Security Command Center のデータを ServiceNow に送信する

このページでは、Security Command Center の検出結果、アセット、監査ログ、セキュリティ ソースを ServiceNow に自動的に送信する方法について説明します。また、エクスポートされたデータの管理方法についても説明します。

ServiceNow は、ヘルプデスク機能を含む技術的な管理サポートを提供します。この管理システムは、デジタル ワークフローと従業員向けのサービス ポータルを使用して、タスクの負荷が高い IT プロセスとイベントを自動化するのに役立ちます。

Security Command Center の情報は、ServiceNow IT Server Management(ITSM)または ServiceNow のセキュリティインシデントレスポンス(SIR)に送信できます。

始める前に

このガイドでは、Rome、San Diego、または Tokyo という名前の ServiceNow バージョンを使用し、ServiceNow ITSM または ServiceNow SIR を使用していることを前提としています。ServiceNow の使い方については、スタートガイドをご覧ください。

このガイドで説明するタスクの一部は、ServiceNow システム管理者を対象としています。残りのタスクでは、アプリのユーザーを作成するで説明されているように、他のユーザーを作成する必要があります。

ServiceNow に接続する前に、Identity and Access Management(IAM)サービス アカウントを作成し、Google SCC SIR アプリまたは Google SCC ITSM アプリが必要とする組織レベルとプロジェクト レベルの IAM ロールの両方をアカウントに付与する必要があります。

サービス アカウントの作成と IAM ロールの付与

次の手順では、Google Cloud コンソールを使用します。その他の方法については、このセクションの最後にあるリンクをご覧ください。

Security Command Center データをインポートする Google Cloud 組織ごとに、次の操作を行います。

  1. Pub/Sub トピックを作成するプロジェクトと同じプロジェクトで、Google Cloud コンソールの [サービス アカウント] ページを使用してサービス アカウントを作成します。手順については、サービス アカウントの作成と管理をご覧ください。
  2. サービス アカウントに次のロールを付与します。

    • Pub/Sub 編集者roles/pubsub.editor
  3. 作成したサービス アカウントの名前をコピーします。

  4. Google Cloud コンソールのプロジェクト セレクタを使用して、組織レベルに切り替えます。

  5. 組織の [IAM] ページを開きます。

    [IAM] に移動

  6. [IAM] ページで、[アクセスを許可] をクリックします。[アクセスを許可] パネルが開きます。

  7. [アクセスを許可] パネルで、次の手順を完了します。

    1. [プリンシパルの追加] セクションの [新しいプリンシパル] フィールドに、サービス アカウントの名前を貼り付けます。
    2. [ロールの割り当てる] セクションの [ロール] フィールドで、サービス アカウントに次の IAM ロールを付与します。

      • セキュリティ センター管理編集者roles/securitycenter.adminEditor
      • セキュリティ センター通知構成編集者roles/securitycenter.notificationConfigEditor
      • 組織閲覧者roles/resourcemanager.organizationViewer
      • Cloud Asset 閲覧者roles/cloudasset.viewer
    3. [保存] をクリックします。セキュリティ アカウントは、[IAM] ページの [権限] タブにある [プリンシパル別に表示] に表示されます。

      また、継承により、サービス アカウントは組織のすべての子プロジェクトのプリンシパルにもなり、プロジェクト レベルで適用されるロールが、継承されたロールとしてリストされます。

サービス アカウントの作成とロールの付与の詳細については、次のトピックをご覧ください。

認証情報を ServiceNow に提供する

ServiceNow に IAM 認証情報を提供するには、サービス アカウント キーを作成します。このガイドを完了するには、JSON 形式のサービス アカウント キーが必要です。複数の Google Cloud 組織を使用している場合は、このサービス アカウントを他の組織に追加し、サービス アカウントを作成して IAM のロールを付与するの手順 5~7 で説明されている IAM のロールを付与します。

通知の構成

Security Command Center データをインポートする Google Cloud 組織ごとに、次の操作を行います。

  1. 次のように検出結果の通知を設定します。

    1. Security Command Center API を有効にします。
    2. 目的の検出結果とアセットをエクスポートするフィルタを作成します。
  2. プロジェクトで Cloud Asset API を有効にします

  3. アセットにフィードを作成します。同じ Pub/Sub トピックに、リソース用と Identity and Access Management(IAM)ポリシー用の 2 つのフィードを作成する必要があります。

