Cette page explique comment envoyer automatiquement les résultats, éléments, journaux d'audit et paramètres de sécurité de Security Command Center sources vers ServiceNow. Elle décrit également comment gérer les données exportées.
ServiceNow fournit une assistance technique en matière de gestion, y compris pour la fonctionnalité de centre d'assistance. Son système de gestion permet d'automatiser les processus et les événements informatiques exigeant d'importantes tâches à l'aide de workflows numériques et de portails de services aux employés.
Versions compatibles
Vous pouvez envoyer des informations concernant Security Command Center à l'équipe de gestion du serveur informatique ServiceNow. (ITSM) ou de réponse aux incidents de sécurité (SIR) ServiceNow.
Security Command Center est compatible avec l'intégration avec l'instance ServiceNow suivante : versions:
- Vancouver
- Utah
Si vous utilisez une version antérieure, telle que Rome, San Diego ou à Tokyo, nous vous recommandons de migrer vers la dernière version compatible.
Pour commencer à utiliser ServiceNow, consultez Premiers pas
Avant de commencer
Vous devez être un administrateur système ServiceNow pour effectuer certaines des tâches de ce guide. Pour les autres tâches, vous devez créer d'autres utilisateurs, comme indiqué dans Créer des utilisateurs pour l'application.
Avant de vous connecter à ServiceNow, vous devez créer Identity and Access Management (IAM) compte de service, et attribuez-lui les autorisations au niveau de l'organisation Rôles IAM dont l'application SIR Google SCC ou l'application ITSM Google SCC a besoin.
Créer un compte de service et attribuer des rôles IAM
Les étapes suivantes utilisent la console Google Cloud. Pour les autres méthodes, consultez les liens à la fin de cette section.
Suivez ces étapes pour chaque organisation Google Cloud dans laquelle vous souhaitez importer Security Command Center des données.
- Dans le projet dans lequel vous créez vos sujets Pub/Sub, utilisez la page Comptes de service de la console Google Cloud pour créer un compte de service. Pour obtenir des instructions, consultez la page Créer et gérer des comptes de service.
Attribuez le rôle suivant au compte de service :
- Éditeur Pub/Sub (
roles/pubsub.editor
)
- Éditeur Pub/Sub (
Copiez le nom du compte de service que vous venez de créer.
Utilisez le sélecteur de projet dans la console Google Cloud pour passer au niveau de l'organisation.
Ouvrez la page IAM de l'organisation :
Sur la page IAM, cliquez sur Accorder l'accès. Le panneau "Accorder l'accès" s'affiche.
Dans le panneau Accorder l'accès, procédez comme suit :
- Dans la section Ajouter des comptes principaux du champ Nouveaux comptes principaux, collez le nom du compte de service.
Dans la section Attribuer des rôles, utilisez le champ Rôle pour attribuer les rôles IAM suivants au compte de service :
- Éditeur administrateur du centre de sécurité (
roles/securitycenter.adminEditor
) - Éditeur de configuration des notifications du centre de sécurité
(
roles/securitycenter.notificationConfigEditor
) - Lecteur d'organisation (
roles/resourcemanager.organizationViewer
) - Lecteur d'éléments Cloud (
roles/cloudasset.viewer
)
- Éditeur administrateur du centre de sécurité (
Cliquez sur Enregistrer. Le compte de sécurité s'affiche dans l'onglet Autorisations de la page IAM sous Afficher par compte principal.
Par héritage, le compte de service devient également un compte principal projets enfants de l'organisation et les rôles applicables au niveau du projet sont répertoriés comme des rôles hérités.
Pour plus d'informations sur la création de comptes de service et l'attribution de rôles, consultez les rubriques suivantes :
Fournir les identifiants à ServiceNow
Pour fournir des identifiants IAM à ServiceNow, créez une clé de compte de service. Vous : vous avez besoin d'une clé de compte de service au format JSON pour suivre ce guide. Si vous utilisez plusieurs organisations Google Cloud, ajoutez ce compte de service aux autres organisations et attribuez-lui les rôles IAM décrits aux étapes 5 à 7 de la section Créer un compte de service et attribuer des rôles IAM.
Configurer les notifications
Suivez ces étapes pour chaque organisation Google Cloud dans laquelle vous souhaitez importer Security Command Center des données.
