Mengirimkan data Security Command Center ke ServiceNow

Halaman ini menjelaskan cara otomatis mengirim temuan, aset, log audit, dan sumber keamanan Security Command Center ke ServiceNow. Artikel ini juga menjelaskan cara mengelola data yang diekspor.

ServiceNow memberikan dukungan pengelolaan teknis, termasuk fungsi layanan bantuan. Sistem pengelolaannya membantu mengotomatiskan proses dan peristiwa IT yang intensif tugas menggunakan alur kerja digital dan portal layanan karyawan.

Versi yang didukung

Anda dapat mengirim informasi Security Command Center ke Pengelolaan Server IT ServiceNow (ITSM) atau Respons Insiden Keamanan ServiceNow (SIR).

Security Command Center mendukung integrasi dengan versi ServiceNow berikut:

  • Vancouver
  • Utah

Jika Anda menggunakan versi sebelumnya, seperti Rome, San Diego, atau Tokyo, sebaiknya bermigrasi ke versi terbaru yang didukung.

Untuk memulai ServiceNow, lihat Memulai.

Sebelum memulai

Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan beberapa tugas dalam panduan ini. Tugas yang tersisa mengharuskan Anda membuat pengguna lain, seperti yang dijelaskan dalam Membuat pengguna untuk aplikasi.

Sebelum terhubung ke ServiceNow, Anda harus membuat akun layanan Identity and Access Management (IAM) dan memberikan peran IAM tingkat organisasi dan tingkat project kepada akun tersebut yang diperlukan oleh aplikasi Google SCC SIR atau aplikasi Google SCC ITSM.

Membuat akun layanan dan memberikan peran IAM

Langkah-langkah berikut menggunakan konsol Google Cloud. Untuk metode lainnya, lihat link di bagian akhir bagian ini.

Selesaikan langkah-langkah ini untuk setiap organisasi Google Cloud tempat Anda ingin mengimpor data Security Command Center.

  1. Di project yang sama dengan tempat Anda membuat topik Pub/Sub, gunakan halaman Service Accounts di konsol Google Cloud untuk membuat akun layanan. Untuk mengetahui petunjuknya, lihat Membuat dan mengelola akun layanan.
  2. Berikan peran berikut ke akun layanan:

    • Pub/Sub Editor (roles/pubsub.editor)
  3. Salin nama akun layanan yang baru saja Anda buat.

  4. Gunakan pemilih project di konsol Google Cloud untuk beralih ke level organisasi.

  5. Buka halaman IAM untuk organisasi:

    Buka IAM

  6. Pada halaman IAM, klik Berikan akses. Panel akses grant akan terbuka.

  7. Di panel Berikan akses, selesaikan langkah-langkah berikut:

    1. Di bagian Tambahkan akun utama di kolom New principals, tempelkan nama akun layanan.
    2. Di bagian Assign roles, gunakan kolom Role untuk memberikan peran IAM berikut ke akun layanan:

    3. Security Center Admin Editor (roles/securitycenter.adminEditor)
    4. Security Center Notification Configurations Editor (roles/securitycenter.notificationConfigEditor)
    5. Organization Viewer (roles/resourcemanager.organizationViewer)
    6. Cloud Asset Viewer (roles/cloudasset.viewer)
    7. Klik Simpan. Akun layanan akan muncul di tab Permissions di halaman IAM pada bagian View by principals.

      Dengan pewarisan, akun layanan juga menjadi akun utama di semua project turunan organisasi. Peran yang berlaku di level project dicantumkan sebagai peran yang diwarisi.

Untuk mengetahui informasi selengkapnya tentang cara membuat akun layanan dan memberikan peran, lihat topik berikut:

Memberikan kredensial ke ServiceNow

Untuk memberikan kredensial IAM ke ServiceNow, buat kunci akun layanan. Anda akan memerlukan kunci akun layanan dalam format JSON untuk menyelesaikan panduan ini. Jika Anda menggunakan beberapa organisasi Google Cloud, tambahkan akun layanan ini ke organisasi lain dan berikan peran IAM yang dijelaskan pada langkah 5 hingga 7 di Membuat akun layanan dan memberikan peran IAM.

Mengonfigurasi notifikasi

Selesaikan langkah-langkah ini untuk setiap organisasi Google Cloud tempat Anda ingin mengimpor data Security Command Center.

  1. Siapkan notifikasi temuan sebagai berikut:

    1. Aktifkan Security Command Center API.
    2. Buat filter untuk mengekspor temuan dan aset yang diinginkan.
  2. Aktifkan Cloud Asset API untuk project Anda.

