Connetti ServiceNow

Questa pagina descrive come connettere ServiceNow a Gemini Enterprise.

Dopo aver configurato l'origine dati e importato i dati la prima volta, il datastore sincronizza i dati da questa origine con una frequenza che selezioni durante la configurazione.

Prima di iniziare

Prima di configurare la connessione, assicurati di disporre di quanto segue:

  1. Istanza ServiceNow: crea un'istanza ServiceNow seguendo le istruzioni nella documentazione di ServiceNow Developer.
  2. Google Cloud Progetto: configura un progetto Google Cloud con un account amministratore in grado di gestire le configurazioni a livello di organizzazione, assicurandoti che l'organizzazione possa configurare un pool di forza lavoro.

  3. Pool di forza lavoro: assicurati che la tua organizzazione sia configurata per gestire un pool di forza lavoro.

Configurare ServiceNow

ServiceNow offre due siti principali:

  1. Sito principale di ServiceNow: il sito per la tua istanza ServiceNow.

    • Gestisce utenti, gruppi e attività di amministrazione di sistema.
    • URL: l'URL della tua istanza ServiceNow.
    • Accedi utilizzando le tue credenziali di amministratore.
  2. Sito per sviluppatori:

    • Configura la knowledge base, imposta i workflow e sviluppa applicazioni personalizzate.
    • URL: https://developer.service-now.com.
    • Accedi utilizzando il tuo ID ServiceNow.

Per creare un endpoint OAuth:

  1. Accedi all'istanza ServiceNow principale con un ruolo di amministratore.
  2. Vai a All (Tutti) > System OAuth (OAuth di sistema) > Application registry (Registro applicazioni).

    select
    Seleziona il registro delle applicazioni

  3. Fai clic su New (Nuovo).

    select
    Fai clic sul pulsante Nuovo

  4. Fai clic su Create an OAuth API endpoint for external clients (Crea un endpoint API OAuth per client esterni).

    select
    Seleziona l'opzione per creare un endpoint API OAuth per client esterni

  5. Compila i campi obbligatori

    1. Name (Nome): inserisci un nome univoco.
    2. Redirect URL (URL di reindirizzamento): inserisci l'URL di reindirizzamento: https://vertexaisearch.cloud.google.com/console/oauth/servicenow_oauth.html
  6. Fai clic su Submit (Invia) per creare la credenziale.

    select
    Inserisci l'URL di reindirizzamento

  7. Dopo l'invio, fai clic sul nome per visualizzare l'Client ID (ID client).

    select
    Visualizza l'ID client

  8. Il secret è mascherato. Fai clic sull'icona a forma di lucchetto accanto per visualizzare e scoprire il client secret.

    select
    Fai clic sull'icona lucchetto

  9. Salva il Client ID (ID client) e il Client secret per utilizzarli in un secondo momento.

    select
    Copia l'ID client e il client secret

Per recuperare le credenziali dell'istanza ServiceNow:

  1. Vai a developer.service-now.com e fai clic su Manage instance password (Gestisci password istanza).

    select
    Fai clic sul pulsante Gestisci password istanza

  2. Conserva una copia dell'URL dell'istanza, del nome utente e della password da utilizzare quando necessario.

A questo punto, sono disponibili tutte e cinque le informazioni necessarie per configurare un datastore ServiceNow. Se non ci sono problemi con l'utilizzo del ruolo di amministratore per estrarre i dati, procedi con la creazione di un datastore.

Configura ruoli e autorizzazioni di amministratore

Eleva il ruolo di amministratore a security_admin per gestire utenti e ruoli.

  1. Fai clic sull'icona del tuo profilo e poi seleziona Elevate role (Promuovi ruolo).

    select
    Fai clic sul pulsante Eleva ruolo

  2. Seleziona security_admin e poi fai clic su Update (Aggiorna). Il ruolo security_admin consente di creare ruoli e gestire gli utenti.

    select
    Seleziona il ruolo security_admin e poi fai clic sul pulsante Aggiorna

Configura ruoli e autorizzazioni utente

Per creare un datastore ServiceNow in Gemini Enterprise, devi concedere i ruoli e le autorizzazioni appropriati agli utenti. Prima di iniziare, è fondamentale capire come il connettore gestisce l'accesso all'entità incidente. Consulta Visibilità degli incidenti e controllo dell'accesso.