Configurez les notifications de résultats en tant que ce qui suit:
- Activez l'API Security Command Center.
- Créez un filtre pour exporter les résultats et les éléments souhaités.
Activez l'API Cloud Asset pour votre projet.
Créez des flux pour vos éléments. Vous devez créer deux flux dans le même sujet Pub/Sub, l'un pour vos ressources et l'autre pour vos stratégies IAM (Identity and Access Management).
- Le sujet Pub/Sub des éléments doit être différent de celui utilisé pour les résultats.
Pour le flux de vos ressources, utilisez le filtre suivant:
content-type=resource
Pour le flux de stratégies IAM, utilisez le filtre suivant:
content-type=iam-policy --asset-types="cloudresourcemanager.googleapis.com/Project"
Créez un récepteur de destination pour les journaux d'audit. Cette intégration utilise un sujet Pub/Sub comme destination.
Vous aurez besoin de vos ID d'organisation et de Pub/Sub pour configurer ServiceNow.
Installer l'application pour ServiceNow
Vous devez être un administrateur système ServiceNow pour effectuer cette tâche.
Accédez à la boutique ServiceNow et recherchez l'une des applications suivantes:
Si vous exécutez ServiceNow ITSM, Google SCC ITSM
Si vous exécutez le SIR ServiceNow, le SIR Google SCC
Cliquez sur l'application, puis sur Télécharger.
Saisissez vos identifiants ServiceNow et suivez le processus de connexion.
Dans la console ServiceNow, dans l'onglet Toutes, recherchez Applications système et cliquez sur Toutes les applications disponibles > Tous.
Sélectionnez Non installé. La liste des applications s'affiche.
Sélectionnez l'application Google SCC ITSM ou Google SCC SIR , puis cliquez sur Installer.
Configurer l'application pour ServiceNow
Dans cette section, vous allez créer les utilisateurs requis, configurer la connectivité et configurer ServiceNow pour récupérer les données Security Command Center.
Créer des utilisateurs pour l'application
Vous devez créer deux utilisateurs pour l'application ITSM Google SCC ou l'application SIR Google SCC et leur attribuer les rôles appropriés.
Vous devez être un administrateur système ServiceNow pour effectuer cette tâche.
Dans la console ServiceNow, recherchez Organisation.
Cliquez sur Organisation > Utilisateurs :
Cliquez sur New (Nouveau).
Saisissez les informations du compte administrateur de l'application ITSM Google SCC ou de l'application SIR Google SCC. Par exemple, dans le champ ID d'utilisateur, saisissez
google_scc_itsm_admin
pour l'ITSM Google SCC ougoogle_scc_sir_admin
pour le SIR Google SCC.Cliquez sur Envoyer.
Répétez les étapes 3 à 5 pour créer un compte utilisateur pour l'application ITSM Google SCC ou l'application SIR Google SCC. Par exemple, dans le champ ID d'utilisateur, saisissez
google_scc_itsm_user
pour l'ITSM Google SCC ougoogle_scc_sir_user
pour le SIR Google SCC.Dans la liste Utilisateurs, cliquez sur le nom de l'un des comptes que vous venez de créer.
Sous Rôles, cliquez sur Modifier.
Ajoutez les rôles qui s'appliquent au compte:
Nom d'utilisateur Rôles Administrateur ITSM Google SCC (google_scc_itsm_admin) - x_goog_scc_itsm.Google_SCC_ITSM_Admin
- Itil
- itil_admin
- personalize_dictionary
- oauth_admin
Utilisateur ITSM Google SCC (google_scc_itsm_user) - x_goog_scc_itsm.Google_SCC_ITSM_User
- Itil
Administrateur SIR Google SCC (google_scc_sir_admin) - x_goog_scc_sir.Google_SCC_SIR_Admin
- sn_si.admin
- oauth_admin
Utilisateur SIR Google SCC (google_scc_sir_user) - x_goog_scc_sir.Google_SCC_SIR_User
- sn_si.analyst
Cliquez sur Enregistrer.
Répétez les étapes 7 à 10 pour attribuer des rôles à l'autre compte.
