Menghubungkan ServiceNow

Halaman ini menjelaskan cara menghubungkan ServiceNow ke Gemini Enterprise.

Setelah Anda menyiapkan sumber data dan mengimpor data untuk pertama kalinya, penyimpanan data akan menyinkronkan data dari sumber tersebut dengan frekuensi yang Anda pilih selama penyiapan.

Sebelum memulai

Sebelum menyiapkan koneksi, pastikan Anda telah menyiapkan hal berikut:

  1. Instance ServiceNow: Buat instance ServiceNow dengan mengikuti petunjuk di dokumentasi ServiceNow Developer.
  2. Google Cloud project: Siapkan Google Cloud project dengan akun administrator yang dapat mengelola konfigurasi tingkat organisasi, sehingga organisasi dapat menyiapkan kumpulan tenaga kerja.

  3. Kumpulan tenaga kerja: Pastikan organisasi Anda disiapkan untuk mengelola kumpulan tenaga kerja.

Menyiapkan ServiceNow

ServiceNow menawarkan dua situs utama:

  1. Situs ServiceNow utama: Situs untuk instance ServiceNow Anda.

    • Mengelola pengguna, grup, dan tugas administrasi sistem.
    • URL: URL untuk instance ServiceNow Anda.
    • Login menggunakan kredensial administrator Anda.
  2. Situs developer:

    • Mengonfigurasi pusat informasi, menyiapkan alur kerja, dan mengembangkan aplikasi kustom.
    • URL: https://developer.service-now.com.
    • Login menggunakan ID ServiceNow Anda.

Untuk membuat endpoint OAuth:

  1. Login ke instance ServiceNow utama dengan peran administrator.
  2. Buka All > System OAuth > Application registry.

    pilih
    Pilih pendaftaran aplikasi

  3. Klik New.

    pilih
    Klik tombol Baru

  4. Klik Create an OAuth API endpoint for external clients.

    pilih
    Pilih opsi untuk membuat endpoint API OAuth bagi klien eksternal

  5. Isi kolom yang wajib diisi:

    1. Nama: Masukkan Nama unik.
    2. URL pengalihan: Masukkan URL pengalihan: https://vertexaisearch.cloud.google.com/console/oauth/servicenow_oauth.html
  6. Klik Kirim untuk membuat kredensial.

    pilih
    Masukkan URL pengalihan

  7. Setelah pengiriman, klik nama untuk melihat Client ID.

    pilih
    Melihat ID klien

  8. Rahasia disamarkan. Klik ikon kunci di sampingnya untuk memperlihatkan dan melihat secret klien.

    pilih
    Klik ikon gembok

  9. Simpan Client ID dan Client secret untuk digunakan nanti.

    pilih
    Menyalin client ID dan rahasia klien

Untuk mengambil kredensial instance ServiceNow:

  1. Buka developer.service-now.com dan klik Manage instance password.

    pilih
    Klik tombol Kelola sandi instance

  2. Simpan salinan URL, nama pengguna, dan sandi instance untuk digunakan jika diperlukan.

Pada tahap ini, kelima informasi yang diperlukan untuk menyiapkan penyimpanan data ServiceNow sudah tersedia. Jika tidak ada masalah terkait penggunaan peran administrator untuk menarik data, lanjutkan dengan membuat penyimpanan data.

Menyiapkan peran dan izin administrator

Tingkatkan peran administrator menjadi security_admin untuk mengelola pengguna dan peran.

  1. Klik ikon profil Anda, lalu pilih Naikkan peran.

    pilih
    Klik tombol Tingkatkan peran

  2. Pilih security_admin, lalu klik Perbarui. Peran security_admin membantu membuat peran dan mengelola pengguna.

    pilih
    Pilih peran security_admin, lalu klik tombol Perbarui

Menyiapkan peran dan izin pengguna

Untuk membuat penyimpanan data ServiceNow di Gemini Enterprise, Anda harus memberikan peran dan izin yang sesuai kepada pengguna. Sebelum memulai, Anda harus memahami cara konektor menangani akses ke entitas insiden. Lihat Visibilitas insiden dan kontrol akses.

