Mengirim data Security Command Center ke ServiceNow

Halaman ini menjelaskan cara mengirim temuan, aset, log audit, dan sumber keamanan Security Command Center secara otomatis ke ServiceNow. Artikel ini juga menjelaskan cara mengelola data yang diekspor.

ServiceNow memberikan dukungan pengelolaan teknis, termasuk fungsi layanan bantuan. Sistem pengelolaannya membantu mengotomatiskan proses dan acara IT yang membutuhkan banyak tugas menggunakan alur kerja digital dan portal layanan karyawan.

Anda dapat mengirim informasi Security Command Center ke ServiceNow IT Server Management (ITSM) atau ServiceNow Security Incident Response (SIR).

Sebelum memulai

Panduan ini mengasumsikan bahwa Anda menggunakan versi ServiceNow yang bernama Roma, San Diego, atau Tokyo dan bahwa Anda menggunakan ServiceNow ITSM atau ServiceNow SIR. Untuk mulai menggunakan ServiceNow, lihat Memulai.

Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan beberapa tugas dalam panduan ini. Tugas yang tersisa mengharuskan Anda membuat pengguna lain, seperti yang dijelaskan dalam Membuat pengguna untuk aplikasi.

Sebelum terhubung ke ServiceNow, Anda perlu membuat akun layanan Identity and Access Management (IAM) dan memberikan peran IAM tingkat organisasi dan tingkat project yang diperlukan aplikasi Google SCC SIR atau aplikasi Google SCC ITSM.

Membuat akun layanan dan memberikan peran IAM

Langkah-langkah berikut dilakukan menggunakan konsol Google Cloud. Untuk metode lainnya, lihat link di akhir bagian ini.

Selesaikan langkah-langkah berikut untuk setiap organisasi Google Cloud tempat Anda ingin mengimpor data Security Command Center.

  1. Dalam project yang sama tempat Anda membuat topik Pub/Sub, gunakan halaman Service Accounts di Google Cloud Console untuk membuat akun layanan. Untuk mengetahui petunjuknya, lihat Membuat dan mengelola akun layanan.
  2. Berikan peran berikut kepada akun layanan:

    • Editor Pub/Sub (roles/pubsub.editor)
  3. Salin nama akun layanan yang baru saja Anda buat.

  4. Gunakan pemilih project di Konsol Google Cloud untuk beralih ke tingkat organisasi.

  5. Buka halaman IAM untuk organisasi:

    Buka IAM

  6. Pada halaman IAM, klik Berikan akses. Panel berikan akses akan terbuka.

  7. Di panel Berikan akses, selesaikan langkah-langkah berikut:

    1. Di bagian Add principals di kolom New principals, tempelkan nama akun layanan.
    2. Di bagian Tetapkan peran, gunakan kolom Peran untuk memberikan peran IAM berikut ke akun layanan:

      • Editor Admin Pusat Keamanan (roles/securitycenter.adminEditor)
      • Editor Konfigurasi Notifikasi Pusat Keamanan (roles/securitycenter.notificationConfigEditor)
      • Organization Viewer (roles/resourcemanager.organizationViewer)
      • Viewer Aset Cloud (roles/cloudasset.viewer)
    3. Klik Simpan. Akun keamanan muncul di tab Permissions pada halaman IAM di bagian View by principals.

      Berdasarkan pewarisan, akun layanan juga menjadi akun utama di semua project turunan organisasi dan peran yang berlaku di level project dicantumkan sebagai peran yang diwarisi.

Untuk mengetahui informasi selengkapnya tentang cara membuat akun layanan dan memberikan peran, lihat topik berikut:

Memberikan kredensial ke ServiceNow

Untuk memberikan kredensial IAM ke ServiceNow, buat kunci akun layanan. Anda akan memerlukan kunci akun layanan dalam format JSON untuk menyelesaikan panduan ini. Jika Anda menggunakan beberapa organisasi Google Cloud, tambahkan akun layanan ini ke organisasi lain dan berikan peran IAM yang dijelaskan pada langkah 5 hingga 7 dari artikel Membuat akun layanan dan memberikan peran IAM.

