Compartir a través de


Configuración de ServiceNow | Documentación de Microsoft para inicio de sesión único con Microsoft Entra ID

En este artículo, aprenderá a integrar ServiceNow con Microsoft Entra ID. Al integrar ServiceNow con Microsoft Entra ID, puede hacer lo siguiente:

  • Controlar en Microsoft Entra ID quién tiene acceso a ServiceNow.
  • Permitir que los usuarios inicien sesión automáticamente en ServiceNow con sus cuentas de Microsoft Entra.
  • Administrar sus cuentas en una ubicación central: Azure Portal.

Requisitos previos

En el escenario descrito en este artículo se supone que ya tiene los siguientes requisitos previos:

  • Una suscripción de ServiceNow con inicio de sesión único (SSO) habilitado.
  • En ServiceNow, una instancia o un inquilino de ServiceNow admite las versiones de Calgary, Kingston, Londres, Madrid, Nueva York, Orlando, París y San Diego o posteriores.
  • Para ServiceNow Express, una instancia de ServiceNow Express de la versión Helsinki o posterior.
  • El inquilino de ServiceNow debe tener habilitado el complemento de inicio de sesión único en varios proveedores.
  • Para la configuración automática, habilite el complemento de varios proveedores para ServiceNow.
  • Para instalar la aplicación ServiceNow Agent (móvil), vaya a la tienda de aplicaciones adecuada y busque la aplicación ServiceNow Agent. A continuación, descárguela.

Nota:

Esta integración también está disponible para usarse desde el entorno de la nube del gobierno de EE. UU. de Microsoft Entra. Es posible encontrar esta aplicación en la galería de aplicaciones en la nube del gobierno de EE. UU. de Microsoft Entra y configurarla de la misma manera que en la nube pública.

Descripción del escenario

En este artículo, configurará y probará el SSO de Microsoft Entra en un entorno de prueba.

  • ServiceNow admite el inicio de sesión único iniciado por SP.

  • ServiceNow admite el aprovisionamiento de usuarios automatizado.

  • Puede configurar la aplicación de ServiceNow Agent (móvil) con Microsoft Entra ID para habilitar el SSO. Admite tanto a usuarios de iOS como de Android. En este artículo, configurará y probará el SSO de Microsoft Entra en un entorno de prueba.

Para configurar la integración de ServiceNow en Microsoft Entra ID, deberá agregar ServiceNow desde la galería a la lista de aplicaciones SaaS administradas.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como mínimo Administrador de aplicaciones en la nube.
  2. Navegue a Entra ID>Aplicaciones empresariales>Nueva aplicación.
  3. En la sección Agregar desde la galería, escriba ServiceNow en el cuadro de búsqueda.
  4. Seleccione ServiceNow en el panel de resultados y agregue la aplicación. Espere unos segundos mientras la aplicación se agrega al inquilino.

Si lo deseas, puedes usar también el asistente para la configuración de aplicaciones empresariales. En este asistente, puede agregar una aplicación a su cliente, agregar usuarios o grupos a la aplicación, asignar roles y completar la configuración de SSO. Obtenga más información sobre los asistentes de Microsoft 365.

Configuración y prueba del inicio de sesión único de Microsoft Entra para ServiceNow

Configura y prueba, mediante un usuario de prueba llamado B.Simon, el SSO de Microsoft Entra con ServiceNow. Para que el inicio de sesión único funcione, es necesario establecer una relación de vínculo entre un usuario de Microsoft Entra y el usuario relacionado de ServiceNow.