Pilih salah satu opsi berikut untuk memberi pengguna peran dan izin yang diperlukan untuk menyiapkan penyimpanan data di Google Cloud. Setiap opsi memberikan akses yang diperlukan ke instance Anda.

Visibilitas insiden dan kontrol akses

Untuk meningkatkan keamanan dan mencegah eksposur data yang tidak disengaja, konektor ServiceNow menggunakan kontrol akses yang ketat untuk entitas insiden. Hal ini memastikan bahwa pengguna akhir hanya dapat melihat insiden yang terkait langsung dengan mereka.

Sebagai bagian dari pendekatan yang ketat ini, konektor tidak mematuhi izin berbasis peran yang luas untuk visibilitas insiden. Peran ServiceNow standar seperti itil dan sn_incident_read, yang dapat memberikan visibilitas kepada pengguna atas semua insiden di UI ServiceNow, tidak memberikan tingkat akses yang sama di Gemini Enterprise.

Pengguna dengan salah satu peran berikut memiliki visibilitas insiden global dan dapat melihat semua insiden:

  • admin
  • incident_manager
  • change_manager

Semua pengguna lain hanya dapat melihat insiden jika mereka telah membuka, membuka kembali, menyelesaikan, atau menutup insiden. Mereka juga dapat melihat insiden jika mereka:

  • Di grup tugas untuk insiden.
  • Penelepon yang terkait dengan insiden.
  • Penerima tugas.
  • Dalam daftar tontonan.
  • Dalam daftar catatan kerja.
  • Dalam daftar penerima tugas tambahan.

Perilaku ini mencegah pengguna Gemini Enterprise menemukan insiden yang tidak dapat diaksesnya. Karena adanya batasan tambahan dibandingkan dengan izin ServiceNow yang lebih luas, perilaku ini terkadang dapat mencegah pengguna menemukan insiden di Gemini Enterprise yang dapat mereka akses di ServiceNow.

Membuat peran khusus dengan aturan ACL (Direkomendasikan)

Buat peran khusus dengan serangkaian izin minimum.

  1. Buka Semua > Administrasi pengguna > Peran.

    pilih
    Pilih peran

  2. Klik New.

    pilih
    Klik tombol Baru

  3. Berikan nama, lalu klik Kirim.

    pilih
    Pilih nama dan kirim

  4. Buka Keamanan sistem > Kontrol akses (ACL).

    pilih
    Pilih kontrol akses (ACL)

  5. Klik Baru untuk membuat aturan ACL baru.

    pilih
    Klik tombol Baru

  6. Ulangi dua langkah berikut hingga Anda memberikan akses ke semua tabel yang diperlukan.

    1. Gunakan sys_user_role sebagai contoh untuk melihat cara pemberian akses tabel.

      pilih
      Pilih sys_user_role

    2. Klik Kirim, lalu pilih peran.

Tabel yang diperlukan

Konektor memerlukan akses ke tabel ini untuk setiap entity yang akan dijalankan.

Nama tabel Deskripsi

insiden

Menampilkan insiden dalam hasil penelusuran.

sc_cat_item

Menampilkan item katalog dalam hasil penelusuran.

sc_cat_item_user_criteria_mtom

Menampilkan pengguna yang dapat mengakses item katalog berdasarkan kriteria pengguna.

sc_cat_item_user_criteria_no_mtom

Menampilkan pengguna yang tidak dapat mengakses item katalog berdasarkan kriteria pengguna.

sc_cat_item_user_mtom

Menampilkan pengguna yang dapat mengakses item katalog.

sc_cat_item_user_no_mtom

Menampilkan pengguna yang tidak dapat mengakses item katalog.

kb_knowledge

Daftar artikel informasi yang dapat ditampilkan di hasil penelusuran.

kb_knowledge_base

Daftar basis pengetahuan yang dapat ditampilkan di hasil penelusuran.