Untuk mempelajari praktik terbaik dalam menyimpan kunci akun layanan dengan aman, lihat Praktik terbaik untuk mengelola kunci akun layanan.

Mengonfigurasi notifikasi

Selesaikan langkah-langkah berikut untuk setiap organisasi Google Cloud tempat Anda ingin mengimpor data Security Command Center.

  1. Siapkan notifikasi temuan sebagai berikut:

    1. Mengaktifkan Security Command Center API.
    2. Buat filter untuk mengekspor temuan dan aset yang diinginkan.
  2. Aktifkan Cloud Asset API untuk project Anda.

  3. Buat feed untuk aset Anda. Anda harus membuat dua feed dalam topik Pub/Sub yang sama, satu untuk resource Anda dan satu lagi untuk kebijakan Identity and Access Management (IAM).

    • Topik Pub/Sub untuk aset harus berbeda dengan yang digunakan untuk temuan.
    • Untuk feed bagi resource Anda, gunakan filter berikut:

      content-type=resource

    • Untuk feed kebijakan IAM, gunakan filter berikut:

      content-type=iam-policy --asset-types="cloudresourcemanager.googleapis.com/Project"

  4. Buat sink tujuan untuk log audit. Integrasi ini menggunakan topik Pub/Sub sebagai tujuan.

Anda memerlukan ID organisasi dan nama langganan Pub/Sub untuk mengonfigurasi ServiceNow.

Menginstal aplikasi untuk ServiceNow

Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan tugas ini.

  1. Buka ServiceNow store dan telusuri salah satu aplikasi berikut:

    • Jika Anda menjalankan ServiceNow ITSM, Google SCC ITSM

    • Jika Anda menjalankan ServiceNow SIR, Google SCC SIR

  2. Klik aplikasi, lalu klik Dapatkan.

  3. Masukkan kredensial ServiceNow ID Anda dan lanjutkan ke proses login.

  4. Di konsol ServiceNow, pada tab All, telusuri System Applications, lalu klik All Available Applications > All.

  5. Pilih Tidak diinstal. Daftar aplikasi akan muncul.

  6. Pilih aplikasi Google SCC ITSM atau Google SCC SIR, lalu klik Install.

Mengonfigurasi aplikasi untuk ServiceNow

Di bagian ini, Anda akan membuat pengguna yang diperlukan, mengonfigurasi konektivitas, dan menyiapkan ServiceNow untuk mengambil data Security Command Center.

Membuat pengguna untuk aplikasi

Anda harus membuat dua pengguna untuk aplikasi Google SCC ITSM atau Google SCC SIR dan menetapkan peran yang sesuai kepada mereka.

Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan tugas ini.

  1. Di konsol ServiceNow, telusuri Organization.

  2. Klik Organisasi > Pengguna.

  3. Klik New.

  4. Masukkan informasi untuk akun administrator untuk aplikasi Google SCC ITSM atau aplikasi Google SCC SIR. Misalnya, di kolom User ID, masukkan google_scc_itsm_admin untuk Google SCC ITSM atau google_scc_sir_admin untuk Google SCC SIR.

  5. Klik Submit.

  6. Ulangi langkah 3 sampai 5 guna membuat akun pengguna untuk aplikasi Google SCC ITSM atau aplikasi Google SCC SIR. Misalnya, di kolom User ID, masukkan google_scc_itsm_user untuk Google SCC ITSM atau google_scc_sir_user untuk Google SCC SIR.

  7. Dalam daftar Pengguna, klik nama salah satu akun yang baru saja Anda buat.

  8. Di bagian Peran, klik Edit.

  9. Tambahkan peran yang berlaku untuk akun:

    Nama penggunaPeran
    Admin ITSM SCC Google (google_scc_itsm_admin)
    • x_goog_scc_itsm.Google_SCC_ITSM_Admin
    • Itil
    • itil_admin
    • personalize_dictionary
    • oauth_admin
    Pengguna ITSM SCC Google (google_scc_itsm_user)
    • x_goog_scc_itsm.Google_SCC_ITSM_User
    • Itil
    Admin SIR Google SCC (google_scc_sir_admin)
    • x_goog_scc_sir.Google_SCC_SIR_Admin
    • sn_si.admin
    • oauth_admin
    Pengguna SIR Google SCC (google_scc_sir_user)
    • x_goog_scc_sir.Google_SCC_SIR_User
    • sn_si.analyst
  10. Klik Simpan.