Para configurar y probar el inicio de sesión único de Microsoft Entra con ServiceNow, complete los siguientes pasos:

  1. Configure Microsoft Entra SSO para permitir que tus usuarios usen esta función.
    1. Cree un usuario de prueba de Microsoft Entra para probar el inicio de sesión único de Microsoft Entra con B.Simon.
    2. Asigne el usuario de prueba de Microsoft Entra para permitir que B.Simon use el inicio de sesión único de Microsoft Entra.
    3. Configure el inicio de sesión único de Microsoft Entra para ServiceNow Express, para que los usuarios puedan usar esta característica.
  2. Configurar ServiceNow para configurar los ajustes de SSO en el lado de la aplicación.
    1. Cree un usuario de prueba en ServiceNow, para tener un homólogo de B. Simon en ServiceNow que esté vinculado a la representación del usuario en Microsoft Entra.
    2. Configure ServiceNow Express SSO para configurar los ajustes de inicio de sesión único en el lado de la aplicación.
  3. Pruebe el SSO para verificar que la configuración funciona correctamente.
  4. Prueba del inicio de sesión único para ServiceNow Agent (móvil), para comprobar si funciona la configuración.

Configurar el SSO de Microsoft Entra

Siga estos pasos para habilitar el SSO de Microsoft Entra.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como mínimo Administrador de aplicaciones en la nube.

  2. Navegue hasta la página de integración de Entra ID>aplicaciones empresariales>, ServiceNow, y busque la sección Administrar. Seleccione Inicio de sesión único.

  3. En la página Seleccione un método de inicio de sesión único, elija SAML.

  4. En la página Configurar el inicio de sesión único con SAML, seleccione el icono en forma de lápiz de Configuración básica de SAML para editar la configuración.

    Captura de pantalla de la página Configurar el inicio de sesión único con SAML, con el icono de lápiz resaltado

  5. En la sección Configuración básica de SAML, siga estos pasos:

    a) En URL de inicio de sesión, escriba uno de los siguientes patrones de dirección URL:

    Dirección URL de inicio de sesión
    https://<instancename>.service-now.com/navpage.do
    https://<instance-name>.service-now.com/login_with_sso.do?glide_sso_id=<sys_id of the sso configuration>

    Nota:

    Copie el valor de sys_id de la sección Configuración de ServiceNow, que se explica posteriormente en este artículo.

    b. En Identificador (Id. de entidad) , escriba una dirección URL con el siguiente formato: https://<instance-name>.service-now.com

    c. En URL de respuesta, escriba uno de los siguientes patrones de dirección URL:

    URL de respuesta
    https://<instancename>.service-now.com/navpage.do
    https://<instancename>.service-now.com/consumer.do

    d. En el cuadro URL de cierre de sesión, escriba una dirección URL con el siguiente patrón: https://<instancename>.service-now.com/navpage.do.

    Nota:

    Si se ha agregado "/" en el valor del identificador, quítelo manualmente.

    Nota:

    Estos valores no son reales. Debe actualizar estos valores con la dirección URL de inicio de sesión real, la dirección URL de respuesta, la dirección URL de cierre de sesión y el identificador, que se explica más adelante en el artículo. También puede consultar los patrones que se muestran en la sección Configuración básica de SAML.

  6. En la página Configurar el inicio de sesión único con SAML, en la sección Certificado de firma de SAML, busque Certificado (Base64) .

    Captura de pantalla de la sección Certificado de firma de SAML, con la opción Descargar resaltada

    a) Seleccione el botón Copiar para copiar la dirección URL de los metadatos de federación de la aplicación y péguela en el Bloc de notas. Esta dirección URL se usa más adelante en el artículo.

    b. Seleccione Descargar para descargar el Certificado (Base64) y, luego, guarde el archivo de certificado en el equipo.

  7. En la sección Configurar ServiceNow, copie las direcciones URL que necesite.

    Captura de pantalla de la sección Configurar ServiceNow con las direcciones URL resaltadas

Creación y asignación de un usuario de prueba de Microsoft Entra

Siga las instrucciones de creación y asignación de una cuenta de usuario de inicio rápido para crear una cuenta de usuario de prueba llamada B.Simon.

Configurar el SSO de Microsoft Entra para ServiceNow Express

  1. Inicie sesión en el Centro de administración de Microsoft Entra como mínimo Administrador de aplicaciones en la nube.

  2. Navegue a Entra ID>aplicaciones empresariales> página de integración, ServiceNow, seleccione Inicio de sesión único.

    Captura de pantalla de la página de integración de aplicaciones de ServiceNow, con Inicio de sesión único resaltado

  3. En el cuadro de diálogo Seleccione un método de inicio de sesión único, seleccione el modo SAML/WS-Fed para habilitar el inicio de sesión único.