kb_uc_can_contribute_mtom

Tampilkan siapa yang dapat berkontribusi ke pusat informasi berdasarkan kriteria pengguna.

kb_uc_can_read_mtom

Tampilkan siapa yang dapat membaca pusat informasi berdasarkan kriteria pengguna.

kb_uc_cannot_read_mtom

Menampilkan siapa yang tidak dapat membaca pusat informasi berdasarkan kriteria pengguna.

sys_user_role

Daftar peran yang dapat ditetapkan kepada pengguna.

sys_user_has_role

Daftar peran yang dipetakan ke pengguna.

sys_user_group

Daftar segmen grup pengguna.

sys_user_grmember

Daftar anggota grup untuk grup.

sys_user

Daftar semua pengguna.

core_company

Daftar semua atribut perusahaan.

cmn_location

Daftar semua atribut lokasi.

cmn_department

Daftar semua atribut departemen.

user_criteria

Daftar rekaman kriteria pengguna.

sp_portal

URI portal link di hasil penelusuran.

m2m_sp_portal_knowledge_base

URI portal link untuk artikel informasi di hasil penelusuran.

m2m_sp_portal_catalog

URI portal link untuk item katalog dalam hasil penelusuran.

Memberikan dan memverifikasi akses ACL

Konektor memerlukan akses ACL ke kolom item katalog tabel sc_cat_item.

Untuk memberikan dan memverifikasi akses, lakukan hal berikut:

  1. Berikan akses eksplisit dengan membuat aturan ACL baru dan memasukkan sc_cat_item.* secara manual di kolom Nama formulir.

    pilih
    Masukkan sc_cat_item.*

  2. Pastikan ACL telah diperbarui.

  3. Buka sys_security_acl_role_list.do di kotak penelusuran.

    pilih
    Masukkan sys_security_acl_role_list.do

  4. Tetapkan Role ke peran yang ingin Anda verifikasi.

    pilih
    Pilih peran yang akan diverifikasi

  5. Pastikan ACL yang diperlukan ditetapkan ke peran.

Menggunakan peran kustom dengan administrator entitas

Penggunaan peran administrator mungkin tidak sesuai untuk tim atau organisasi yang ingin menghindari pemberian izin yang terlalu kuat. Opsi ini menyediakan peran dengan tiga izin spesifik yang memberikan akses yang diperlukan.

  1. Buka Semua > Keamanan sistem > Pengguna dan grup > Peran.

    pilih
    Menambahkan peran

  2. Pilih Baru, lalu masukkan nama.

    pilih
    Klik tombol Baru

  3. Klik Kirim.

    pilih
    Klik tombol Kirim

  4. Temukan peran yang dibuat dalam daftar.

    pilih
    Telusuri menggunakan nama peran, lalu klik peran

  5. Buka Berisi peran > Edit.

    pilih
    Klik tombol Edit

  6. Tambahkan peran berikut ke peran yang baru dibuat, lalu klik Simpan.

    • catalog_admin
    • knowledge_admin
    • incident_manager

    pilih
    Tambahkan peran dan klik tombol Simpan

  7. Konfirmasi pembaruan.

    pilih
    Konfirmasi peran

  8. Gambar berikut menunjukkan peran khusus yang mencakup tiga peran:

    pilih
    Peran khusus

Menggunakan peran administrator

Anda dapat menggunakan peran administrator untuk menarik data. Gunakan peran administrator default yang dikonfigurasi dengan instance, atau buat pengguna baru dengan peran administrator dengan melakukan hal berikut:

  1. Buka Semua > Administrasi pengguna > Pengguna.

    pilih
    Pilih pengguna

  2. Buat pengguna baru dengan nama.

    pilih
    Pilih nama pengguna

  3. Aktifkan Akses layanan web saja. Jika Anda memilih Web service access only, Anda akan membuat pengguna non-interaktif.

