Configurer ServiceNow

Les utilisateurs peuvent se connecter en toute sécurité à ServiceNow à l’aide de leurs informations d’identification d’entreprise.

Pour configurer ServiceNow pour SSO via SAML, effectuez les opérations suivantes :

  1. Dans un navigateur, tapez https://<your-organization>.service-now.com/ et appuyez sur Entrée .

    Par exemple, si l’URL que vous utilisez pour accéder à ServiceNow est https://myserver.servicenow.com, vous devez le remplacer <your-organization> par myserver.

    REMARQUE :

    • Assurez-vous que les détails suivants sont fournis dans l’interface utilisateur du service Citrix Gateway lors de l’ajout de l’application ServiceNow.

      • URL d’assertion : https://<your-organizaton>.service-now.com/navpage.do

      • État du relais : https://<your-organizaton>.service-now.com/

      • Public :https://<your-organizaton>.service-now.com/

      • Format d’ID de nom : Sélectionnez « Adresse e-mail »

      • Nom ID : Sélectionnez « Nom de l’utilisateur principal (UPN) »

    • Le format ID de nom et les attributs ID de nom dépendent de la méthode d’authentification choisie pour ServiceNow.

  2. Connectez-vous à votre compte ServiceNow en tant qu’administrateur.

    Connectez-vous au compte ServiceNow

  3. Dans le coin supérieur gauche, à l’aide du navigateur de filtres, recherchez les plug-ins et cliquez sur Plugins dans les résultats de la recherche.

    Rechercher des plug-ins

  4. Dans le volet droit, dans la section Plugins système, recherchez l’intégration.

    Plug-ins LineGrations

  5. Dans les résultats de recherche, cliquez avec le bouton droit sur Intégration - Multiple Provider Single Sign-OnInstaller et cliquez sur Activer/Mettre à niveau

    Plug-in actif

  6. Cliquez sur Activer.

    Une barre de progression indique la fin du processus d’activation.

  7. Dans le volet gauche, faites défiler la page jusqu’à la section SSO multi-fournisseur et cliquez sur Multi-fournisseurs SSO > Fournisseurs d’identité.

    Ajouter des fournisseurs d'identité

  8. Dans le panneau de droite, cliquez sur Nouveau.

    Ajouter SAML en tant que nouveau fournisseur d'identité

  9. Cliquez sur SAML.

    Détails de l'IdP

  10. Si vous disposez de l’URL des métadonnées, dans la section Nouvel enregistrement du fournisseur d’identité, dans la fenêtre contextuelle Importer les métadonnées du fournisseur d’identité, cliquez sur URL et entrez l’URL des métadonnées, puis cliquez sur Importer.

    Les valeurs des champs d’enregistrement du fournisseur d’identité sont automatiquement renseignées.

    Si vous disposez du fichier XML de métadonnées, cliquez sur le fichier XML. Copiez les données XML des métadonnées du fournisseur d’identité et collez dans la zone. Cliquez sur Importer.

    Les valeurs des champs d’enregistrement du fournisseur d’identité sont automatiquement renseignées. Vous pouvez mettre à jour les valeurs si nécessaire.

    Détails de l'IdP renseigné automatiquement

    Important :

    • Citrix vous recommande d’importer le fichier XML de métadonnées au lieu de le configurer manuellement. Vous pouvez importer le fichier XML de métadonnées à partir de l’assistant Citrix Cloud (Service Citrix Gateway > Ajouter une application Web/SaaS > Connexion unique > Métadonnées SAML).

    • Lors de la configuration des paramètres dans l’onglet Avancé, assurez-vous que la valeur Champ utilisateur correspond à la valeur configurée pour le champ ID de nom dans l’interface utilisateur du service Citrix Gateway.

      Champ utilisateur et champ ID de nom

  11. Cliquez sur Soumettre.

  12. Dans le volet gauche, cliquez sur certificat x509 pour télécharger le certificat x509.

    509 certificat

  13. Dans le panneau de droite, cliquez sur Nouveau.

    Ajouter un nouveau certificat 509

  14. Dans la section Nouvel enregistrement de certificat X.509, spécifiez les informations suivantes :

    509 détails du certificat

    Nom : saisissez un nom de certificat.

    • Format : cliquez sur le format approprié : par exemple PEM.

    • Notification d’expiration : activez la case à cocher.

    • Type : cliquez sur le type approprié.

    • Notifier à l’expiration — cliquez sur l’icône Ajouter moi pour recevoir une notification. Cliquez sur Déverrouiller Notifier à l’expiration pour ajouter d’autres utilisateurs.

    • Actif : activez la case à cocher.

    • Description courte : tapez la description du certificat.

    • Certificat PEM : collez le certificat PEM.

      • Téléchargez le certificat à partir de l’assistant Citrix Cloud (Citrix Gateway Service > Ajouter une application Web/SaaS > Connexion unique > Certificat).

      • Copier le texte de ——BEGIN CERTIFICATE—— à ——ENDCERTIFICATE——

      • Collez le texte dans un éditeur de texte et enregistrez le fichier dans un format approprié tel que <your organization name>.

      Remarque : Si vous avez utilisé un fichier XML pour configurer l’IdP, vous n’avez pas besoin de configurer le certificat.

      Exemple de certificat

      Cliquez sur Soumettre.

  15. Dans le volet gauche, cliquez sur Identifier les fournisseurs.

    Ajouter un fournisseur d'identité

  16. Cliquez sur le fournisseur d’identité que vous avez ajouté.

    Sélectionner un fournisseur d'identité

  17. Sur la page Détails du fournisseur d’identité, faites défiler la page jusqu’à la section Liens associés. Dans la ligne Certificat X.509, recherchez le certificat X.509 et ajoutez le certificat approprié pour le fournisseur d’identité en cliquant sur Modifier.

    Modifier l'IdP

    Pour ajouter un nouveau certificat x.509, cliquez sur Nouveau et pour ajouter ou supprimer les certificats, cliquez sur Modifier.

  18. Cliquez sur Mettre à jour sur la page de détails du fournisseur d’identité pour enregistrer les modifications.

    Mettre à jour les détails d'Id

  19. Pour obtenir les métadonnées à utiliser pour la configuration IdP, cliquez sur Générer des métadonnées.

    Remarque : vous devez cliquer sur Générer des métadonnées pour terminer les mises à jour.

    Détails des métadonnées pour la configuration de l'IdP

    Les métadonnées du fournisseur de services apparaissent dans une nouvelle fenêtre. Vous pouvez utiliser les métadonnées pour valider les entités sur les deux SP et IdP.

    Métadonnées

Configurer ServiceNow