    • アセットの Pub/Sub トピックは、検出結果に使用するものとは別にする必要があります。
    • リソースのフィードに次のフィルタを使用します。

      content-type=resource

    • IAM ポリシー フィードの場合は、次のフィルタを使用します。

      content-type=iam-policy --asset-types="cloudresourcemanager.googleapis.com/Project"

  4. 監査ログの宛先シンクを作成します。この統合では、宛先として Pub/Sub トピックを使用します。

ServiceNow を構成するには、組織 ID と Pub/Sub サブスクリプション名が必要になります。

ServiceNow 用のアプリをインストールする

このタスクを完了するには、ServiceNow システム管理者である必要があります。

  1. ServiceNow ストアにアクセスして、次のいずれかのアプリを検索します。

    • ServiceNow ITSM を実行している場合は Google SCC ITSM

    • ServiceNow SIR を実行している場合は Google SCC SIR

  2. アプリをクリックして、[Get] をクリックします。

  3. ServiceNow ID の認証情報を入力し、ログイン プロセスに進みます。

  4. ServiceNow コンソールの [All] タブで、「System Applications」を検索し、[All Available Applications] > [All] をクリックします。

  5. [Not installed] を選択します。アプリケーションのリストが表示されます。

  6. Google SCC ITSM アプリまたは Google SCC SIR アプリを選択して、[Install] をクリックします。

ServiceNow 用にアプリを構成する

このセクションでは、必要なユーザーを作成して接続を構成し、Security Command Center のデータを取得するように ServiceNow を設定します。

アプリのユーザーを作成する

Google SCC ITSM アプリまたは Google SCC SIR アプリ用に 2 人のユーザーを作成し、適切なロールを割り当てる必要があります。

このタスクを完了するには、ServiceNow システム管理者である必要があります。

  1. ServiceNow コンソールで「Organization」を検索します。

  2. [Organization] > [Users] をクリックします。

  3. [New] をクリックします。

  4. Google SCC ITSM アプリまたは Google SCC SIR アプリの管理者アカウントの情報を入力します。たとえば、[User ID] フィールドに「google_scc_itsm_admin」(Google SCC ITSM の場合)または「google_scc_sir_admin」(Google SCC SIR の場合)と入力します。

  5. [Submit] をクリックします。

  6. 手順 3~5 を繰り返して、Google SCC ITSM アプリまたは Google SCC SIR アプリ用のユーザー アカウントを作成します。たとえば、[User ID] フィールドに「google_scc_itsm_user」(Google SCC ITSM の場合)または「google_scc_sir_user」(Google SCC SIR の場合)と入力します。

  7. [Users] リストで、作成したいずれかのアカウントの名前をクリックします。

  8. [Roles] で [Edit] をクリックします。

  9. アカウントに適用されるロールを追加します。

    ユーザー名ロール
    Google SCC ITSM 管理者(google_scc_itsm_admin)
    • x_goog_scc_itsm.Google_SCC_ITSM_Admin
    • itil
    • itil_admin
    • personalize_dictionary
    • oauth_admin
    Google SCC ITSM ユーザー(google_scc_itsm_user)
    • x_goog_scc_itsm.Google_SCC_ITSM_User
    • itil
    Google SCC SIR 管理者(google_scc_sir_admin)
    • x_goog_scc_sir.Google_SCC_SIR_Admin
    • sn_si.admin
    • oauth_admin
    Google SCC SIR ユーザー(google_scc_sir_user)
    • x_goog_scc_sir.Google_SCC_SIR_User
    • sn_si.analyst
  10. [Save] をクリックします。

  11. 手順 7~10 を繰り返して、他のアカウントにロールを割り当てます。

  12. 自分のアカウントからログアウトして、先ほど作成したアカウントでログインし、パスワードを確認します。

Security Command Center で認証を構成する

Security Command Center と ServiceNow の接続を設定するには、次の手順を完了します。複数の組織をサポートするには、組織ごとにこのセクションの手順を完了してください。

このタスクを完了するには、ServiceNow システム管理者である必要があります。

  1. サービス アカウント キーを含む JSON ファイルから Java Keystore 証明書を作成します。手順については、Java キーストア証明書(Rome)を作成するまたは Java キーストア証明書を作成する(東京)をご覧ください。