    Captura de pantalla Seleccione un método de inicio de sesión único con SAML resaltado

  4. En la página Configurar el inicio de sesión único con SAML, seleccione el icono de lápiz para abrir el cuadro de diálogo Configuración básica de SAML.

    Captura de pantalla de la página Configurar el inicio de sesión único con SAML, con el icono de lápiz resaltado

  5. En la sección Configuración básica de SAML, siga estos pasos:

    a) En URL de inicio de sesión, escriba uno de los siguientes patrones de dirección URL:

    Dirección URL de inicio de sesión
    https://<instance-name>.service-now.com/login_with_sso.do?glide_sso_id=<sys_id of the sso configuration>
    https://<instancename>.service-now.com/consumer.do

    b. En Identificador (id. de entidad) , escriba una dirección URL con el siguiente formato: https://<instance-name>.service-now.com

    c. En URL de respuesta, escriba uno de los siguientes patrones de dirección URL:

    URL de respuesta
    https://<instancename>.service-now.com/navpage.do
    https://<instancename>.service-now.com/consumer.do

    d. En el cuadro URL de cierre de sesión, escriba una dirección URL con el siguiente patrón: https://<instancename>.service-now.com/navpage.do.

    Nota:

    Si se ha agregado "/" en el valor del identificador, quítelo manualmente.

    Nota:

    Estos valores no son reales. Debe actualizar estos valores con la dirección URL de inicio de sesión real, la dirección URL de respuesta, la dirección URL de cierre de sesión y el identificador, que se explica más adelante en el artículo. También puede consultar los patrones que se muestran en la sección Configuración básica de SAML.

  6. En la página Configurar el inicio de sesión único con SAML, en la sección Certificado de firma de SAML, seleccione Descargar para descargar el Certificado (Base64) de las opciones especificadas según sus requisitos. Guárdalo en el ordenador.

    Captura de pantalla de la sección Certificado de firma de SAML, con la opción Descargar resaltada

  7. Puede hacer que Microsoft Entra ID configure automáticamente ServiceNow para la autenticación basada en SAML. Para habilitar este servicio, vaya a la sección Configurar ServiceNow y haga clic en Ver instrucciones detalladas para abrir la ventana Configurar inicio de sesión.

  8. En el formulario Configurar inicio de sesión, escriba el nombre de la instancia de ServiceNow, el nombre de usuario y la contraseña de administrador. Seleccione Configurar ahora. El nombre de usuario administrador proporcionado debe tener asignado el rol security_admin en ServiceNow para que esto funcione. De lo contrario, para configurar manualmente ServiceNow de modo que se use Microsoft Entra ID como proveedor de identidades de SAML, seleccione Configurar manualmente el inicio de sesión único. Copie la dirección URL de cierre de sesión, el identificador de Microsoft Entra y la dirección URL de inicio de sesión de la sección Referencia rápida.

    Captura de pantalla del formulario de configuración de inicio de sesión con Configurar ahora resaltado

Configuración de ServiceNow

  1. Inicie sesión en la aplicación ServiceNow como administrador.

  2. Active el complemento Integration - Multiple Provider Single Sign-On Installer (Integración: instalador del inicio de sesión único multiproveedor), para lo cual debe seguir estos pasos:

    a) En el panel izquierdo, busque la sección Definition System (Definición del sistema) en el cuadro de búsqueda y, después, seleccione Plugins (Complementos).

    Captura de pantalla de la sección de definición del sistema, con la definición del sistema y los complementos resaltados

    b. Busque Integración: instalador del inicio de sesión único multiproveedory, luego, instálelo y actívelo.

    Captura de pantalla de la página de complementos del sistema, con Integration - Multiple Provider Single Sign-On Installer (Integración: instalador del inicio de sesión único multiproveedor) resaltado

  3. En el panel izquierdo, busque la sección SSO multiproveedor en la barra de búsqueda; después, seleccione Propiedades en Administración.

