Configurer ServiceNow

Les utilisateurs peuvent se connecter en toute sécurité à ServiceNow à l’aide de leurs informations d’identification d’entreprise.

Pour configurer ServiceNow pour SSO via SAML, effectuez les opérations suivantes :

  1. Dans un navigateur, tapezhttps://<your-organization>.service-now.com/ et appuyez sur Entrée .

    Par exemple, si l’URL que vous utilisez pour accéder à ServiceNow esthttps://myserver.servicenow.com, vous devez remplacer<your-organization>par myserver.

    REMARQUE :

    • Assurez-vous que les informations suivantes sont fournies dans l’interface utilisateur du service Citrix Gateway lors de l’ajout de l’application ServiceNow.

      • URL d’assertion :https://<your-organizaton>.service-now.com/navpage.do

      • État du relais :https://<your-organizaton>.service-now.com/

      • Public :https://<your-organizaton>.service-now.com/

      • Nom ID Format : sélectionnez « Adresse e-mail »

      • Nom ID : sélectionnez « Nom de l’utilisateur principal (UPN) »

    • Le format Nom ID et les attributs Nom ID dépendent de la méthode d’authentification choisie pour ServiceNow.

  2. Connectez-vous à votre compte ServiceNow en tant qu’administrateur.

    image localisée

  3. Dans le coin supérieur gauche, à l’aide du Navigateur de filtres, recherchez les plug-ins et cliquez sur Plugins dans les résultats de la recherche.

    image localisée

  4. Dans le volet droit, dans la section Plugins système , recherchez l’intégration.

    image localisée

  5. Dans les résultats de la recherche, cliquez avec le bouton droit sur Integration - Multiple Provider Single Sign-OnInstaller et cliquez sur Activer ou mettre à niveau.

    image localisée

  6. Cliquez sur Activer.

    Une barre de progression indique l’achèvement du processus d’activation.

  7. Dans le volet gauche, faites défiler vers le bas jusqu’à la section SSO Multi-ProviderSSO > Providers d’identité.

    image localisée

  8. Dans le panneau de droite, cliquez sur Nouveau.

    image localisée

  9. Cliquez sur SAML.

    image localisée

  10. Si vous disposez de l’URL des métadonnées, dans la section Nouvel enregistrement du fournisseur d’identité , dans la fenêtre contextuelle Importer les métadonnées du fournisseur d’identité , cliquez sur URL et entrez l’URL des métadonnées, puis cliquez sur Importer .

    Les valeurs des champs d’enregistrement du fournisseur d’identité sont automatiquement renseignées.

    Si vous disposez du fichier XML de métadonnées, cliquez sur le fichier XML. Copiez les données XML des métadonnées du fournisseur d’identité et collez dans la zone. Cliquez sur Importer.

    Les valeurs des champs d’enregistrement du fournisseur d’identité sont automatiquement renseignées. Vous pouvez mettre à jour les valeurs si nécessaire.

    image localisée

    Important :

    • Citrix recommande d’importer le fichier XML de métadonnées au lieu de le configurer manuellement. Vous pouvez importer le fichier XML de métadonnées à partir de l’assistant Citrix Cloud (Citrix Gateway Service > Ajouter une application Web/SaaS > Connexion unique > Métadonnées SAML).

    • Lors de la configuration des paramètres dans l’onglet Avancé , assurez-vous que la valeur du champ utilisateur correspond à la valeur configurée pour le champ Nom ID dans l’interface utilisateur du service Citrix Gateway.

      ! [image localisée] (/fr/citrix-gateway-service/media/servicenow_user_field.png)

  11. Cliquez sur Soumettre.

  12. Dans le volet gauche, cliquez sur Certificat x509 pour télécharger le certificat x509.

    image localisée

  13. Dans le panneau de droite, cliquez sur Nouveau.

    image localisée

  14. Dans la section Nouveau certificat X.509, spécifiez les informations suivantes :

    image localisée

    Nom : saisissez un nom de certificat.

    • Format — cliquez sur le format approprié : par exemple PEM.

    • Notification d’expiration : cochez la case.

    • Type : cliquez sur le type approprié.

    • Notifier à l’expiration — cliquez sur l’icône Ajouter moi pour recevoir une notification. Cliquez sur le bouton Déverrouiller la notification à l’expiration pour ajouter d’autres utilisateurs.

    • Actif : cochez la case.

    • Description courte : description de type pour le certificat.

    • Certificat PEM — collez le certificat PEM.

      • Téléchargez le certificat à partir de l’assistant Citrix Cloud (Citrix Gateway Service > Ajouter une application Web/SaaS > Connexion unique > Certificat).

      • Copiez le texte de ——BEGIN CERTIFICATE—— vers ——ENDCERTIFICATE——

      • Collez le texte dans un éditeur de texte et enregistrez le fichier dans un format approprié tel que <your organization name>.

      Remarque : Si vous avez utilisé un fichier XML pour configurer l’IdP, vous n’avez pas à configurer le certificat.

      image localisée

      Cliquez sur Soumettre.

  15. Dans le volet gauche, cliquez sur Identifier les fournisseurs.

    image localisée

  16. Cliquez sur le fournisseur d’identité que vous avez ajouté.

    image localisée

  17. Sur la page de détails du fournisseur d’identité, faites défiler jusqu’à la section Liens associés. Dans la ligne Certificat X.509, recherchez le certificat X.509 et ajoutez le certificat approprié pour le fournisseur d’identité en cliquant sur Modifier.

    image localisée

    Pour ajouter un nouveau certificat x.509, cliquez sur Nouveau et pour ajouter ou supprimer les certificats, cliquez sur Modifier.

  18. Cliquez sur Mettre à jour sur la page des détails du fournisseur d’identité pour enregistrer les modifications.

    image localisée

  19. Pour obtenir les métadonnées à utiliser pour la configuration d’IdP, cliquez sur Générer les métadonnées.

    Remarque : Vous devez cliquer sur Générer les métadonnées pour terminer les mises à jour.

    image localisée

    Les métadonnées du fournisseur de services apparaissent dans une nouvelle fenêtre. Vous pouvez utiliser les métadonnées pour valider les entités à la fois sur le SP et sur l’IdP.

    image localisée

Configurer ServiceNow