  11. Ulangi langkah 7 hingga 10 untuk menetapkan peran ke akun lain.

  12. Keluar dengan akun Anda dan masuk dengan akun yang baru saja Anda buat untuk memverifikasi sandi.

Mengonfigurasi autentikasi dengan Security Command Center

Selesaikan langkah-langkah berikut untuk menyiapkan konektivitas antara Security Command Center dan ServiceNow. Untuk mendukung beberapa organisasi, selesaikan bagian ini untuk setiap organisasi.

Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan tugas ini.

  1. Buat sertifikat Java Keystore dari file JSON yang berisi kunci akun layanan Anda. Untuk mengetahui petunjuknya, lihat Membuat sertifikat Java KeyStore (Roma) atau Membuat sertifikat Java KeyStore (Tokyo).

  2. Di konsol ServiceNow, di tab All, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Guided Setup.

  3. Klik Mulai.

  4. Di bagian Authentication Configuration, klik Get Started.

  5. Di halaman tugas, di Create X.509 Certificate, klik Configure.

  6. Masukkan informasi berikut:

    • Nama: nama unik untuk sertifikat ini

    • Format: PEM

    • Jenis: Java Key Store

  7. Klik ikon Kelola Lampiran dan tambahkan sertifikat Java Keystore (format .jks) yang Anda buat pada Langkah 1.

  8. Klik ikon Tutup.

  9. Klik Submit.

  10. Di halaman tugas, di Create X.509 Certificate, klik Mark as Selesai.

  11. Di halaman tugas, di Buat Kunci JWT, klik Konfigurasikan.

  12. Masukkan informasi berikut:

    • Nama: nama unik untuk kunci ini

    • Penandatanganan Keystore: nama sertifikat yang Anda tetapkan di langkah 7

    • Algoritma Penandatanganan: RSA 256

    • Kunci Penandatanganan: sandi untuk file .jks yang dibuat di langkah 1

  13. Klik Submit.

  14. Di halaman tugas, di Buat Kunci JWT, klik Tandai sebagai Selesai.

  15. Di halaman tugas, di Create JWT Provider, klik Configure.

  16. Masukkan informasi berikut:

    • Nama: nama unik untuk penyedia ini

    • Interval Masa Berlaku (detik): 60

    • Konfigurasi Penandatanganan: nama kunci JWT yang Anda tentukan di langkah 13

  17. Klik Submit.

  18. Pada halaman tugas, di Create JWT Provider, klik Mark as Selesai.

  19. Di halaman tugas, di Create Authentication Configuration, klik Configure.

  20. Masukkan informasi berikut:

    • Name: nama unik untuk konfigurasi ini

    • ID Organisasi: ID untuk organisasi Anda di Google Cloud

    • URL Dasar: URL untuk Security Command Center API, biasanya https://securitycenter.googleapis.com

    • Email Klien: alamat email untuk kredensial IAM

    • Penyedia JWT: nama penyedia JWT yang Anda tentukan di langkah 17

  21. Klik Submit. Pesan Authentication Berhasil akan muncul.

  22. Tutup jendela Create Authentication Configuration.

  23. Di halaman tugas, di Create Authentication Configuration, klik Mark as Selesai.

Mengonfigurasi manajemen insiden untuk Security Command Center

Selesaikan langkah-langkah berikut untuk mengaktifkan pengumpulan data dari Security Command Center. Untuk mendukung beberapa organisasi, selesaikan bagian ini untuk setiap organisasi.

Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan tugas ini.