  2. ServiceNow コンソールの [All] タブで「Google SCC ITSM」または「Google SCC SIR」を検索して [Guided Setup] をクリックします。

  3. [Get Started] をクリックします。

  4. [Authentication Configuration] で [Get Started] をクリックします。

  5. タスクページの [Create X.509 Certificate] で、[Configure] をクリックします。

  6. 次の情報を入力します。

    • Name: この証明書の一意の名前

    • Format: PEM

    • Type: Java キーストア

  7. [Manage Attachments] アイコンをクリックし、手順 1 で生成した Java キーストア証明書(.jks 形式)を追加します。

  8. [Close] アイコンをクリックします。

  9. [送信] をクリックします。

  10. タスクページの [Create X.509 Certificate] で、[Mark as Complete] をクリックします。

  11. タスクページの [Create JWT Key] で、[Configure] をクリックします。

  12. 次の情報を入力します。

    • Name: このキーの一意の名前

    • Signing Keystore: 手順 7 で指定した証明書名

    • Signing Algorithm: RSA 256

    • Signing Key: 手順 1 で作成した .jks ファイルのパスワード

  13. [Submit] をクリックします。

  14. タスクページの [Create JWT Key] で、[Mark as Complete] をクリックします。

  15. タスクページの [Create JWT Provider] で、[Configure] をクリックします。

  16. 次の情報を入力します。

    • Name: このプロバイダの一意の名前

    • Expiry Interval (sec): 60

    • Signing Configuration: 手順 13 で指定した JWT 鍵名

  17. [Submit] をクリックします。

  18. タスクページの [Create JWT Provider] で、[Mark as Complete] をクリックします。

  19. タスクページの [Create Authentication Configuration] で、[Configure] をクリックします。

  20. 次の情報を入力します。

    • Name: この構成の一意の名前

    • Organization ID: Google Cloud における組織の ID

    • Base URL: Security Command Center API の URL(通常は https://securitycenter.googleapis.com

    • Client Email: IAM 認証情報のメールアドレス

    • JWT Provider: 手順 17 で指定した JWT プロバイダ名

  21. [送信] をクリックします。認証成功のメッセージが表示されます。

  22. [Create Authentication Configuration] ウィンドウを閉じます。

  23. タスクページの [Create Authentication Configuration] で、[Mark as Complete] をクリックします。

Security Command Center のインシデント管理を構成する

Security Command Center からのデータ収集を有効にするには、次の手順を完了します。複数の組織をサポートするには、組織ごとにこのセクションの手順を完了してください。

このタスクを完了するには、ServiceNow システム管理者である必要があります。

  1. ServiceNow コンソールの [All] タブで「Google SCC ITSM」または「Google SCC SIR」を検索して [Guided Setup] をクリックします。

  2. [利用開始] をクリックします。

  3. [Incident Configuration] で [Get Started] をクリックします。

  4. Security Command Center の検出結果から作成するインシデントに追加する既存の構成アイテム(アセットなど)を特定するには、CI ルックアップ ルールを使用します。次の操作を完了します。

    1. タスクページの [CI Lookup Rule] で、[Configure] をクリックします。

    2. [New] をクリックします。

    3. 次の情報を入力します。

      • Name: この検索ルールの一意の名前

      • Lookup method: Field Matching または Script

      • Order: このルールの評価順序。他のルールとの比較を行います。

      • Source Field: このルールの入力である、検出結果データ内のフィールド

      • Search On Table: フィールド マッチングで、フィールドを検索するテーブル

      • Search On Field: フィールド マッチングで Source Field と照合するフィールド

      • Script: スクリプトを使用する場合は、スクリプトを入力します。

      • Active: このルックアップ ルールを有効にする場合に選択します。

    4. [Submit] をクリックします。

    5. 必要に応じて、この手順を繰り返して追加の項目を構成します。

    6. タスクページの [CI Lockup Rule] で、[Mark as Complete] をクリックします。

  5. タスクページの [Ingestion Configuration] で、[Configure] をクリックします。

  6. [New] をクリックします。

  7. 次の情報を入力します。

    フィールド 説明
    名前 このレコードの一意の名前
    Google SCC の構成 Security Command Center で認証を構成するで作成した認証構成。構成した認証ごとに取り込み構成が 1 つ必要です。
    定期的なデータ収集 Security Command Center からの定期的なデータ取り込みを許可する場合に選択します
    間隔(秒) Security Command Center からのデータの更新間隔
    1 回限りのデータ収集 Security Command Center からのデータ取り込みを許可する場合に選択します1 回限りのデータ収集では、監査ログはサポートされません。
    収集の開始時刻 Security Command Center からのデータ取り込みを開始する日付