    Pengguna interaktif vs. pengguna non-interaktif: Pengguna interaktif dapat login ke UI atau portal layanan ServiceNow menggunakan nama pengguna dan sandi mereka. Mereka dapat mengakses instance melalui URL yang mengarah ke halaman UI, formulir, atau daftar. Mereka juga dapat terhubung menggunakan metode single sign-on seperti autentikasi digest atau Security Assertion Markup Language (SAML). Selain itu, mereka dapat menggunakan kredensialnya untuk mengizinkan koneksi SOAP jika diizinkan oleh setelan keamanan yang ketat, dan mereka memiliki akses tanpa batas ke koneksi API lainnya seperti WSDL, JSON, XML, atau XSD.

    Sementara itu, pengguna non-interaktif hanya dapat menggunakan kredensial mereka untuk mengotorisasi koneksi API seperti JSON, SOAP, dan WSDL. Mereka tidak dapat login ke UI ServiceNow dan hanya dapat mengakses instance melalui protokol API.

  4. Setelah pembuatan pengguna, pilih pengguna dari daftar pengguna.

    pilih
    Pilih pengguna

  5. Klik Peran > Edit.

    pilih
    Mengedit peran

  6. Tambahkan Admin.

  7. Klik Simpan untuk menambahkan daftar peran kepada pengguna.

    pilih
    Menambahkan daftar peran kepada pengguna

  8. Klik Setel sandi, buat sandi secara otomatis, lalu simpan.

    pilih
    Setel sandi

Memberikan peran kepada pengguna

  1. Buka Semua > Administrasi pengguna > Pengguna.

    pilih
    Pilih pengguna

  2. Temukan atau buat pengguna baru.

    pilih
    Menemukan atau membuat pengguna baru

  3. Jika tidak ada pengguna yang tersedia, buka Keamanan sistem > Pengguna dan grup > Pengguna.

    pilih
    Pilih pengguna

  4. Klik New.

    pilih
    Klik tombol Baru

  5. Buat akun layanan baru di tabel pengguna. Pastikan untuk mengklik Akses layanan web saja.

    pilih
    Klik opsi Hanya akses layanan web

  6. Scroll ke Peran.

    pilih
    Buka Peran

  7. Klik Edit.

    pilih
    Mengedit Peran

  8. Berikan peran yang Anda buat dan tetapkan kepada pengguna. Berdasarkan jenis peran yang Anda buat di langkah sebelumnya, pilih peran yang sesuai dan tetapkan peran tersebut kepada pengguna. Klik Simpan.

    pilih
    Pilih dan tetapkan peran

    ATAU

    pilih
    Tetapkan peran dan simpan

  9. Melihat peran khusus dengan ACL.

    pilih
    Peran khusus dengan ACL

  10. Dapatkan nama pengguna dan sandi untuk pengguna, lalu klik Setel sandi.

    pilih
    Setel sandi

  11. Buat sandi secara otomatis dan simpan untuk digunakan nanti.

    pilih
    Membuat sandi secara otomatis

Membuat konektor ServiceNow

Konsol

Untuk menggunakan konsol Google Cloud guna menyinkronkan data dari ServiceNow ke Gemini Enterprise, ikuti langkah-langkah berikut:

  1. Di konsol Google Cloud , buka halaman Gemini Enterprise.

    Gemini Enterprise

  2. Di menu navigasi, klik Data Stores.

  3. Klik Create Data Store.

  4. Di halaman Pilih sumber data, scroll atau telusuri ServiceNow untuk menghubungkan sumber pihak ketiga Anda.

  5. Masukkan informasi autentikasi ServiceNow Anda.

    • URI Instance
    • Client ID
    • Rahasia klien
    • Akun pengguna
    • Password

    pilih
    Informasi autentikasi ServiceNow

  6. Isi nama unik untuk penyimpanan data Anda, lalu klik Buat.

  7. Pilih entitas yang akan disinkronkan:

    • Artikel Pengetahuan

    • Katalog Layanan

    • Insiden

    • Lampiran

  8. Untuk mengecualikan entitas dari indeks atau memastikan entitas disertakan dalam indeks, klik Filter.

    Menentukan filter untuk menyertakan atau mengecualikan entitas
    Menentukan filter untuk menyertakan atau mengecualikan entitas

  9. Klik Simpan.

  10. Klik Lanjutkan.

  11. Pilih Frekuensi sinkronisasi untuk Sinkronisasi penuh dan Frekuensi sinkronisasi inkremental untuk Sinkronisasi data inkremental. Untuk mengetahui informasi selengkapnya, lihat Jadwal sinkronisasi.