Déconnectez-vous avec votre compte, puis connectez-vous avec les comptes que vous venez de créer pour valider les mots de passe.
Configurer l'authentification avec Security Command Center
Pour configurer la connectivité entre Security Command Center et ServiceNow, procédez comme suit. Pour gérer plusieurs organisations, remplissez cette section pour chacune d'elles.
Vous devez être un administrateur système ServiceNow pour effectuer cette tâche.
Créez un certificat Java Keystore à partir du fichier JSON contenant votre clé de compte de service. Pour savoir comment procéder, consultez Créer un certificat Java KeyStore (Rome) ou Créer un certificat Java KeyStore (Tokyo)
Dans l'onglet All de la console ServiceNow, recherchez Google SCC ITSM ou Google SCC SIR et cliquez sur Guided Setup (Configuration guidée).
Cliquez sur Commencer.
Dans Authentication Configuration (Configuration de l'authentification), cliquez sur Get Started (Commencer).
Sur la page des tâches, sous Créer un certificat X.509, cliquez sur Configurer.
Saisissez les informations suivantes :
Nom: un nom unique pour ce certificat
Format :
PEM
Type: Java Key Store
Cliquez sur l'icône Manage Attachments (Gérer les pièces jointes) et ajoutez le certificat Java Keystore (au format .jks) que vous avez généré à l'étape 1.
Cliquez sur l'icône Fermer.
Cliquez sur Envoyer.
Sur la page des tâches, dans Créer un certificat X.509, cliquez sur Marquer comme terminé.
Sur la page des tâches, dans Créer une clé JWT, cliquez sur Configurer.
Saisissez les informations suivantes :
Name (Nom) : il s'agit d'un nom unique pour la clé.
Signing Keystore: nom du certificat que vous avez spécifié à l'étape 7
Algorithme de signature:
RSA 256
Signing Key (Clé de signature) : mot de passe du fichier .jks créé à l'étape 1.
Cliquez sur Envoyer.
Sur la page des tâches, sous Créer une clé JWT, cliquez sur Marquer comme terminée.
Sur la page des tâches, dans Créer un fournisseur JWT, cliquez sur Configurer.
Saisissez les informations suivantes :
Name (Nom) : il s'agit d'un nom unique pour le fournisseur.
Intervalle d'expiration (secondes):
60
Signing Configuration (Configuration de la signature) : nom de la clé JWT que vous avez spécifié à l'étape 13
Cliquez sur Envoyer.
Sur la page des tâches, dans Créer un fournisseur de jeton JWT, cliquez sur Marquer comme terminé.
Sur la page des tâches, sous Create Authentication Configuration (Créer une configuration d'authentification), cliquez sur Configure (Configurer).
Saisissez les informations suivantes :
Name (Nom) : nom unique de la configuration.
ID de l'organisation: l'ID de votre organisation dans Google Cloud.
Base URL (URL de base) : URL de l'API Security Command Center (généralement
https://securitycenter.googleapis.com
).Client Email (Adresse e-mail du client) : adresse e-mail pour les identifiants IAM
JWT Provider (Fournisseur JWT) : nom du fournisseur JWT que vous avez spécifié à l'étape 17
Cliquez sur Envoyer. Le message Authentication Success (Authentification réussie) s'affiche.
Fermez la fenêtre Create Authentication Configuration (Créer une configuration d'authentification).
Sur la page des tâches, sous Create Authentication Configuration (Créer une configuration d'authentification), cliquez sur Mark as Complete (Marquer comme terminée).
Configurer la gestion des incidents pour Security Command Center
Suivez ces étapes pour activer la collecte de données depuis Security Command Center. Pour gérer plusieurs organisations, remplissez cette section pour chacune d'elles.
Vous devez être un administrateur système ServiceNow pour effectuer cette tâche.
Dans l'onglet All de la console ServiceNow, recherchez Google SCC ITSM ou Google SCC SIR et cliquez sur Guided Setup (Configuration guidée).
Cliquez sur Commencer.
Dans Configuration de l'incident, cliquez sur Commencer.
Pour identifier les éléments de configuration existants (tels que les éléments) que vous souhaitez aux incidents que vous créez à partir des résultats de Security Command Center, utilisez Règles de recherche CI. Effectuer les actions suivantes :
Sur la page des tâches, dans Règle de recherche CI, cliquez sur Configurer.