    このセクションの残りの手順が完了するまで、[Active] を選択しないでください。

  8. 検出結果を追加するには、次の手順を完了します。

    1. [Findings] タブで [Enabled] を選択します。検出を有効にすると、アセットとソースも自動的に有効になります。

    2. 次の情報を入力します。

      フィールド 説明
      Findings Subscription Id 定期的なデータ収集の場合は、検出結果の Pub/Sub サブスクリプションの名前
      Google SCC Finding Name 検出結果名を挿入するインシデント フィールドの名前(例: Description)
      Google SCC Finding State 検出結果の状態を挿入するインシデント フィールドの名前(例: Description)
      Google SCC Finding Indicator 検出結果インジケーターを挿入するインシデント フィールドの名前(例: Description)
      Google SCC Finding Resource Name 検出結果のリソース名を挿入するインシデント フィールドの名前(例: Description)
      Google SCC Finding External URI URI を入力するインシデント フィールドの名前。この URI は、可能な場合に検出結果に関する追加情報を見つけることができる Security Command Center の外部にあるウェブページです。
      Apply Filters 1 回限りのデータ収集で利用可能。含めるプロジェクト、状態、重大度、カテゴリを指定する場合に選択します。
      Project Name [Apply Filters] を選択した場合に、検出結果を取得するプロジェクトの名前
      State 検出結果が有効か無効か([Apply Filters] が選択されている場合)
      Severity [Apply Filters] を選択した場合の検出結果の重大度
      Category 検出結果を取得するカテゴリ([Apply Filters] が選択されている場合)
  9. アセットを追加するには、次の手順を完了します。

    1. [Assets] タブで [Enabled] を選択します。

    2. [Asset Subscription Id] フィールドに、定期的なデータ収集を行うアセットの Pub/Sub サブスクリプション名を入力します。

  10. セキュリティ ソースを追加するには、[Sources] タブで [Enabled] を選択します。

  11. 監査ログを追加するには、次の手順を完了します。

    1. [Audit Logs] タブで、[Enabled] を選択します。

    2. [Audit Logs Subscription Id] フィールドに、定期的なデータ収集を行う監査ログの Pub/Sub サブスクリプション名を入力します。

  12. [Submit] をクリックします。

  13. 構成が有効でないというメッセージが表示された場合は、[OK] をクリックします。この構成はこの手順の後半で有効にします。

  14. タスクページの [Ingestion Configuration] で、[Mark as Complete] をクリックします。

  15. 検出結果からインシデントを作成する場合は、次の操作を行います。

    1. タスクページの [Incident Creation Criteria](Google SCC for ITSM の場合)または [Security Incident Creation Criteria](Google SCC for SIR の場合)で、[Configure] をクリックします。

    2. 作成したインシデント構成の名前をクリックします。

    3. [Ingestion Configuration] ページで、下にスクロールして [Incident Creation Criteria List](Google SCC for ITSM の場合)または [Security Incident Creation Criteria](Google SCC for SIR の場合)をクリックします。

    4. [New] をクリックします。

    5. 次の情報を入力します。

      • Condition: フィールドに基づいて、インシデントが作成される際の動的条件。たとえば、[Severity] フィールドを [High] に設定して検出結果のインシデントを作成できます。

      • Order: この条件の順序。他の条件に対する相対的な順序です。

    6. [送信] をクリックします。

    7. インシデントを作成する条件ごとに、手順 d から手順 f を繰り返します。

    8. [Ingestion Configuration] ページを閉じます。

    9. タスクページの [Incident Creation Criteria](Google SCC for ITSM の場合)または [Security Incident Creation Criteria](Google SCC for SIR の場合)で、[Mark as complete] をクリックします。

  16. インシデントをグループに割り当てる場合は、次の操作を行います。

    1. タスクページの [Assignment Group Criteria] で、[Configure] をクリックします。

    2. 作成したインシデント構成の名前をクリックします。

    3. [Ingestion Configuration] ページで下にスクロールし、[Assignment Group Criteria List] タブをクリックします。

    4. [New] をクリックします。

    5. 次の情報を入力します。

      • Assignment Group: インシデントを割り当てるグループ。

      • Condition: 指定したフィールドに基づいて、インシデントを割り当てる際の動的な条件。たとえば、[Finding Class] フィールドが [Misconfiguration] に設定された検出結果のインシデントを割り当てることができます。