    Captura de pantalla de las secciones SSO multiproveedor y Propiedades resaltadas

  4. En el cuadro de diálogo Propiedades de SSO multiproveedor, siga estos pasos:

    Captura de pantalla del cuadro de diálogo Propiedades de SSO multiproveedor

    • En Enable multiple provider SSO (Habilitar inicio de sesión único multiproveedor), seleccione Yes (Sí).

    • En Enable Auto Importing of users from all identity providers into the user table (Habilitar la importación automática de usuarios de todos los proveedores de identidades en la tabla de usuarios), seleccione Yes (Sí).

    • En Habilitar el registro de depuración para la integración de SSO multiproveedor, seleccione .

    • En The field on the user table that... (El campo en la tabla de usuario que...), escriba email (correo electrónico).

    • Seleccione Guardar.

  5. Puede configurar ServiceNow de forma automática o manual. Para configurar ServiceNow automáticamente, siga estos pasos:

    1. Vuelva a la página de inicio de sesión único de ServiceNow.

    2. Se proporciona un servicio de configuración con selección única para ServiceNow. Para habilitar este servicio, vaya a la sección Configuración de ServiceNow y seleccione Configurar ServiceNow para abrir la ventana Configurar inicio de sesión.

      Captura de pantalla de la sección Configuración de ServiceNow, con las instrucciones paso a paso resaltadas

    3. En el formulario Configurar inicio de sesión, escriba el nombre de la instancia de ServiceNow, el nombre de usuario y la contraseña de administrador. Seleccione Configurar ahora. El nombre de usuario administrador proporcionado debe tener asignado el rol security-admin en ServiceNow para que esta operación funcione. De lo contrario, para configurar manualmente ServiceNow de modo que se use Microsoft Entra ID como proveedor de identidades de SAML, seleccione Configurar manualmente el inicio de sesión único. Copie la URL del servicio de inicio de sesión único de SAML, el identificador de entidad de SAML y la dirección URL de cierre de sesión de SAML de la sección Referencia rápida.

      Captura de pantalla del formulario de configuración de inicio de sesión con Configurar ahora resaltado

    4. Inicie sesión en la aplicación ServiceNow como administrador.

      • En la configuración automática, todos los valores necesarios se configuran en el lado de ServiceNow, pero el Certificado X.509 no está activado por defecto y se proporciona el valor de Single Sign-On Script como MultiSSOv2_SAML2_custom. Tiene que asignarlo manualmente al proveedor de identidades en ServiceNow. Siga estos pasos:

        1. En el panel izquierdo, busque la sección Multi-Provider SSO en la barra de búsqueda y seleccione Proveedores de identidad.

          Captura de pantalla de la sección de Multi-Provider SSO (Inicio de sesión único multiproveedor), con los proveedores de identidad resaltados

        2. Seleccione el proveedor de identidades generado automáticamente.

          Captura de pantalla de los proveedores de identidades, con el proveedor de identidades generado automáticamente resaltado

        3. En la sección Proveedor de identidades, realice los siguientes pasos:

          Captura de pantalla de la sección Proveedor de identidades

          a) Seleccione la barra gris situada en la parte superior de la pantalla y seleccione Copiar sys_id y use este valor en la dirección URL de inicio de sesión en la sección Configuración básica de SAML .

          b. En Name (Nombre), escriba el nombre de la configuración, por ejemplo, Microsoft Azure Federated single sign-on (Inicio de sesión único federado de Microsoft Azure).

          c. Copie el valor de ServiceNow Homepage (Página principal de ServiceNow) y péguelo en Dirección URL de inicio de sesión, en la sección Configuración básica de SAML de ServiceNow.

          Nota:

          La página principal de la instancia de ServiceNow es una concatenación de su URL de inquilino de ServiceNow y /navpage.do (por ejemplo: https://fabrikam.service-now.com/navpage.do).

          d. Copie el valor de id. de entidad o emisor y péguelo en Identificador, en la sección Configuración básica de SAML de ServiceNow.

          e. Confirme que NameID Policy esté establecido en urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.

          f. Seleccione Avanzado y asigne el valor single Sign-On Script como MultiSSOv2_SAML2_custom.