Scegli una delle seguenti opzioni per assegnare agli utenti i ruoli e le autorizzazioni necessari per configurare un datastore in Google Cloud. Ogni opzione fornisce l'accesso richiesto alla tua istanza.

Visibilità degli incidenti e controllo dell'accesso

Per migliorare la sicurezza e impedire l'esposizione involontaria dei dati, il connettore ServiceNow utilizzacontrollo dell'accessoo restrittivo per l'entità incident. In questo modo, gli utenti finali possono visualizzare solo gli incidenti a cui sono associati direttamente.

Nell'ambito di questo approccio restrittivo, il connettore non rispetta le autorizzazioni generali basate sui ruoli per la visibilità degli incidenti. I ruoli ServiceNow standard, come itil e sn_incident_read, che potrebbero concedere a un utente visibilità su tutti gli incidenti nell'interfaccia utente ServiceNow, non concedono lo stesso livello di accesso in Gemini Enterprise.

Gli utenti con uno dei seguenti ruoli hanno visibilità globale degli incidenti e possono visualizzare tutti gli incidenti:

  • admin
  • incident_manager
  • change_manager

Tutti gli altri utenti possono visualizzare un incidente solo se lo hanno aperto, riaperto, risolto o chiuso. Possono anche visualizzare un incidente se sono:

  • Nel gruppo di assegnazione per l'incidente.
  • Un chiamante associato all'incidente.
  • Un assegnatario.
  • In una lista di titoli.
  • In un elenco di note di lavoro.
  • In un elenco di assegnatari aggiuntivi.

Questo comportamento impedisce a un utente di Gemini Enterprise di trovare un incidente a cui non ha accesso. A causa delle limitazioni aggiuntive rispetto alle autorizzazioni ServiceNow più ampie, questo comportamento potrebbe occasionalmente impedire a un utente di trovare in Gemini Enterprise un incidente a cui ha accesso in ServiceNow.

Crea un ruolo personalizzato con regole ACL (consigliato)

Crea un ruolo personalizzato con il set minimo di autorizzazioni.

  1. Vai a All (Tutti) > User administration (Amministrazione utenti) > Roles (Ruoli).

    select
    Seleziona ruoli

  2. Fai clic su New (Nuovo).

    select
    Fai clic sul pulsante Nuovo

  3. Fornisci un nome e fai clic su Submit (Invia).

    select
    Seleziona un nome e invia

  4. Vai a System security (Sicurezza del sistema) > Access control (ACL) (Controllo accesso (ACL)).

    select
    Seleziona controllo dell'accesso (ACL)

  5. Fai clic su New (Nuovo) per creare una nuova regola ACL.

    select
    Fai clic sul pulsante Nuovo

  6. Ripeti i due passaggi seguenti finché non avrai concesso l'accesso a tutte le tabelle richieste.

    1. Utilizza sys_user_role come esempio per vedere come viene concesso l'accesso alla tabella.

      select
      Seleziona sys_user_role

    2. Fai clic su Submit (Invia) e seleziona il ruolo.

Tabelle richieste

Il connettore ha bisogno dell'accesso a queste tabelle per ogni entità da eseguire.

Nome tabella Descrizione

incidente

Mostra gli incidenti nei risultati di ricerca.

sc_cat_item

Mostra gli elementi del catalogo nei risultati di ricerca.

sc_cat_item_user_criteria_mtom

Mostra gli utenti che possono accedere agli elementi del catalogo in base ai criteri utente.

sc_cat_item_user_criteria_no_mtom

Mostra gli utenti che non possono accedere agli elementi del catalogo in base ai criteri utente.

sc_cat_item_user_mtom

Mostra quali utenti possono accedere agli elementi del catalogo.

sc_cat_item_user_no_mtom

Mostra gli utenti che non possono accedere agli elementi del catalogo.

kb_knowledge

L'elenco degli articoli della knowledge base che possono essere mostrati nei risultati di ricerca.