    Jika Anda ingin menjadwalkan sinkronisasi penuh terpisah untuk data entitas dan identitas, luaskan menu di bagian Sinkronisasi penuh, lalu pilih Opsi kustom.

    Opsi kustom untuk sinkronisasi data penuh.
    Menetapkan jadwal terpisah untuk sinkronisasi entity penuh dan sinkronisasi identitas penuh.
  12. Pilih region untuk konektor data Anda.

  13. Klik Buat. Gemini Enterprise membuat penyimpanan data Anda dan menampilkan penyimpanan data Anda di halaman Data Stores.

  14. Untuk memeriksa status penyerapan, buka halaman Data Stores dan klik nama penghubung data Anda untuk melihat detailnya di halaman Data. Status konektor berubah dari Membuat menjadi Menjalankan saat mulai menyinkronkan data. Setelah penyerapan selesai, status akan berubah menjadi Aktif untuk menunjukkan bahwa koneksi ke sumber data Anda telah disiapkan dan menunggu sinkronisasi terjadwal berikutnya.

    Bergantung pada ukuran data Anda, penyerapan dapat memerlukan waktu beberapa menit atau beberapa jam.

Mengaktifkan sinkronisasi real-time

Sinkronisasi real-time hanya menyinkronkan entitas dokumen dan tidak menyinkronkan data yang terkait dengan entitas identitas. Tabel berikut menunjukkan peristiwa dokumen yang didukung dengan sinkronisasi real-time.

Entitas ServiceNow Buat Perbarui Hapus Perubahan izin
Lampiran
Katalog
Insiden
Knowledge

Untuk mengaktifkan sinkronisasi real-time untuk konektor Anda, ikuti langkah-langkah berikut.

  1. Di konsol Google Cloud , buka halaman Gemini Enterprise.

    Gemini Enterprise

  2. Di menu navigasi, klik Data Stores.

  3. Klik nama konektor ServiceNow yang sinkronisasi real-time-nya ingin Anda aktifkan.

  4. Di halaman Data konektor, tunggu hingga Status konektor berubah menjadi Aktif.

  5. Di kolom Sinkronisasi real-time, klik Lihat/edit.

    Melihat dan mengedit setelan sinkronisasi real-time
    Melihat dan mengedit setelan sinkronisasi real-time.

  6. Klik tombol Aktifkan sinkronisasi real-time ke posisi aktif.

  7. Berikan nilai untuk Client secret. Nilai ini digunakan untuk memverifikasi peristiwa webhook ServiceNow. Sebaiknya gunakan string 20 karakter.

    Aktifkan sinkronisasi real-time dan berikan rahasia klien
    Aktifkan sinkronisasi real-time dan berikan rahasia klien.

  8. Klik Simpan.

    Tunggu hingga kolom Sinkronisasi real-time berubah menjadi Berjalan.

  9. Buka instance ServiceNow Anda menggunakan akun dengan peran administrator.

  10. Klik Semua.

  11. Di kolom Filter, masukkan sys_properties.list, lalu kirimkan.

    Menemukan properti sistem di ServiceNow
    Temukan properti sistem di ServiceNow.

  12. Klik Baru untuk membuat properti sistem.

    Membuat properti sistem baru di ServiceNow
    Buat properti sistem baru di ServiceNow.

  13. Isi kolom untuk properti sistem baru.

    • Untuk Name, masukkan nama deskriptif, seperti webhook_secret.

    • Untuk Nilai, masukkan nilai yang Anda gunakan untuk kolom Rahasia klien di setelan sinkronisasi real-time konektor Gemini Enterprise.