        4. Desplácese hacia abajo a la sección Certificado X.509 y seleccione Editar.

          Captura de pantalla de la sección Certificado X.509, con la opción Edición resaltada

        5. Seleccione el certificado y seleccione el icono de flecha derecha para agregar el certificado.

          Captura de pantalla de Colección, con el certificado y el icono de flecha derecha resaltados

        6. Seleccione Guardar.

        7. En la esquina superior derecha de la página, seleccione Test Connection (Probar conexión).

          Captura de pantalla de la página, con Probar conexión resaltado

          Nota:

          Si las pruebas de conexión fallan y no puede activar esta conexión, ServiceNow ofrece un interruptor de anulación. Tiene que escribir Sys_properties.LIST en el cuadro de navegación por búsqueda y se abrirá la nueva página de propiedades del sistema. Aquí debe crear una nueva propiedad con un nombre como glide.authenticate.multisso.test.connection.mandatory con dataType como True/False y establecer el valor en False.

          Captura de pantalla de la página Probar conexión

        8. Cuando se le pidan sus credenciales, escríbalas. Verá la página siguiente. Se espera el error SSO Logout Test Results. Omita el error y seleccione Activar.

          Captura de pantalla de credenciales

  6. Para configurar ServiceNow manualmente, siga estos pasos:

    1. Inicie sesión en la aplicación ServiceNow como administrador.

    2. En el panel izquierdo, seleccione Identity Providers (Proveedores de identidades).

      Captura de pantalla de SSO multiproveedor, con Proveedores de identidad resaltado

    3. En el cuadro de diálogo Identity Providers (Proveedores de identidades), haga clic en New (Nuevo).

      Captura de pantalla del cuadro de diálogo Proveedores de identidad, con Nuevo resaltado

    4. En el cuadro de diálogo Identity Providers (Proveedores de identidades), seleccione SAML.

      Captura de pantalla del cuadro de diálogo Proveedores de identidades, con SAML resaltado

    5. En Import Identity Provider Metadata (Importar metadatos del proveedor de identidades), realice los siguientes pasos:

      Captura de pantalla de Importar metadatos del proveedor de identidad, con Dirección URL e Importar resaltados

      1. Escriba el valor de la Dirección URL de metadatos de federación de la aplicaciónque ha copiado.

      2. Seleccione Importar.

    6. Se lee la dirección URL de los metadatos de IdP y se rellena toda la información de los campos.

      Captura de pantalla del proveedor de identidades

      a) Seleccione la barra gris situada en la parte superior de la pantalla y seleccione Copiar sys_id y use este valor en la dirección URL de inicio de sesión en la sección Configuración básica de SAML .

      b. En Name (Nombre), escriba el nombre de la configuración, por ejemplo, Microsoft Azure Federated single sign-on (Inicio de sesión único federado de Microsoft Azure).

      c. Copie el valor de ServiceNow Homepage (Página principal de ServiceNow). Péguelo en URL de inicio de sesión en la sección Configuración de SAML básica de ServiceNow.

      Nota:

      La página principal de la instancia de ServiceNow es una concatenación de su URL de inquilino de ServiceNow y /navpage.do (por ejemplo: https://fabrikam.service-now.com/navpage.do).

      d. Copie el valor de Entity ID / Issuer (Id. de entidad/emisor). Péguelo en Identificador, en la sección Configuración de SAML básica de ServiceNow.

      e. Confirme que NameID Policy esté establecido en urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.

      f. Seleccione Advanced (Avanzadas). En el campo Usuario, escriba email (correo electrónico).

      Nota:

      Puede configurar Microsoft Entra ID para emitir el identificador de usuario de Microsoft Entra (nombre principal de usuario) o la dirección de correo electrónico como identificador único en el token SAML. Para ello, vaya a la sección ServiceNow>Attributes>Single sign-on (ServiceNow>Atributos>Inicio de sesión único) de Azure Portal y asigne el campo deseado al atributo nameidentifier (identificador de nombre). El valor almacenado para el atributo seleccionado en Microsoft Entra ID (por ejemplo, el nombre de usuario principal) debe coincidir con el valor almacenado en ServiceNow para el campo especificado (por ejemplo, user_name).

      g. Seleccione Test Connection (Probar conexión) en la esquina superior derecha de la página.