      • Order: この条件の順序。他の条件に対する相対的な順序です。

    6. [Submit] をクリックします。

    7. インシデントを割り当てるグループごとに、手順 d から手順 f を繰り返します。

    8. [Ingestion Configuration] ページを閉じます。

    9. タスクページの [Assignment Group Criteria] で、[Mark as complete] をクリックします。

  17. タスクページの [Activate Ingestion Configuration] で、[Configure] をクリックします。

  18. 作成したインシデント構成の名前をクリックします。

  19. [Active] を選択します。

  20. データの収集を開始するには、[Collect Data] をクリックします。

  21. [Update] をクリックします。

  22. タスクページの [Activate Ingestion Configuration] で、[Mark as Complete] をクリックします。

構成を確認する

ServiceNow が Security Command Center からデータを取得していることを確認するには、次の手順を完了します。

このタスクを完了するには、ServiceNow システム管理者である必要があります。

  1. ServiceNow コンソールで [All] タブをクリックします。

  2. Google SCC ITSM」または「Google SCC SIR」を検索して、[Ingestion Configuration] をクリックします。

  3. 状態を調べて、データが収集されていることを確認します。

  4. Google SCC ITSM」または「Google SCC SIR」を検索して、[Assets]、[Findings]、[Sources]、または [Audit Logs] のいずれかをクリックします。有効にした各データにレコードが追加されていることを確認します。自動インシデント作成を構成した場合は、[Findings] 構成に、指定した条件に一致する検出結果に関連するインシデントが表示されます。

ダッシュボードを表示する

Google SCC ITSM アプリでは、Security Command Center からのデータを可視化できます。5 つのダッシュボード(OverviewSourcesFindingsAssetsAudit Logs)が用意されています。

これらのダッシュボードには、ServiceNow コンソールで、[All] > [Google SCC ITSM] > [Dashboards] ページまたは [All] > [Google SCC SIR] > [Dashboards] ページからアクセスできます。

[Overview] ダッシュボード

[Overview] ダッシュボードには、重要度レベル、カテゴリ、状態別に、組織で見つかった検出結果の合計数を表示する一連のグラフが表示されます。検出結果は、Security Command Center の組み込みサービス(Security Health AnalyticsWeb Security ScannerEvent Threat DetectionContainer Threat Detection)と、有効にした統合サービスから編集されます。

コンテンツをフィルタリングするには、期間と組織 ID を設定します。

追加のグラフには、最も多くの検出結果を生成したカテゴリ、プロジェクト、アセットが表示されます。

[Assets] ダッシュボード

[Assets] ダッシュボードには、Google Cloud アセットのグラフがアセットタイプ別に分類されて表示されます。

アセットデータは組織 ID でフィルタできます。

[Audit logs] ダッシュボード

[Audit logs] ダッシュボードには、監査ログ情報を示す一連のグラフとテーブルが表示されます。ダッシュボードに含まれる監査ログは、管理者のアクティビティ、データアクセス、システム イベント、ポリシーで拒否された監査ログです。テーブルには、時間、ログ名、重大度、サービス名、リソース名、リソースタイプが含まれます。

期間や組織 ID でデータをフィルタできます。

[Findings] ダッシュボード

[Findings] ダッシュボードには、最新の 1,000 件の検出結果を含むテーブルが表示されます。テーブルの列には、カテゴリ、アセット名、ソース名、セキュリティ マーク、検出結果クラス、重大度などの項目が含まれています。

期間、組織 ID、重大度、状態、検出クラスでデータをフィルタできます。自動インシデント作成を設定すると、インシデントへのリンクが表示されます。

[Sources] ダッシュボード

[Sources] ダッシュボードに、すべてのセキュリティ ソースの表が表示されます。テーブルの列には、名前、表示名、説明が含まれています。

組織 ID を設定すると、コンテンツをフィルタできます。

インシデントを手動で作成する

  1. ServiceNow コンソールに Google SCC ITSM または Google SCC SIR の管理者としてログインします。

  2. [All] タブで「Google SCC ITSM」または「Google SCC SIR」を検索し、[Findings] をクリックします。

  3. インシデントを作成する検出結果をクリックします。

  4. 検出結果のページで、Google SCC ITSM の [Create Incident] をクリックし、Google SCC SIR の [Create Security Incident] をクリックします。