kb_knowledge_base

L'elenco delle knowledge base che possono essere mostrati nei risultati di ricerca.

kb_uc_can_contribute_mtom

Mostra chi può contribuire alle knowledge base in base ai criteri utente.

kb_uc_can_read_mtom

Mostra chi può leggere le knowledge base in base ai criteri utente.

kb_uc_cannot_read_mtom

Mostra chi non può leggere le knowledge base in base ai criteri utente.

sys_user_role

Elenco dei ruoli che possono essere assegnati agli utenti.

sys_user_has_role

Elenco dei ruoli mappati agli utenti.

sys_user_group

Elenco dei segmenti dei gruppi di utenti.

sys_user_grmember

Elenco dei membri del gruppo per i gruppi.

sys_user

Elenco di tutti gli utenti.

core_company

Elenco di tutti gli attributi dell'azienda.

cmn_location

Elenco di tutti gli attributi della posizione.

cmn_department

Elenco di tutti gli attributi del reparto.

user_criteria

Elenco dei record dei criteri utente.

sp_portal

URI del portale dei link nei risultati di ricerca.

m2m_sp_portal_knowledge_base

URI del portale dei link per gli articoli della knowledge base nei risultati di ricerca.

m2m_sp_portal_catalog

URI del portale dei link per le voci del catalogo nei risultati di ricerca.

Concedi e verifica l'accesso ACL

Il connettore richiede l'accesso ACL ai campi degli elementi del catalogo della tabella sc_cat_item.

Per concedere e verificare l'accesso:

  1. Concedi l'accesso esplicito creando una nuova regola ACL e inserendo manualmente sc_cat_item.* nel campo Name (Nome) del modulo.

    select
    Inserisci sc_cat_item.*

  2. Verifica che gli ACL siano aggiornati.

  3. Vai a sys_security_acl_role_list.do nella barra di ricerca.

    select
    Inserisci sys_security_acl_role_list.do

  4. Imposta Role (Ruolo) sul ruolo che vuoi verificare.

    select
    Seleziona il ruolo da verificare

  5. Verifica che gli ACL richiesti siano assegnati al ruolo.

Utilizza un ruolo personalizzato con gli amministratori delle entità

L'utilizzo del ruolo di amministratore potrebbe non essere adatto a team o organizzazioni che vogliono evitare di assegnare autorizzazioni eccessivamente potenti. Questa opzione fornisce un ruolo con tre autorizzazioni specifiche che concedono l'accesso richiesto.

  1. Vai a All (Tutti) > System security (Sicurezza del sistema) > Users and groups (Utenti e gruppi) > Roles (Ruoli).

    select
    Aggiungi ruoli

  2. Seleziona New (Nuovo e inserisci un nome.

    select
    Fai clic sul pulsante Nuovo

  3. Fai clic su Invia.

    select
    Fai clic sul pulsante Invia

  4. Trova il ruolo creato nell'elenco.

    select
    Cerca utilizzando il nome del ruolo e fai clic sul ruolo

  5. Vai a Contains roles (Contiene ruoli) > Edit (Modifica).

    select
    Fai clic sul pulsante Modifica

  6. Aggiungi i seguenti ruoli al ruolo appena creato, quindi fai clic su Save (Salva).

    • catalog_admin
    • knowledge_admin
    • incident_manager

    select
    Aggiungi ruoli e fai clic sul pulsante Salva

  7. Conferma gli aggiornamenti.

    select
    Conferma i ruoli

  8. La figura seguente mostra il ruolo personalizzato che include tre ruoli:

    select
    Ruoli personalizzati

Utilizza un ruolo di amministratore

Puoi utilizzare un ruolo di amministratore per estrarre i dati. Utilizza il ruolo di amministratore predefinito configurato con l'istanza o crea un nuovo utente con un ruolo di amministratore procedendo nel seguente modo:

  1. Vai a All (Tutti) > User administration (Amministrazione utenti) > Users (Utenti).

    select
    Seleziona utenti

  2. Crea un nuovo utente con un nome.

    select
    Seleziona nome utente

  3. Attiva Web service access only (Solo accesso al servizio web). Quando selezioni Web service access only (Solo accesso al servizio web), crei un utente non interattivo.