Cliquez sur New (Nouveau).
Saisissez les informations suivantes :
Nom: un nom unique pour cette règle de recherche.
Lookup method (Méthode de recherche) : Field Matching (Mise en correspondance des champs) ou Script (Script)
Ordre: ordre dans lequel cette règle est évaluée par rapport aux autres règles
Champ source: il s'agit du champ dans données sur les résultats c'est-à-dire l'entrée de cette règle
Search On Table (Rechercher dans la table) : en cas de correspondance avec un champ, table permettant de trouver le champ.
Rechercher dans le champ: en cas de correspondance avec un champ, le champ à mettre en correspondance avec le champ source
Script: si vous utilisez un script, saisissez-le.
Active: sélectionnez cette option pour activer cette règle de recherche.
Cliquez sur Envoyer.
Répétez cette étape pour d'autres éléments de configuration, si nécessaire.
Sur la page des tâches, dans Règle de verrouillage CI, cliquez sur Marquer comme terminée.
Sur la page des tâches, sous Configuration de l'ingestion, cliquez sur Configurer.
Cliquez sur New (Nouveau).
Saisissez les informations suivantes :
Champ Description Nom Un nom unique pour cet enregistrement Configuration de Google SCC La configuration d'authentification que vous avez créée dans Configurer l'authentification avec Security Command Center Vous avez besoin d'une configuration d'ingestion pour chaque authentification configurée. Collecte récurrente de données Sélectionnez cette option pour autoriser l'ingestion de données standard depuis Security Command Center Intervalle(seconde) Intervalle de temps entre les mises à jour de données depuis Security Command Center Collecte de données ponctuelle Sélectionnez cette option pour autoriser l'ingestion de données à partir de Security Command Center. La collecte de données unique n'est pas compatible avec les journaux d'audit. Heure de début de la collecte Date de début de l'ingestion de données depuis Security Command Center Ne sélectionnez pas Active (Actif) tant que vous n'avez pas effectué les étapes restantes de cette section.
Pour ajouter des résultats, procédez comme suit:
Dans l'onglet Résultats, sélectionnez Activé. Lorsque vous activez les résultats, vous activez également automatiquement les éléments et les sources.
Saisissez les informations suivantes :
Champ Description Findings Subscription Id (ID d'abonnement des résultats) Pour les collections de données récurrentes, nom de l'abonnement Pub/Sub pour les résultats Nom du résultat Google SCC Nom du champ de l'incident à renseigner avec le nom du résultat (par exemple, "Description") État du résultat Google SCC Nom du champ de l'incident à renseigner avec l'état du résultat (par exemple, "Description") Indicateur de résultat Google SCC Nom du champ de l'incident à renseigner avec l'indicateur de résultat (par exemple, "Description") Nom de la ressource du résultat Google SCC Nom du champ de l'incident à renseigner avec le nom de la ressource pour le résultat (par exemple, "Description") URI externe du résultat Google SCC Nom du champ "incident" à renseigner avec l'URI qui, le cas échéant, pointe vers une page Web en dehors de Security Command Center où des informations supplémentaires sur les résultats sont disponibles. Appliquer les filtres Disponible pour la collecte de données ponctuelle, indiquez les projets, l'état, la gravité ou les catégories à inclure Nom du projet Nom du projet dont vous souhaitez récupérer les résultats, lorsque l'option Appliquer les filtres est sélectionnée État Indique si les résultats sont actifs ou inactifs, lorsque l'option Appliquer les filtres est sélectionnée. Gravité Gravité des résultats lorsque l'option Appliquer les filtres est sélectionnée Catégorie Catégorie à partir de laquelle vous souhaitez récupérer les résultats, lorsque l'option Appliquer les filtres est sélectionnée
Pour ajouter des composants, procédez comme suit:
Dans l'onglet Éléments, sélectionnez Activé.
Dans le champ ID d'abonnement d'élément, pour les collections de données récurrentes, saisissez le nom de l'abonnement Pub/Sub pour les éléments.
Pour ajouter des sources de sécurité, sélectionnez Activée dans l'onglet Sources.