      Nota:

      Si las pruebas de conexión fallan y no puede activar esta conexión, ServiceNow ofrece un interruptor de anulación. Tiene que escribir Sys_properties.LIST en el cuadro de navegación por búsqueda y se abrirá la nueva página de propiedades del sistema. Aquí debe crear una nueva propiedad con un nombre como glide.authenticate.multisso.test.connection.mandatory con dataType como True/False y establecer el valor en False.

      Captura de pantalla de Prueba de conexión

      h. Cuando se le pidan sus credenciales, escríbalas. Verá la página siguiente. Se espera el error SSO Logout Test Results. Omita el error y seleccione Activar.

      credenciales

Creación de un usuario de prueba en ServiceNow

El objetivo de esta sección es crear una usuaria de prueba llamada B. Simon en ServiceNow. ServiceNow admite el aprovisionamiento automático de usuarios, que está habilitado de forma predeterminada.

Nota:

Si necesita crear un usuario manualmente, póngase en contacto con el equipo de soporte técnico de ServiceNow.

Configuración del SSO de ServiceNow Express

  1. Inicie sesión en la aplicación ServiceNow Express como administrador.

  2. En el panel izquierdo, haga clic en Single Sign-On (Inicio de sesión único).

    Captura de pantalla de la aplicación ServiceNow Express con Inicio de sesión único resaltado

  3. En el cuadro de diálogo Single Sign-On (Inicio de sesión único), seleccione el icono de configuración en la parte superior derecha y establezca las siguientes propiedades:

    Captura de pantalla del cuadro de diálogo de inicio de sesión único

    a) Cambie Enable multiple provider SSO (Habilitar SSO de varios proveedores), hacia la derecha.

    b. Alterne Habilitar registro de depuración para integración de SSO de varios proveedores hacia la derecha.

    c. En The field on the user table that... (El campo en la tabla de usuario que...), escriba user_name (nombre de usuario).

  4. En el cuadro de diálogo Single Sign-On (Inicio de sesión único), seleccione Add New Certificate (Agregar nuevo certificado).

    Captura de pantalla del cuadro de diálogo Inicio de sesión único con Add New Certificate (Agregar nuevo certificado) resaltado

  5. En el cuadro de diálogo X.509 Certificates (Certificados X.509), siga estos pasos:

    Captura de pantalla del cuadro de diálogo Certificados X.509

    a) En el cuadro de texto Name (Nombre), escriba el nombre de la configuración (por ejemplo, TestSAML2.0).

    b. Seleccione Active(Activo).

    c. En Format (Formato), seleccione PEM.

    d. Para Tipo, seleccione Certificado de almacén seguro.

    e. Abra en el Bloc de notas su certificado codificado en Base64 que ha descargado de Azure Portal. Copie el contenido en el Portapapeles y, después, péguelo en el cuadro de texto PEM Certificate (Certificado PEM).

    f. Seleccione Update (Actualizar).

  6. En el cuadro de diálogo Inicio de sesión único, seleccione Agregar nuevo IdP.

    Captura de pantalla del cuadro de diálogo de inicio de sesión único con Add New IdP (Agregar nuevo IdP) resaltado

  7. En el cuadro de diálogo Add New Identity Provider (Agregar nuevo proveedor de identidades), en Configure Identity Provider (Configurar proveedor de identidades), siga estos pasos:

    Captura de pantalla del cuadro de diálogo Add New Identity Provider (Agregar nuevo proveedor de identidades)

    a) En el cuadro de texto Name (Nombre), escriba el nombre de la configuración (por ejemplo, SAML 2.0).

    b. En Dirección URL del proveedor de identidades, pegue el valor del identificador del proveedor de identidades que ha copiado.

    c. En AuthnRequest del proveedor de identidades, pegue la dirección URL de la solicitud de autenticación que ha copiado.

    d. En SingleLogoutRequest del proveedor de identidades, pegue la dirección URL de cierre de sesión que ha copiado.

    e. Para Identity Provider Certificate, seleccione el certificado que creó en el paso anterior.