    Utenti interattivi e non interattivi: gli utenti interattivi possono accedere all'interfaccia utente o al service portal di ServiceNow utilizzando il proprio nome utente e la propria password. Possono accedere a un'istanza tramite un URL che indirizza a una pagina, un modulo o un elenco dell'interfaccia utente. Possono anche connettersi utilizzando metodi Single Sign-On come l'autenticazione di tipo Digest o SAML (Security Assertion Markup Language). Inoltre, possono utilizzare le proprie credenziali per autorizzare le connessioni SOAP se consentito da impostazioni di sicurezza rigorose e hanno accesso illimitato ad altre connessioni API come WSDL, JSON, XML o XSD.

    Gli utenti non interattivi, invece, possono utilizzare le proprie credenziali solo per autorizzare connessioni API come JSON, SOAP e WSDL. Non possono accedere all'interfaccia utente di ServiceNow e possono accedere all'istanza solo tramite protocolli API.

  4. Dopo aver creato l'utente, selezionalo dall'elenco degli utenti.

    select
    Scegli un utente

  5. Fai clic su Roles (Ruoli) > Edit (Modifica).

    select
    Modifica ruoli

  6. Aggiungi amministratore.

  7. Fai clic su Save (Salva) per aggiungere un elenco di ruoli all'utente.

    select
    Aggiungere l'elenco dei ruoli all'utente

  8. Fai clic su Set password (Imposta password), generala automaticamente e salvala.

    select
    Imposta password

Concedi un ruolo a un utente

  1. Vai a All (Tutti) > User administration (Amministrazione utenti) > Users (Utenti).

    select
    Seleziona utenti

  2. Trova o crea un nuovo utente.

    select
    Trovare o creare un nuovo utente

  3. Se nessun utente è disponibile, vai a System security (Sicurezza del sistema) > Users and groups (Utenti e gruppi) > Users (Utenti).

    select
    Seleziona utenti

  4. Fai clic su New (Nuovo).

    select
    Fai clic sul pulsante Nuovo

  5. Crea un nuovo service account nella tabella degli utenti. Assicurati di fare clic su Web service access onl (Solo accesso al servizio web).

    select
    Fai clic sull'opzione Solo accesso al servizio web

  6. Scorri fino a Roles (Ruoli).

    select
    Vai a Ruoli

  7. Fai clic su Modifica.

    select
    Modifica ruoli

  8. Concedi il ruolo che hai creato e assegnalo all'utente. In base al tipo di ruolo che hai creato nel passaggio precedente, seleziona quello appropriato e assegnalo all'utente. Fai clic su Salva.

    select
    Seleziona e assegna il ruolo

    OPPURE

    select
    Assegna il ruolo e salva

  9. Visualizza il ruolo personalizzato con ACL.

    select
    Ruolo personalizzato con ACL

  10. Ottieni il nome utente e la password dell'utente e fai clic su Set password (Imposta password).

    select
    Imposta password

  11. Genera automaticamente una password e conservala per un utilizzo successivo.

    select
    Generare automaticamente una password

Creare un connettore ServiceNow

Console

Per utilizzare la console Google Cloud per sincronizzare i dati da ServiceNow a Gemini Enterprise, segui questi passaggi:

  1. Nella console Google Cloud , vai alla pagina Gemini Enterprise.

    Gemini Enterprise

  2. Nel menu di navigazione, fai clic su Datastore.

  3. Fai clic su Crea datastore.

  4. Nella pagina Select a data source (Seleziona un'origine dati), scorri o cerca ServiceNow per connettere l'origine di terze parti.