  1. Di konsol ServiceNow, di tab All, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Guided Setup.

  2. Klik Mulai.

  3. Di bagian Incident Configuration, klik Get Started.

  4. Untuk mengidentifikasi item konfigurasi yang ada (seperti aset) yang ingin Anda tambahkan ke insiden yang dibuat dari temuan Security Command Center, gunakan Aturan Pencarian CI. Isi kolom berikut:

    1. Pada halaman tugas, di CI Lookup Rule, klik Configure.

    2. Klik New.

    3. Masukkan informasi berikut:

      • Nama: nama unik untuk aturan pencarian ini

      • Metode pencarian: Pencocokan Kolom atau Skrip

      • Urutan: urutan evaluasi aturan ini, relatif terhadap aturan lainnya

      • Kolom Sumber: kolom dalam data temuan yang merupakan input untuk aturan ini

      • Search On Table: jika cocok dengan suatu kolom, tabel tersebut akan menemukan kolom tersebut

      • Kolom Penelusuran di: jika cocok dengan suatu kolom, kolom yang akan dicocokkan dengan Kolom Sumber

      • Skrip: jika menggunakan skrip, masukkan skrip

      • Active: pilih untuk mengaktifkan aturan pencarian ini

    4. Klik Submit.

    5. Ulangi langkah ini untuk item konfigurasi tambahan, sesuai kebutuhan.

    6. Di halaman tugas, di CI Lockup Rule, klik Mark as Complete.

  5. Di halaman tugas, di Konfigurasi Penyerapan, klik Konfigurasi.

  6. Klik New.

  7. Masukkan informasi berikut:

    Kolom Deskripsi
    Nama Nama unik untuk data ini
    Konfigurasi SCC Google Konfigurasi autentikasi yang Anda buat di Mengonfigurasi autentikasi dengan Security Command Center. Anda memerlukan satu konfigurasi penyerapan untuk setiap autentikasi yang dikonfigurasi.
    Pengumpulan Data Berulang Pilih untuk mengizinkan penyerapan data reguler dari Security Command Center
    Interval(detik) Interval waktu antara update data dari Security Command Center
    Pengumpulan Data Satu Kali Pilih untuk mengizinkan penyerapan data dari Security Command Center. Pengumpulan data satu kali tidak mendukung log audit.
    Waktu Mulai Pengumpulan Tanggal untuk memulai penyerapan data dari Security Command Center

    Jangan pilih Aktif hingga Anda menyelesaikan langkah-langkah yang tersisa di bagian ini.

  8. Untuk menambahkan temuan, selesaikan langkah-langkah berikut:

    1. Di tab Temuan, pilih Aktif. Saat mengaktifkan temuan, Anda juga akan mengaktifkan aset dan sumber secara otomatis.

    2. Masukkan informasi berikut:

      Kolom Deskripsi
      ID Langganan Temuan Untuk pengumpulan data berulang, nama langganan Pub/Sub untuk temuan
      Nama Temuan SCC Google Nama kolom insiden yang akan diisi dengan nama temuan (misalnya, Deskripsi)
      Status Penemuan SCC Google Nama kolom insiden yang akan diisi dengan status temuan (misalnya, Deskripsi)
      Indikator Penemuan SCC Google Nama kolom insiden yang akan diisi dengan indikator temuan (misalnya, Deskripsi)
      Nama Resource Temuan SCC Google Nama kolom insiden yang akan diisi dengan nama resource untuk temuan tersebut (misalnya, Deskripsi)
      URI Eksternal Temuan SCC Google Nama kolom insiden yang akan diisi dengan URI yang, jika tersedia, mengarah ke halaman web di luar Security Command Center tempat informasi tambahan tentang temuan tersebut dapat ditemukan.
      Terapkan Filter Tersedia untuk pengumpulan data satu kali, pilih untuk menentukan project, status, tingkat keparahan, atau kategori yang akan disertakan
      Nama Project Nama project yang ingin Anda ambil temuannya, saat Terapkan Filter dipilih
      Status Apakah temuan aktif atau tidak aktif, saat Terapkan Filter dipilih
      Keseriusan Tingkat keseriusan temuan, saat Terapkan Filter dipilih
      Kategori Kategori yang ingin Anda ambil temuannya, saat Terapkan Filter dipilih
  9. Untuk menambahkan aset, selesaikan langkah-langkah berikut:

    1. Di tab Aset, pilih Aktif.

    2. Di kolom ID Langganan Aset, untuk pengumpulan data berulang, masukkan nama langganan Pub/Sub untuk aset.

  10. Untuk menambahkan sumber keamanan, di tab Sumber, pilih Aktif.

  11. Untuk menambahkan log audit, selesaikan langkah-langkah berikut:

    1. Di tab Log Audit, pilih Diaktifkan.

    2. Di kolom ID Langganan Log Audit, untuk pengumpulan data berulang, masukkan nama langganan Pub/Sub untuk log audit.

  12. Klik Submit.

  13. Jika Anda mendapatkan pesan bahwa konfigurasi tidak aktif, klik OK. Anda dapat mengaktifkan konfigurasi tersebut nanti dalam prosedur ini.

  14. Di halaman tugas, di Konfigurasi Penyerapan, klik Tandai Selesai.

  15. Jika Anda ingin insiden dibuat dari temuan, selesaikan langkah-langkah berikut:

    1. Pada halaman tugas, di Kriteria Pembuatan Insiden (untuk SCC Google untuk ITSM) atau Kriteria Pembuatan Insiden Keamanan (untuk Google SCC untuk SIR), klik Konfigurasikan.

    2. Klik nama konfigurasi insiden yang Anda buat.

    3. Di halaman Konfigurasi Penyerapan, scroll ke bawah, lalu klik tab Daftar Kriteria Pembuatan Insiden (untuk (Google SCC untuk ITSM) atau Kriteria Pembuatan Insiden Keamanan (untuk Google SCC untuk SIR).

    4. Klik New.

    5. Masukkan informasi berikut:

      • Kondisi: kondisi dinamis untuk pembuatan insiden, berdasarkan kolom. Misalnya, Anda dapat membuat insiden untuk temuan dengan kolom Tingkat Keparahan yang ditetapkan ke Tinggi.

      • Urutan: urutan untuk kondisi ini, relatif terhadap kondisi lain.

    6. Klik Submit.

    7. Ulangi langkah d hingga langkah f untuk setiap kondisi yang insidennya ingin dibuat.

    8. Tutup halaman Konfigurasi Penyerapan.

    9. Pada halaman tugas, di Kriteria Pembuatan Insiden (untuk SCC Google untuk ITSM) atau Kriteria Pembuatan Insiden Keamanan (untuk Google SCC untuk SIR), klik Tandai sebagai selesai.

  16. Jika Anda ingin menetapkan insiden ke grup, selesaikan langkah-langkah berikut:

    1. Di halaman tugas, di Kriteria Grup Tugas, klik Konfigurasikan.

    2. Klik nama konfigurasi insiden yang Anda buat.

    3. Di halaman Konfigurasi Proses Transfer, scroll ke bawah, lalu klik tab Daftar Kriteria Grup Tugas.

    4. Klik New.

    5. Masukkan informasi berikut:

      • Grup Tugas: grup tempat insiden akan ditetapkan.

      • Kondisi: kondisi dinamis tempat insiden ditetapkan, berdasarkan kolom yang Anda tentukan. Misalnya, Anda dapat menetapkan insiden untuk temuan dengan kolom Finding Class yang disetel ke Misconfiguration.

      • Urutan: urutan untuk kondisi ini, relatif terhadap kondisi lain.

    6. Klik Submit.

    7. Ulangi langkah d hingga langkah f untuk setiap grup tempat Anda ingin menetapkan insiden.

    8. Tutup halaman Konfigurasi Penyerapan.

    9. Pada halaman tugas, di Kriteria Grup Tugas, klik Tandai selesai.

  17. Di halaman tugas, di Activate Ingestion Configuration, klik Configure.

  18. Klik nama konfigurasi insiden yang Anda buat.

  19. Pilih Active.

  20. Untuk mulai mengumpulkan data, klik Kumpulkan Data.

  21. Klik Perbarui.

  22. Di halaman tugas, di Aktifkan Konfigurasi Penyerapan, klik Tandai sebagai Selesai.

Verifikasi konfigurasi Anda

Selesaikan langkah-langkah berikut untuk memverifikasi bahwa ServiceNow mengambil data dari Security Command Center.

Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan tugas ini.

  1. Di konsol ServiceNow, klik tab All.

  2. Telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Konfigurasi Proses Transfer.

  3. Periksa status untuk memverifikasi bahwa data sedang dikumpulkan.

  4. Telusuri Google SCC ITSM atau Google SCC SIR, lalu klik salah satu Aset, Temuan, Sumber, atau Log Audit. Anda akan melihat catatan ditambahkan ke setiap data yang diaktifkan. Jika telah mengonfigurasi pembuatan insiden otomatis, dalam konfigurasi Findings, Anda akan melihat insiden yang terkait dengan setiap temuan yang cocok dengan kriteria yang Anda tentukan.

Lihat dasbor

Aplikasi Google SCC ITSM memungkinkan Anda memvisualisasikan data dari Security Command Center. Dasbor ini mencakup lima dasbor: Ringkasan, Sumber, Temuan, Aset, dan Log Audit.

Anda dapat mengakses dasbor ini di konsol ServiceNow, dari halaman Semua > Google SCC ITSM > Dasbor atau halaman Semua > Google SCC SIR > Dasbor.

Dasbor ringkasan

Dasbor Overview berisi serangkaian diagram yang menampilkan jumlah total temuan di organisasi Anda berdasarkan tingkat keparahan, kategori, dan status. Temuan dikumpulkan dari layanan bawaan Security Command Center, seperti Security Health Analytics, Web Security Scanner, Event Threat Detection, dan Container Threat Detection serta semua layanan terintegrasi yang Anda aktifkan.

Untuk memfilter konten, Anda dapat menetapkan rentang waktu dan ID organisasi.

Diagram tambahan menunjukkan kategori, project, dan aset mana yang menghasilkan temuan paling banyak.

Dasbor aset

Dasbor Assets menampilkan diagram aset Google Cloud, yang dikategorikan menurut jenis aset.

Anda dapat memfilter data aset berdasarkan ID organisasi.

Dasbor log audit

Dasbor Log audit menampilkan serangkaian diagram dan tabel yang menampilkan informasi log audit. Log audit yang disertakan di dasbor adalah aktivitas administrator, akses data, peristiwa sistem, dan log audit yang ditolak terkait kebijakan. Tabel ini berisi waktu, nama log, tingkat keparahan, nama layanan, nama resource, dan jenis resource.

Anda dapat memfilter data menurut rentang waktu dan ID organisasi.

Dasbor temuan

Dasbor Temuan menyertakan tabel yang berisi 1.000 temuan terbaru. Kolom tabel mencakup item seperti kategori, nama aset, nama sumber, tanda keamanan, class penemuan, dan tingkat keparahan.

Anda dapat memfilter data menurut rentang waktu, ID organisasi, tingkat keparahan, status, atau class temuan. Jika Anda menyiapkan pembuatan insiden otomatis, dasbor akan menyertakan link ke insiden.

Dasbor sumber

Dasbor Sumber menampilkan tabel yang berisi semua sumber keamanan Anda. Kolom tabel mencakup nama, nama tampilan, dan deskripsi.

Untuk memfilter konten, Anda dapat menetapkan ID organisasi.

Membuat insiden secara manual

  1. Login ke konsol ServiceNow sebagai admin Google SCC ITSM atau Google SCC SIR.

  2. Di tab All, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Findings.

  3. Klik temuan yang ingin Anda buatkan insidennya.

  4. Di halaman temuan, untuk Google SCC ITSM, klik Create Incident dan untuk Google SCC SIR, klik Create Security Incident.

Mengubah status temuan

Anda dapat mengubah status temuan dari aktif menjadi tidak aktif atau dari tidak aktif menjadi aktif.

  1. Di konsol ServiceNow, di tab All, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Findings.

  2. Klik temuan yang ingin Anda ubah statusnya.

  3. Di halaman temuan, klik Temuan Aktif atau Temuan Tidak Aktif.

  4. Klik OK.

Meng-uninstal aplikasi

Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan tugas ini.