検出結果の状態を変更する

検出結果の状態は、アクティブから非アクティブに、または非アクティブからアクティブに変更できます。

  1. ServiceNow コンソールの [All] タブで「Google SCC ITSM」または「Google SCC SIR」を検索して [Findings] をクリックします。

  2. 状態を変更する検出結果をクリックします。

  3. 検出結果のページで、[Active Finding] または [Inactive Finding] をクリックします。

  4. [OK] をクリックします。

アプリをアンインストールする

このタスクを完了するには、ServiceNow システム管理者である必要があります。

  1. ServiceNow コンソールの [All] タブで「System Applications」を検索し、[All Available Applications] > [All] をクリックします。

  2. [Installed] を選択します。

  3. [Google SCC ITSM] または [Google SCC SIR] を選択し、[Uninstall] をクリックします。

制限事項

このセクションでは、この統合に関連する制限事項について説明します。

  • API 呼び出しごとに取得可能なアセット、検出結果、ソース、監査ログの最大数は 1,000 です。

  • Findings API 呼び出しのレスポンスが 429 / 5XX のいずれかの場合は、60 秒後に 3 回の再試行が行われます。それでも失敗すると、プロセスが失敗します。応答時間を変更するには、次の手順を完了します。

    1. ServiceNow コンソールに Google SCC ITSM または Google SCC SIR の管理者としてログインします。

    2. [All] タブで「Google SCC ITSM」または「Google SCC SIR」を検索して、[System Properties] をクリックします。

    3. [Number of max retries for an invalid response from Google SCC(in numbers)] に、3 より大きい数を設定します。

    4. [Save] をクリックします。

アプリケーション ログを表示する

アプリのログを表示するには、次の操作を行います。

  1. ServiceNow コンソールに Google SCC ITSM または Google SCC SIR の管理者としてログインします。

  2. [All] タブで「Google SCC ITSM」または「Google SCC SIR」を検索し、[Administration] > [Application Logs] をクリックします。

トラブルシューティング

ServiceNow ストアからアプリをインストールできない

  1. ServiceNow システム管理者としてログインしていることを確認します。

  2. [All] タブで「System Applications」を検索し、[All Available Applications] > [All] をクリックします。

  3. アプリが [Installed] タブに表示されているかどうかを確認します。

新しいユーザーを作成できない

Rome リリース バージョンを使用している場合は、ユーザーを作成するの手順をご確認ください。

データを取得できない

この問題は、検出結果、アセット、ソース、監査ログの取得時に「Starting data ingestion for profile: PROFILE_NAME」メッセージが表示される場合に発生する可能性があります。

  1. ServiceNow コンソールに Google SCC ITSM または Google SCC SIR の管理者としてログインします。

  2. [All] タブで「Google SCC ITSM」または「Google SCC SIR」を検索し、[Administration] > [System Properties] をクリックします。

  3. 次のフィールドが空でないことを確認します。

    • Number of max retries for an invalid response from Google SCC(in numbers)

    • Time window to wait before making another request after reaching request limit(in milliseconds)

  4. フィールドが空の場合は、次のように値を設定します。

    • [Number of max retries for an invalid response from Google SCC(in numbers)] フィールドを 3 に設定します。

    • [Time window to wait before making another request after reaching request limit(in milliseconds)] を 60000 に設定します。

  5. [Save] をクリックします。

インシデントに 250 個を超えるワークノートやアクティビティを追加できない

  1. システム管理者として ServiceNow コンソールにログインします。

  2. ナビゲーション バーで sys_properties.list を検索します。

  3. [System Propries] ウィンドウで、「Name is glide.history.max_entries」というフィルタを作成します。

  4. [Run] をクリックします。

  5. プロパティ ウィンドウで、[Value] に 250 より大きい数値を設定します。

  6. [Update] をクリックします。

添付ファイルがサポートされていない

  1. システム管理者として ServiceNow コンソールにログインします。

  2. [All] タブで「System Applications」を検索して [Security] をクリックします。

  3. [Security System Properties] ページの [List of file extensions(comma-separated)that can be attached to documents via the attachment dialog. Extensions should not include the dot(.)e.g. xls,xlsx,doc,docx. Leave blank to allow all extensions.] フィールドで拡張子のリストを確認します。

最大実行時間を超えた

ダッシュボードにアクセスしようとすると、このメッセージが表示されます。

解決策については、ホームページに表示される「Widget cancelled - Maximum execution time exceeded」というメッセージをご覧ください。

次のステップ