  14. Klik Kirim.

    Isi kolom untuk properti sistem baru
    Isi kolom untuk properti sistem ServiceNow baru.

Membuat webhook untuk entity pengetahuan

Untuk membuat webhook bagi entitas pengetahuan ServiceNow, ikuti langkah-langkah berikut.

  1. Buka instance ServiceNow Anda menggunakan akun dengan peran administrator, lalu klik All > System Definition > Business Rules.

    Melihat Aturan Bisnis ServiceNow
    Lihat Aturan Bisnis ServiceNow.

  2. Klik Baru untuk membuat Aturan Bisnis baru.

    Buat Aturan Bisnis ServiceNow baru
    Buat Aturan Bisnis ServiceNow baru.

  3. Isi kolom untuk webhook.

    • Untuk Name, masukkan nama deskriptif, seperti Knowledge webhook.

    • Pilih Lanjutan.

    • Untuk Table, pilih Knowledge [kb_knowledge].

    Mengisi kolom untuk webhook entitas pengetahuan
    Isi kolom untuk webhook entitas pengetahuan.

  4. Klik When to run.

    • Untuk Kapan, pilih sebelum.

    • Pilih Sisipkan, Perbarui, dan Hapus.

    Tentukan kapan webhook entitas pengetahuan harus berjalan
    Tentukan kapan webhook entitas pengetahuan harus berjalan.

  5. Klik Lanjutan.

  6. Tempelkan kode berikut di kolom Script, ganti nilai endpoint dengan URL notifikasi webhook yang diberikan saat Anda mengaktifkan sinkronisasi real-time untuk konektor Gemini Enterprise:

    (function executeRule(current, previous /*null when async*/) {
      var request = new sn_ws.RESTMessageV2();
      request.setEndpoint('WEBHOOK_NOTIFICATION_URL');
      request.setHttpMethod('POST');
    
      var token = gs.getProperty('webhook_secret');
      var requestBody = "{\"sys_id\":\"" + current.sys_id + "\",\"entity\":\"" + "knowledge" + "\",\"operation\":\"" + current.operation() + "\"}"; 
      request.setRequestHeader("Accept","application/json");
      request.setRequestHeader('Content-Type','application/json');
      request.setRequestBody(requestBody);
      var signature = SncAuthentication.encode(requestBody, token, "HmacSHA256");
      request.setRequestHeader("X-Hub-Signature", 'sha256=' + signature);
    
      var response = request.execute();
      gs.log(response.getBody());
    })(current, previous);
    

    Masukkan skrip yang diberikan
    Masukkan skrip yang diberikan.

  7. Klik Kirim.

    Kirimkan Aturan Bisnis baru Anda
    Kirimkan Aturan Bisnis baru Anda.

Membuat webhook untuk entitas katalog

Untuk membuat webhook bagi entity katalog ServiceNow, ikuti langkah-langkah di Membuat webhook untuk entity pengetahuan, dengan perbedaan berikut:

  • Saat membuat Aturan Bisnis baru, untuk Tabel, pilih Item Katalog [sc_cat_item].

  • Di tab Advanced, untuk Script, tempel kode berikut, dengan mengganti nilai endpoint dengan URL notifikasi webhook yang diberikan saat Anda mengaktifkan sinkronisasi real-time untuk konektor Gemini Enterprise:

    (function executeRule(current, previous /*null when async*/) {
      var request = new sn_ws.RESTMessageV2();
      request.setEndpoint('WEBHOOK_NOTIFICATION_URL');
      request.setHttpMethod('POST');
    
      var token = gs.getProperty('webhook_secret');
      var requestBody = "{\"sys_id\":\"" + current.sys_id + "\",\"entity\":\"" + "catalog" + "\",\"operation\":\"" + current.operation() + "\"}"; 
      request.setRequestHeader("Accept","application/json");
      request.setRequestHeader('Content-Type','application/json');
      request.setRequestBody(requestBody);
      var signature = SncAuthentication.encode(requestBody, token, "HmacSHA256");
      request.setRequestHeader("X-Hub-Signature", 'sha256=' + signature);
    
      var response = request.execute();
      gs.log(response.getBody());
    })(current, previous);
    

Membuat webhook untuk entitas insiden

Untuk membuat webhook bagi entitas insiden ServiceNow, ikuti langkah-langkah di Membuat webhook untuk entitas pengetahuan, dengan perbedaan berikut:

  • Saat membuat Aturan Bisnis baru, untuk Tabel, pilih Insiden [incident].