Pour ajouter des journaux d'audit, procédez comme suit:
Dans l'onglet Audit Logs (Journaux d'audit), sélectionnez Enabled (Activé).
Dans le champ Audit Logs Subscription Id (ID d'abonnement aux journaux d'audit), pour les collections de données récurrentes, saisissez le nom de l'abonnement Pub/Sub pour les journaux d'audit.
Cliquez sur Envoyer.
Si vous recevez un message indiquant que la configuration est inactive, cliquez sur OK. Vous activerez la configuration plus tard dans cette procédure.
Sur la page des tâches, dans Configuration de l'ingestion, cliquez sur Marquer comme terminé.
Si vous souhaitez que des incidents soient créés à partir des résultats, procédez comme suit:
Sur la page des tâches, sous Critères de création d'incident (pour Google SCC pour l'ITSM) ou Critères de création d'incidents de sécurité (pour Google SCC pour le système SIR), cliquez sur Configurer.
Cliquez sur le nom de la configuration d'incident que vous avez créée.
Sur la page Configuration de l'ingestion, faites défiler la page vers le bas et cliquez sur l'onglet Liste des critères de création d'incident (pour (Google SCC pour ITSM) ou Critères de création d'incidents de sécurité (pour Google SCC pour le système SIR).
Cliquez sur New (Nouveau).
Saisissez les informations suivantes :
Condition: condition dynamique sous laquelle un incident est créé, en fonction du champ. Par exemple, vous pouvez créer des incidents pour les résultats dont le champ Gravité est défini sur Élevée.
Order (Ordre) : ordre de cette condition par rapport aux autres conditions.
Cliquez sur Envoyer.
Répétez les étapes d à f pour chaque condition pour laquelle vous souhaitez créer des incidents.
Fermez la page Configuration de l'ingestion.
Sur la page des tâches, dans Critères de création d'incident (pour Google SCC pour l'ITSM) ou Critères de création d'incidents de sécurité (pour Google SCC pour le système SIR), cliquez sur Marquer comme terminé.
Pour attribuer des incidents à un groupe, procédez comme suit:
Sur la page des tâches, sous Assignment Group Critères (Critères du groupe d'attribution), cliquez sur Configure (Configurer).
Cliquez sur le nom de la configuration d'incident que vous avez créée.
Faites défiler la page Configuration de l'ingestion vers le bas, puis cliquez sur l'onglet Liste des critères des groupes d'attributions.
Cliquez sur New (Nouveau).
Saisissez les informations suivantes :
Assignment Group (Groupe d'attributions) : le groupe auquel les incidents seront attribués.
Condition: condition dynamique sous laquelle un incident est attribué, en fonction du champ que vous spécifiez. Par exemple, vous pouvez attribuer des incidents pour les résultats en définissant le champ Classe de résultat sur Erreur de configuration.
Order (Ordre) : ordre de cette condition par rapport aux autres conditions.
Cliquez sur Envoyer.
Répétez les étapes d à f pour chaque groupe auquel vous souhaitez attribuer des incidents.
Fermez la page Configuration de l'ingestion.
Sur la page des tâches, dans Critères du groupe d'attributions, cliquez sur Marquer comme terminée.
Sur la page des tâches, sous Activer la configuration de l'ingestion, cliquez sur Configurer.
Cliquez sur le nom de la configuration d'incident que vous avez créée.
Sélectionnez Actif.
Pour commencer à collecter des données, cliquez sur Collecter des données.
Cliquez sur Mettre à jour.
Sur la page des tâches, sous Activer la configuration de l'ingestion, cliquez sur Marquer comme terminé.
Vérifiez votre configuration
Procédez comme suit pour vérifier que ServiceNow récupère les données de Security Command Center.
Vous devez être un administrateur système ServiceNow pour effectuer cette tâche.
Dans la console ServiceNow, cliquez sur l'onglet Tous.
Recherchez Google SCC ITSM ou Google SCC SIR , puis cliquez sur Configuration de l'ingestion.
Vérifiez l'état pour vous assurer que les données sont collectées.
Recherchez Google SCC ITSM ou Google SCC SIR, puis cliquez sur Assets (Ressources), Findings (Résultats), Sources (Sources) ou Audit Logs (Journaux d'audit). Des enregistrements devraient être ajoutés à chaque donnée que vous avez activée. Si vous avez configuré la création automatique d'incidents, vous devriez voir dans la configuration des résultats les incidents associés à chaque résultat correspondant aux critères que vous avez spécifiés.