  5. Inserisci le informazioni di autenticazione di ServiceNow.

    • URI istanza
    • ID client
    • Client secret
    • Account utente
    • Password

    select
    Informazioni di autenticazione di ServiceNow

  6. Inserisci un nome univoco per il datastore e fai clic su Create (Crea).

  7. Seleziona le entità da sincronizzare:

    • Articolo sulle Knowledge base

    • Catalogo dei servizi

    • Incidente

    • Allegato

  8. Per filtrare le entità dall'indice o assicurarti che siano incluse nell'indice, fai clic su Filtra.

    Specifica i filtri per includere o escludere le entità
    Specifica i filtri per includere o escludere le entità

  9. Fai clic su Save (Salva).

  10. Fai clic su Continua.

  11. Seleziona la Sync frequency (Frequenza di sincronizzazione) per la Full Sync (Sincronizzazione completa) e la Incremental sync frequency (Frequenza di sincronizzazione incrementale) per la Incremental data sync (Sincronizzazione incrementale dei dati). Per saperne di più, vedi Pianificazioni di sincronizzazione.

    Se vuoi pianificare sincronizzazioni complete separate dei dati di entità e identità, espandi il menu in Full Sync (Sincronizzazione completa) e seleziona Custom options (Opzioni personalizzate).

    Opzioni personalizzate per la sincronizzazione completa dei dati.
    Impostazione di pianificazioni separate per la sincronizzazione completa delle entità e la sincronizzazione completa delle identità.
  12. Seleziona una regione per il connettore dati.

  13. Fai clic su Crea. Gemini Enterprise crea il datastore e mostra i datastore nella pagina Data Stores (Datastore).

  14. Per controllare lo stato dell'importazione, vai alla pagina Datastore e fai clic sul nome del connettore dati per visualizzarne i dettagli nella pagina Data (Dati). Lo stato del connettore passa da Creazione a In esecuzione quando inizia la sincronizzazione dei dati. Al termine dell'importazione, lo stato cambia in Attivo per indicare che la connessione all'origine dati è configurata e in attesa della successiva sincronizzazione pianificata.

    A seconda delle dimensioni dei dati, l'importazione può richiedere diversi minuti o diverse ore.

Abilita sincronizzazione in tempo reale

La sincronizzazione in tempo reale sincronizza solo le entità documento e non i dati correlati alle entità identità. La tabella seguente mostra gli eventi dei documenti supportati con la sincronizzazione in tempo reale.

Entità ServiceNow Crea Aggiornamento Elimina Modifiche alle autorizzazioni
Allegati
Cataloghi
Incidenti
Conoscenza

Per abilitare la sincronizzazione in tempo reale per il connettore:

  1. Nella console Google Cloud , vai alla pagina Gemini Enterprise.

    Gemini Enterprise

  2. Nel menu di navigazione, fai clic su Datastore.

  3. Fai clic sul nome del connettore ServiceNow per cui vuoi attivare la sincronizzazione in tempo reale.

  4. Nella pagina Data (Dati) del connettore, attendi che lo stato del connettore diventi Active (Attivo).

  5. Nel campo Real-time sync (Sincronizzazione in tempo reale), fai clic su View/edit (Visualizza/modifica).

    Visualizzare e modificare le impostazioni di sincronizzazione in tempo reale
    Visualizza e modifica le impostazioni di sincronizzazione in tempo reale.

  6. Fai clic sul pulsante di attivazione/disattivazione Enable real-time sync (Abilita sincronizzazione in tempo reale) in modo che sia impostato su On.

  7. Specifica un valore per Client secret. Questo valore viene utilizzato per verificare gli eventi webhook di ServiceNow. Ti consigliamo di utilizzare una stringa di 20 caratteri.

    Abilita la sincronizzazione in tempo reale e fornisci un client secret
    Abilita la sincronizzazione in tempo reale e fornisci un client secret.

  8. Fai clic su Salva.

    Attendi che il campo Real-time sync (Sincronizzazione in tempo reale) passi a Running (In esecuzione).

  9. Vai all'istanza ServiceNow utilizzando un account con ruolo amministratore.

  10. Fai clic su All (Tutti).

  11. Nel campo Filter (Filtro), inserisci sys_properties.list e invia.

    Individuare le proprietà di sistema in ServiceNow
    Individua le proprietà di sistema in ServiceNow.

  12. Fai clic su New (Nuovo) per creare una proprietà di sistema.

    Creare una nuova proprietà di sistema in ServiceNow
    Crea una nuova proprietà di sistema in ServiceNow.