  8. Seleccione Advanced Settings (Configuración avanzada). En Additional Identity Provider Properties (Propiedades adicionales del proveedor de identidades), siga estos pasos:

    Captura de pantalla del cuadro de diálogo Agregar nuevo proveedor de identidades con Configuración avanzada resaltada

    a) En Enlace de protocolo para SingleLogoutRequest del IdP, escriba urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect.

    b. En el cuadro de texto Directiva NameID, escriba urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.

    c. Para AuthnContextClassRef Method, escriba http://schemas.microsoft.com/ws/2008/06/identity/authenticationmethod/password.

    d. En Crear una AuthnContextClass, cambie a desactivada (selección anulada).

  9. En Additional Identity Provider Properties (Propiedades adicionales del proveedor de identidades), siga estos pasos:

    Captura de pantalla del cuadro de diálogo Add New Identity Provider (Agregar nuevo proveedor de identidades), con varias propiedades resaltadas

    a) En el cuadro de texto ServiceNow Homepage (Página principal de ServiceNow), escriba la dirección URL de la página principal de la instancia de ServiceNow.

    Nota:

    La página principal de la instancia de ServiceNow es una concatenación de su URL de inquilino de ServiceNow y /navpage.do (por ejemplo: https://fabrikam.service-now.com/navpage.do).

    b. En Entity ID / Issuer (Id. de entidad/emisor), escriba la dirección URL de su inquilino de ServiceNow.

    c. En Audience URI, escriba la dirección URL de su instancia de ServiceNow.

    d. En Sesgo de reloj, escriba 60.

    e. En el campo Usuario, escriba email (correo electrónico).

    Nota:

    Puede configurar Microsoft Entra ID para emitir el identificador de usuario de Microsoft Entra (nombre principal de usuario) o la dirección de correo electrónico como identificador único en el token SAML. Para ello, vaya a la sección ServiceNow>Attributes>Single sign-on (ServiceNow>Atributos>Inicio de sesión único) de Azure Portal y asigne el campo deseado al atributo nameidentifier (identificador de nombre). El valor almacenado para el atributo seleccionado en Microsoft Entra ID (por ejemplo, el nombre de usuario principal) debe coincidir con el valor almacenado en ServiceNow para el campo especificado (por ejemplo, user_name).

    f. Seleccione Guardar.

Prueba del SSO

Al seleccionar el mosaico de ServiceNow en el Panel de acceso, debería iniciar sesión automáticamente en el ServiceNow para el cual configuró SSO. Para más información sobre el Panel de acceso, consulte Introducción al Panel de acceso.

Prueba del SSO para ServiceNow Agent (dispositivo móvil)

  1. Abra la aplicación ServiceNow Agent (móvil) y realice los pasos siguientes:

    b. Escriba la dirección de la instancia de ServiceNow, alias y seleccione Guardar e iniciar sesión.

    Captura de pantalla de la página Add Instance (Agregar instancia) con Continue (Continuar) resaltado

    c. En la página Log in (Iniciar sesión), siga estos pasos:

    Captura de pantalla de la página Login (Iniciar sesión), con Use external login (Usar inicio de sesión externo) resaltado.

    • Escriba el valor de Username (Nombre de usuario), por ejemplo B.simon@contoso.com.

    • Seleccione Usar inicio de sesión externo. Se le redirigirá a la página de Microsoft Entra ID para iniciar sesión.

    • Escriba sus credenciales. Si hay alguna autenticación de terceros o cualquier otra característica de seguridad habilitada, el usuario debe responder como corresponda. Aparece la página principal de la aplicación.

      Captura de pantalla de la página principal de la aplicación

Una vez configurado ServiceNow, puede aplicar controles de sesión, que protegen la filtración y la infiltración de la información confidencial de la organización en tiempo real. Los controles de sesión se extienden desde Acceso condicional. Aprenda a aplicar el control de sesión con Microsoft Defender para aplicaciones en la nube.