzufügen

  8. Klicken Sie im rechten Fensterbereich auf Neu.

    Fügen Sie SAML als neuen Identitätsanbieter hinzu

  9. Klicken Sie auf SAML.

    IdP Angaben

  10. Wenn Sie über die Metadaten-URL verfügen, klicken Sie im Abschnitt Neuer Datensatz des Identitätsanbieters im Popupfenster Identitätsanbieter-Metadaten importieren auf URL, geben Sie die Metadaten-URL ein, und klicken Sie auf Importieren.

    Die Werte für die Datensatzfelder des Identity Providers werden automatisch ausgefüllt.

    Wenn Sie über die XML-Metadatendatei verfügen, klicken Sie auf das XML. Kopieren Sie die XML-Daten der Identity Provider-Metadaten, und fügen Sie sie in das Feld ein. Klicken Sie auf Importieren

    Die Werte für die Datensatzfelder des Identity Providers werden automatisch ausgefüllt. Sie können die Werte bei Bedarf aktualisieren.

    Automatisch ausgefüllte IdP-Details

    Wichtig:

    • Citrix empfiehlt, die Metadaten-XML-Datei zu importieren, anstatt sie manuell zu konfigurieren. Sie können die Metadaten-XML-Datei aus dem Citrix Cloud-Assistenten importieren (Citrix Gateway Service > Web/SaaS-App hinzufügen > Single Sign-On > SAML-Metadaten).

    • Stellen Sie beim Konfigurieren der Parameter auf der Registerkarte Erweitert sicher, dass der Wert Benutzerfeld mit dem Wert übereinstimmt, der für das Feld Namens-ID auf der Benutzeroberfläche des Citrix Gateway Services konfiguriert ist.

      Benutzerfeld und Namen-ID-Feld

  11. Klicken Sie auf Senden.

  12. Klicken Sie im linken Bereich auf x509-Zertifikat, um x509-Zertifikat hochzuladen.

    509-Zertifikat

  13. Klicken Sie im rechten Fensterbereich auf Neu.

    Neues 509-Zertifikat hinzufügen

  14. Geben Sie im Abschnitt X.509-Zertifikat Neuer Datensatz die folgenden Informationen an:

    509 Angaben zum Zertifikat

    Name — Geben Sie einen Zertifikatnamen ein.

    • Format — Klicken Sie auf das entsprechende Format, z. B. PEM.

    • Ablaufbenachrichtigung — Aktivieren Sie das Kontrollkästchen.

    • Typ — Klicken Sie auf den entsprechenden Typ.

    • Bei Ablauf benachrichtigen — Klicken Sie auf das Symbol “Hinzufügen”, um benachrichtigt zu werden. Klicken Sie auf “Benachrichtigen bei Ablauf entsperren”, um weitere Benutzer hinzuzufügen.

    • Aktiv — Aktivieren Sie das Kontrollkästchen.

    • Kurzbeschreibung — Typbeschreibung für das Zertifikat.

    • PEM-Zertifikat — Fügen Sie das PEM-Zertifikat ein.

      • Laden Sie das Zertifikat vom Citrix Cloud-Assistenten herunter (Citrix Gateway Service > Web/SaaS-App hinzufügen > Single Sign On > Zertifikat).

      • Kopieren Sie den Text von ——BEGIN CERTIFICATE—— nach ——ENDCERTIFICATE——

      • Fügen Sie den Text in einen Texteditor ein und speichern Sie die Datei in einem geeigneten Format wie z. B. <your organization name>.

      Hinweis: Wenn Sie eine XML-Datei zum Konfigurieren des IdP verwendet haben, müssen Sie das Zertifikat nicht konfigurieren.

      Muster-Zertifikat

      Klicken Sie auf Senden.

  15. Klicken Sie im linken Bereich auf Anbieter identifizieren.

    Identitätsanbieter hinzufügen

  16. Klicken Sie auf den von Ihnen hinzugefügten Identitätsanbieter.

    Identitätsanbieter wählen

  17. Führen Sie auf der Detailseite des Identitätsanbieters einen Bildlauf nach unten zum Abschnitt Zugehörige Links aus. Suchen Sie in der Zeile X.509-Zertifikat nach dem X.509-Zertifikat, und fügen Sie das entsprechende Zertifikat für den Identitätsanbieter hinzu, indem Sie auf Bearbeiten klicken.

    IdP bearbeiten

    Um ein neues x.509-Zertifikat hinzuzufügen, klicken Sie auf Neu, und klicken Sie auf Bearbeiten, um die Zertifikate hinzuzufügen oder zu entfernen.

  18. Klicken Sie auf der Detailseite des Identitätsanbieters auf Aktualisieren, um die Änderungen zu speichern.

    IdP-Details aktualisieren

  19. Um Metadaten für die IdP-Konfiguration zu erhalten, klicken Sie auf Metadaten generieren.

    Hinweis: Sie müssen auf Metadaten generieren klicken, um die Aktualisierungen abzuschließen.

    lMetadaten-Details für IdP-Konfiguration

    Die Metadaten des Dienstanbieters werden in einem neuen Fenster angezeigt. Sie können die Metadaten verwenden, um die Entitäten sowohl für SP als auch für IdP zu validieren.

    Metadaten

ServiceNow konfigurieren