  • Di tab Advanced, untuk Script, tempel kode berikut, dengan mengganti nilai endpoint dengan URL notifikasi webhook yang diberikan saat Anda mengaktifkan sinkronisasi real-time untuk konektor Gemini Enterprise:

    (function executeRule(current, previous /*null when async*/) {
      var request = new sn_ws.RESTMessageV2();
      request.setEndpoint('WEBHOOK_NOTIFICATION_URL');
      request.setHttpMethod('POST');
    
      var token = gs.getProperty('webhook_secret');
      var requestBody = "{\"sys_id\":\"" + current.sys_id + "\",\"entity\":\"" + "incident" + "\",\"operation\":\"" + current.operation() + "\"}"; 
      request.setRequestHeader("Accept","application/json");
      request.setRequestHeader('Content-Type','application/json');
      request.setRequestBody(requestBody);
      var signature = SncAuthentication.encode(requestBody, token, "HmacSHA256");
      request.setRequestHeader("X-Hub-Signature", 'sha256=' + signature);
    
      var response = request.execute();
      gs.log(response.getBody());
    })(current, previous);
    

Membuat webhook untuk entitas lampiran

Untuk membuat webhook bagi entitas lampiran ServiceNow, ikuti langkah-langkah di Membuat webhook untuk entitas pengetahuan, dengan perbedaan berikut:

  • Saat membuat Aturan Bisnis baru, untuk Tabel, pilih Lampiran [sys_attachment].

  • Di tab Advanced, untuk Script, tempel kode berikut, dengan mengganti nilai endpoint dengan URL notifikasi webhook yang diberikan saat Anda mengaktifkan sinkronisasi real-time untuk konektor Gemini Enterprise:

    (function executeRule(current, previous /*null when async*/) {
      var request = new sn_ws.RESTMessageV2();
      request.setEndpoint('WEBHOOK_NOTIFICATION_URL');
      request.setHttpMethod('POST');
    
      var token = gs.getProperty('webhook_secret');
      var requestBody = "{\"sys_id\":\"" + current.sys_id + "\",\"entity\":\"" + "attachment" + "\",\"operation\":\"" + current.operation() + "\"}"; 
        request.setRequestHeader("Accept","application/json");
        request.setRequestHeader('Content-Type','application/json');
        request.setRequestBody(requestBody);
        var signature = SncAuthentication.encode(requestBody, token, "HmacSHA256");
        request.setRequestHeader("X-Hub-Signature", 'sha256=' + signature);
    
        var response = request.execute();
        gs.log(response.getBody());
    })(current, previous);
    

Mengonfigurasi workforce pool

Kumpulan tenaga kerja memungkinkan Anda mengelola dan mengautentikasi pengguna dari penyedia identitas eksternal, seperti Azure atau Okta, dalam konsol Google Cloud . Untuk mengonfigurasi kumpulan tenaga kerja dan mengaktifkan aplikasi web untuk akses pengguna yang lancar, lakukan hal berikut:

  1. Buat workforce pool di tingkat organisasi di Google Cloud dengan mengikuti panduan penyiapan yang sesuai:

    1. Penyiapan OIDC Azure
    2. Penyiapan SAML Azure
    3. Penyiapan Okta & OIDC
    4. Penyiapan Okta & SAML
  2. Konfigurasi kumpulan tenaga kerja di Gemini Enterprise > Setelan untuk region tempat Anda membuat aplikasi.

Langkah berikutnya