  1. Di konsol ServiceNow, di tab All, telusuri System Applications, lalu klik All Available Applications > All.

  2. Pilih Terinstal.

  3. Pilih Google SCC ITSM atau Google SCC SIR, lalu klik Uninstall.

Batasan

Bagian ini menjelaskan batasan terkait integrasi ini.

  • Jumlah maksimum aset, temuan, sumber, atau log audit yang dapat diambil per panggilan API adalah 1.000.

  • Jika respons panggilan Findings API adalah salah satu dari 429/5XX, aplikasi akan mencoba lagi setelah 60 detik sebanyak 3 kali. Jika tetap gagal, artinya proses akan gagal. Untuk mengubah waktu respons, selesaikan langkah-langkah berikut:

    1. Login ke konsol ServiceNow sebagai admin Google SCC ITSM atau Google SCC SIR.

    2. Di tab All, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik System Properties.

    3. Tetapkan kolom Jumlah percobaan ulang maksimum untuk respons yang tidak valid dari Google SCC (dalam angka) ke angka yang lebih besar dari 3.

    4. Klik Simpan.

Lihat log aplikasi

Untuk melihat log aplikasi, selesaikan langkah-langkah berikut:

  1. Login ke konsol ServiceNow sebagai admin Google SCC ITSM atau Google SCC SIR.

  2. Di tab All, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Administration > Application Logs.

Pemecahan masalah

Tidak dapat menginstal aplikasi dari ServiceNow Store

  1. Pastikan Anda sudah login sebagai admin sistem ServiceNow.

  2. Di tab All, telusuri System Applications, lalu klik All Available Applications > All.

  3. Periksa apakah aplikasi muncul di tab Terinstal.

Tidak dapat membuat pengguna baru

Jika Anda menggunakan versi rilis Roma, tinjau petunjuk di Membuat pengguna.

Tidak dapat mengambil data

Masalah ini mungkin terjadi saat mengambil log temuan, aset, sumber, atau log audit dan pesan "Memulai penyerapan data untuk profil: PROFILE_NAME" muncul.

  1. Login ke konsol ServiceNow sebagai admin Google SCC ITSM atau Google SCC SIR.

  2. Di tab All, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Administration > System Properties.

  3. Pastikan kolom berikut tidak kosong:

    • Jumlah percobaan ulang maksimum untuk respons yang tidak valid dari Google SCC (dalam angka)

    • Rentang waktu untuk menunggu sebelum membuat permintaan lain setelah mencapai batas permintaan (dalam milidetik)

  4. Jika kolom kosong, tetapkan nilainya sebagai berikut:

    • Tetapkan kolom Jumlah percobaan ulang maksimum untuk respons yang tidak valid dari Google SCC (dalam angka) ke 3.

    • Setel Time window to menunggu sebelum membuat permintaan lain setelah mencapai batas permintaan (dalam milidetik) ke 60000.

  5. Klik Simpan.

Tidak dapat menambahkan lebih dari 250 catatan kerja atau aktivitas ke insiden

  1. Login ke konsol ServiceNow sebagai admin sistem.

  2. Di menu navigasi, telusuri sys_properties.list.

  3. Di jendela System Proprties, buat filter Nama adalah glide.history.max_entries.

  4. Klik Run.

  5. Di jendela properti, tetapkan Nilai ke angka yang lebih besar dari 250.

  6. Klik Perbarui.

Lampiran tidak didukung

  1. Login ke konsol ServiceNow sebagai admin sistem.

  2. Di tab All, telusuri System Applications, lalu klik Security.

  3. Di halaman Security System Properties, verifikasi daftar ekstensi di Daftar ekstensi file (dipisahkan koma) yang dapat dilampirkan ke dokumen melalui dialog lampiran. Ekstensi tidak boleh menyertakan titik (.) mis. xls,xlsx,doc,docx. Biarkan kosong untuk mengizinkan semua ekstensi.

Waktu eksekusi maksimum terlampaui

Anda menerima pesan ini saat mencoba mengakses dasbor.

Untuk resolusi, lihat pesan"Widget dibatalkan - Waktu eksekusi maksimum terlampaui" yang muncul di halaman beranda.

Langkah selanjutnya