  13. Compila i campi della nuova proprietà di sistema.

    • In Name (Nome), inserisci un nome descrittivo, ad esempio webhook_secret.

    • Per Value (Valore), inserisci il valore che hai utilizzato per il campo Client secret nelle impostazioni di sincronizzazione in tempo reale del connettore Gemini Enterprise.

  14. Fai clic su Invia.

    Compila i campi per la nuova proprietà di sistema
    Compila i campi per la nuova proprietà di sistema ServiceNow.

Crea un webhook per le entità di knowledge base

Per creare un webhook per le entità di knowledge base di ServiceNow:

  1. Vai all'istanza ServiceNow utilizzando un account con ruolo amministratore e fai clic su All (Tutti) > System Definition (Definizione di sistema) > Business Rules (Regole aziendali).

    Visualizza le regole aziendali di ServiceNow
    Visualizza le regole aziendali di ServiceNow.

  2. Fai clic su New (Nuova) per creare una nuova regola aziendale.

    Crea una nuova regola aziendale ServiceNow
    Crea una nuova regola aziendale ServiceNow.

  3. Compila i campi del webhook.

    • In Name (Nome), inserisci un nome descrittivo, ad esempio Knowledge webhook.

    • Seleziona Avanzate.

    • In Table (Tabella), seleziona Knowledge [kb_knowledge] (knowledge base).

    Compila i campi per il webhook dell'entità di knowledge base
    Compila i campi per il webhook dell'entità di knowledge base.

  4. Fai clic su When to run (Quando eseguire).

    • In When (Quando), seleziona before (prima).

    • Seleziona Insert (Inserisci), Aggiorna e Delete (Elimina).

    Specifica quando deve essere eseguito il webhook dell'entità di knowledge base
    Specifica quando deve essere eseguito il webhook dell'entità di conoscenza.

  5. Fai clic su Avanzate.

  6. Incolla il seguente codice nel campo Script, sostituendo il valore dell'endpoint con l'URL di notifica webhook fornito quando hai attivato la sincronizzazione in tempo reale per il connettore Gemini Enterprise:

    (function executeRule(current, previous /*null when async*/) {
      var request = new sn_ws.RESTMessageV2();
      request.setEndpoint('WEBHOOK_NOTIFICATION_URL');
      request.setHttpMethod('POST');
    
      var token = gs.getProperty('webhook_secret');
      var requestBody = "{\"sys_id\":\"" + current.sys_id + "\",\"entity\":\"" + "knowledge" + "\",\"operation\":\"" + current.operation() + "\"}"; 
      request.setRequestHeader("Accept","application/json");
      request.setRequestHeader('Content-Type','application/json');
      request.setRequestBody(requestBody);
      var signature = SncAuthentication.encode(requestBody, token, "HmacSHA256");
      request.setRequestHeader("X-Hub-Signature", 'sha256=' + signature);
    
      var response = request.execute();
      gs.log(response.getBody());
    })(current, previous);
    

    Inserisci lo script fornito
    Inserisci lo script fornito.

  7. Fai clic su Invia.

    Invia la nuova regola aziendale
    Invia la nuova regola aziendale.

Crea un webhook per le entità catalogo

Per creare un webhook per le entità di catalogo ServiceNow, segui i passaggi descritti in Creare un webhook per le entità di knowledge base, con le seguenti differenze:

  • Quando crei una nuova regola aziendale, per Table (Tabella), seleziona Catalog Item [sc_cat_item] (Elemento di catalogo).

  • Nella scheda Advanced (Avanzate), per Script, incolla il seguente codice, sostituendo il valore dell'endpoint con l'URL di notifica webhook fornito quando hai attivato la sincronizzazione in tempo reale per il connettore Gemini Enterprise:

    (function executeRule(current, previous /*null when async*/) {
      var request = new sn_ws.RESTMessageV2();
      request.setEndpoint('WEBHOOK_NOTIFICATION_URL');
      request.setHttpMethod('POST');
    
      var token = gs.getProperty('webhook_secret');
      var requestBody = "{\"sys_id\":\"" + current.sys_id + "\",\"entity\":\"" + "catalog" + "\",\"operation\":\"" + current.operation() + "\"}"; 
      request.setRequestHeader("Accept","application/json");
      request.setRequestHeader('Content-Type','application/json');
      request.setRequestBody(requestBody);
      var signature = SncAuthentication.encode(requestBody, token, "HmacSHA256");
      request.setRequestHeader("X-Hub-Signature", 'sha256=' + signature);
    
      var response = request.execute();
      gs.log(response.getBody());
    })(current, previous);
    

Crea un webhook per le entità di incidente

Per creare un webhook per le entità incidente ServiceNow, segui i passaggi descritti in Creare un webhook per le entità knowledge base, con le seguenti differenze:

  • Quando crei una nuova regola aziendale, per Table (Tabella), seleziona Incident [incident] (Incidente).

  • Nella scheda Advanced (Avanzate), per Script, incolla il seguente codice, sostituendo il valore dell'endpoint con l'URL di notifica webhook fornito quando hai attivato la sincronizzazione in tempo reale per il connettore Gemini Enterprise:

    (function executeRule(current, previous /*null when async*/) {
      var request = new sn_ws.RESTMessageV2();
      request.setEndpoint('WEBHOOK_NOTIFICATION_URL');
      request.setHttpMethod('POST');
    
      var token = gs.getProperty('webhook_secret');
      var requestBody = "{\"sys_id\":\"" + current.sys_id + "\",\"entity\":\"" + "incident" + "\",\"operation\":\"" + current.operation() + "\"}"; 
      request.setRequestHeader("Accept","application/json");
      request.setRequestHeader('Content-Type','application/json');
      request.setRequestBody(requestBody);
      var signature = SncAuthentication.encode(requestBody, token, "HmacSHA256");
      request.setRequestHeader("X-Hub-Signature", 'sha256=' + signature);
    
      var response = request.execute();
      gs.log(response.getBody());
    })(current, previous);
    

Crea un webhook per le entità allegato

Per creare un webhook per le entità allegato ServiceNow, segui i passaggi descritti in Creare un webhook per le entità knowledge base, con le seguenti differenze:

  • Quando crei una nuova regola aziendale, per Table (Tabella), seleziona Attachment [sys_attachment] (Catalogo).

  • Nella scheda Advanced (Avanzate), per Script, incolla il seguente codice, sostituendo il valore dell'endpoint con l'URL di notifica webhook fornito quando hai attivato la sincronizzazione in tempo reale per il connettore Gemini Enterprise:

    (function executeRule(current, previous /*null when async*/) {
      var request = new sn_ws.RESTMessageV2();
      request.setEndpoint('WEBHOOK_NOTIFICATION_URL');
      request.setHttpMethod('POST');
    
      var token = gs.getProperty('webhook_secret');
      var requestBody = "{\"sys_id\":\"" + current.sys_id + "\",\"entity\":\"" + "attachment" + "\",\"operation\":\"" + current.operation() + "\"}"; 
        request.setRequestHeader("Accept","application/json");
        request.setRequestHeader('Content-Type','application/json');
        request.setRequestBody(requestBody);
        var signature = SncAuthentication.encode(requestBody, token, "HmacSHA256");
        request.setRequestHeader("X-Hub-Signature", 'sha256=' + signature);
    
        var response = request.execute();
        gs.log(response.getBody());
    })(current, previous);
    

Configurare il pool di forza lavoro

Il pool di forza lavoro consente di gestire e autenticare gli utenti di provider di identità esterni, come Azure o Okta, all'interno della console Google Cloud . Per configurare il pool di forza lavoro e abilitare l'app web per un accesso utente senza interruzioni, segui questi passaggi:

  1. Crea un pool di forza lavoro a livello di organizzazione in Google Cloud seguendo il manuale di configurazione appropriato:

    1. Configurazione di Azure OIDC
    2. Configurazione di Azure SAML
    3. Configurazione di Okta e OIDC
    4. Configurazione di Okta e SAML
  2. Configura il pool di forza lavoro in Gemini Enterprise > Settings (Impostazioni) per la regione in cui crei l'app.

Passaggi successivi