Afficher les tableaux de bord
L'application ITSM de Google SCC vous permet de visualiser les données de Security Command Center. Il comprend cinq tableaux de bord: Vue d'ensemble, Sources, Résultats, Composants et Journaux d'audit.
Vous pouvez accéder à ces tableaux de bord dans la console ServiceNow, sous Tous > ITSM Google SCC > Tableaux de bord ou Tous > SIR Google SCC > Tableaux de bord.
Tableau de bord Overview (Vue d'ensemble)
Le tableau de bord Overview (Vue d'ensemble) contient une série de graphiques qui affichent le nombre total de résultats dans votre organisation par niveau de gravité, catégorie et état. Les résultats sont compilés à partir de l'API tels que Security Health Analytics, Web Security Scanner Event Threat Detection Container Threat Detection et tous les services intégrés que vous activez.
Pour filtrer le contenu, vous pouvez définir la période et l'ID de l'organisation.
D'autres graphiques indiquent les catégories, les projets et les éléments qui génèrent le plus de résultats.
Tableau de bord Assets (Éléments)
Le tableau de bord Éléments affiche un graphique de Google Cloud des assets, classés par type.
Vous pouvez filtrer les données d'éléments par ID d'organisation.
Tableau de bord Audit logs (Journaux d'audit)
Le tableau de bord Audit logs (Journaux d'audit) affiche une série de graphiques et de tableaux présentant les informations des journaux d'audit. Les journaux d'audit inclus dans le tableau de bord sont l'activité d'administration, l'accès aux données, les événements système et les journaux d'audit de refus de règles. Le tableau indique l'horodatage, le nom du journal, la gravité, le nom du service, ainsi que le nom et le type de la ressource.
Vous pouvez filtrer les données par période et par ID d'organisation.
Tableau de bord Findings (Résultats)
Le tableau de bord Findings (Résultats) inclut un tableau des 1 000 résultats les plus récents. Les colonnes du tableau spécifient des éléments tels que la catégorie, le nom de l'élément, le nom de la source, les marques de sécurité, la classe de résultat et la gravité.
Vous pouvez filtrer les données par période, ID d'organisation, gravité, état ou classe de résultat. Si vous configurez la création automatique d'incidents, le tableau de bord inclut un lien vers l'incident.
Tableau de bord Sources
Le tableau de bord Sources affiche un tableau de toutes vos sources de sécurité. Les colonnes de la table incluent le nom, le nom à afficher et la description.
Pour filtrer le contenu, vous pouvez définir l'ID de l'organisation.
Créer un incident manuellement
Connectez-vous à la console ServiceNow en tant qu'administrateur ITSM Google SCC ou SIR Google SCC.
Dans l'onglet Tous, recherchez Google SCC ITSM ou Google SCC SIR et cliquez sur Résultats.
Cliquez sur le résultat pour lequel vous souhaitez créer un incident.
Sur la page des résultats, cliquez sur Create Incident (Créer un incident) pour le service ITSM Google SCC et sur Create Security Incident (Créer un incident de sécurité) pour le SIR Google SCC.
Modifier l'état d'un résultat
Vous pouvez modifier l'état d'un résultat d'actif à inactif ou de inactif à actif.
Dans l'onglet Tous de la console ServiceNow, recherchez Google SCC ITSM ou Google SCC SIR et cliquez sur Résultats.
Cliquez sur le résultat dont vous souhaitez modifier l'état.
Sur la page des résultats, cliquez sur Résultats actifs ou Résultats inactifs.
Cliquez sur OK.
Désinstaller les applications
Vous devez être un administrateur système ServiceNow pour effectuer cette tâche.
Dans la console ServiceNow, dans l'onglet Toutes, recherchez Applications système et cliquez sur Toutes les applications disponibles > Tous.
Sélectionnez Installées.
Sélectionnez Google SCC ITSM ou Google SCC SIR , puis cliquez sur Désinstaller.
Limites
Cette section décrit les limites liées à cette intégration.
Le nombre maximal d'éléments, de résultats, de sources ou de journaux d'audit pouvant être récupérés par appel d'API est de 1 000.
Si la réponse à l'appel de l'API Findings est l'une des valeurs 429/5XX, l'application réessaie après 60 secondes pendant 3 tentatives. Si l'échec persiste, le processus échoue. Pour modifier le temps de réponse, procédez comme suit:
Connectez-vous à la console ServiceNow en tant qu'administrateur ITSM Google SCC ou SIR Google SCC.
Dans l'onglet Toutes, recherchez Google SCC ITSM ou Google SCC SIR et cliquez sur Propriétés système.
Définissez le champ Nombre maximal de tentatives pour une réponse non valide de Google SCC (en chiffres) sur un nombre supérieur à 3.
Cliquez sur Enregistrer.
Afficher les journaux d'application
Pour afficher les journaux de l'application, procédez comme suit:
Connectez-vous à la console ServiceNow en tant qu'administrateur ITSM Google SCC ou SIR Google SCC.
Dans l'onglet Toutes, recherchez Google SCC ITSM ou Google SCC SIR et cliquez sur Administration > Journaux d'application
Dépannage
Impossible d'installer l'application depuis la boutique ServiceNow
Vérifiez que vous êtes connecté en tant qu'administrateur système ServiceNow.
Dans l'onglet Toutes, recherchez Applications système, puis cliquez sur Toutes les applications disponibles > Tous.
Vérifiez si l'application figure dans l'onglet Applications installées.
Impossible de créer un utilisateur
Si vous utilisez la version Rome, consultez Créer un utilisateur pour obtenir des instructions.
Impossible de récupérer les données
Ce problème peut se produire lors de l'extraction des résultats, des éléments, des sources ou des journaux d'audit et du message "Démarrage de l'ingestion de données pour le profil: PROFILE_NAME
" s'affiche.
Connectez-vous à la console ServiceNow en tant qu'administrateur ITSM Google SCC ou SIR Google SCC.
Dans l'onglet Toutes, recherchez Google SCC ITSM ou Google SCC SIR et cliquez sur Administration > Propriétés système.
Vérifiez que les champs suivants ne sont pas vides:
Nombre maximal de tentatives pour une réponse non valide de Google SCC (en chiffres)
Délai d'attente avant d'effectuer une autre requête après avoir atteint la limite de requêtes (en millisecondes)
Si les champs sont vides, définissez les valeurs comme suit:
Définissez le champ Nombre maximal de tentatives pour une réponse non valide de Google SCC (en chiffres) sur
3
.Définissez Délai d'attente avant d'effectuer une autre requête après avoir atteint la limite de requêtes (en millisecondes) sur
60000
.
Cliquez sur Enregistrer.
Impossible d'ajouter plus de 250 notes de travail ou activités à un incident
Connectez-vous à la console ServiceNow en tant qu'administrateur système.
Dans la barre de navigation, recherchez sys_properties.list.
Dans la fenêtre Propriétés du système, créez un filtre Le nom est glide.history.max_entries.
Cliquez sur Exécuter.
Dans la fenêtre des propriétés, définissez Valeur sur un nombre supérieur à 250.
Cliquez sur Mettre à jour.
La pièce jointe n'est pas acceptée
Connectez-vous à la console ServiceNow en tant qu'administrateur système.
Dans l'onglet Toutes, recherchez Applications système, puis cliquez sur Sécurité.
Sur la page Security System Properties (Propriétés du système de sécurité), vérifiez la liste des extensions dans la Liste des extensions de fichiers (séparées par une virgule) pouvant être jointes aux documents via la boîte de dialogue des pièces jointes. Les extensions ne doivent pas inclure le point (.). Exemple : xls,xlsx,doc,docx. Laissez le champ vide pour autoriser toutes les extensions.
Temps d'exécution maximal dépassé
Ce message s'affiche lorsque vous tentez d'accéder aux tableaux de bord.
Pour résoudre le problème, consultez "Widget annulé - Temps d'exécution maximal dépassé" s'affiche sur la page d'accueil.
Étape suivante
En savoir plus sur la configuration la recherche de notifications dans Security Command Center.
En savoir plus filtrer les notifications de résultats dans Security Command Center.