  3. Buat feed untuk aset Anda. Anda harus membuat dua feed di topik Pub/Sub yang sama, satu untuk resource dan satu lagi untuk kebijakan Identity and Access Management (IAM).

    • Topik Pub/Sub untuk aset harus berbeda dengan yang digunakan untuk temuan.
    • Untuk feed resource Anda, gunakan filter berikut:

      content-type=resource

    • Untuk feed kebijakan IAM, gunakan filter berikut:

      content-type=iam-policy --asset-types="cloudresourcemanager.googleapis.com/Project"

  4. Buat sink tujuan untuk log audit. Integrasi ini menggunakan topik Pub/Sub sebagai tujuan.

Anda memerlukan ID organisasi dan nama langganan Pub/Sub untuk mengonfigurasi ServiceNow.

Menginstal aplikasi untuk ServiceNow

Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan tugas ini.

  1. Buka ServiceNow store dan telusuri salah satu aplikasi berikut:

    • Jika Anda menjalankan ITSM ServiceNow, ITSM Google SCC

    • Jika Anda menjalankan SIR ServiceNow, SIR SCC Google

  2. Klik aplikasi, lalu klik Dapatkan.

  3. Masukkan kredensial ID ServiceNow Anda dan lanjutkan proses login.

  4. Di konsol ServiceNow, di tab Semua, telusuri Aplikasi Sistem, lalu klik Semua Aplikasi yang Tersedia > Semua.

  5. Pilih Tidak diinstal. Daftar aplikasi akan muncul.

  6. Pilih aplikasi Google SCC ITSM atau Google SCC SIR, lalu klik Instal.

Mengonfigurasi aplikasi untuk ServiceNow

Di bagian ini, Anda akan membuat pengguna yang diperlukan, mengonfigurasi konektivitas, dan menyiapkan ServiceNow untuk mengambil data Security Command Center.

Membuat pengguna untuk aplikasi

Anda harus membuat dua pengguna untuk aplikasi Google SCC ITSM atau Google SCC SIR dan menetapkan peran yang sesuai kepada mereka.

Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan tugas ini.

  1. Di konsol ServiceNow, telusuri Organization.

  2. Klik Organisasi > Pengguna.

  3. Klik New.

  4. Masukkan informasi untuk akun administrator aplikasi Google SCC ITSM atau aplikasi Google SCC SIR. Misalnya, di kolom User ID, masukkan google_scc_itsm_admin untuk Google SCC ITSM atau google_scc_sir_admin untuk Google SCC SIR.

  5. Klik Kirim.

  6. Ulangi langkah 3 hingga 5 untuk membuat akun pengguna untuk aplikasi Google SCC ITSM atau aplikasi Google SCC SIR. Misalnya, di kolom User ID, masukkan google_scc_itsm_user untuk Google SCC ITSM atau google_scc_sir_user untuk Google SCC SIR.

  7. Di daftar Pengguna, klik nama salah satu akun yang baru saja Anda buat.

  8. Di bagian Peran, klik Edit.

  9. Tambahkan peran yang berlaku untuk akun:

    Nama penggunaPeran
    Admin ITSM Google SCC (google_scc_itsm_admin)
    • x_goog_scc_itsm.Google_SCC_ITSM_Admin
    • itel
    • itil_admin
    • personalize_dictionary
    • oauth_admin
    Pengguna ITSM SCC Google (google_scc_itsm_user)
    • x_goog_scc_itsm.Google_SCC_ITSM_User
    • itel
    Admin SIR SCC Google (google_scc_sir_admin)
    • x_goog_scc_sir.Google_SCC_SIR_Admin
    • sn_si.admin
    • oauth_admin
    Pengguna SIR SCC Google (google_scc_sir_user)
    • x_goog_scc_sir.Google_SCC_SIR_User
    • sn_si.analyst
  10. Klik Simpan.

  11. Ulangi langkah 7 hingga 10 untuk menetapkan peran ke akun lain.

  12. Logout dengan akun Anda dan login dengan akun yang baru saja Anda buat untuk memverifikasi sandi.

Mengonfigurasi autentikasi dengan Security Command Center

Selesaikan langkah-langkah berikut untuk menyiapkan konektivitas antara Security Command Center dan ServiceNow. Untuk mendukung beberapa organisasi, lengkapi bagian ini untuk setiap organisasi.

Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan tugas ini.

  1. Buat sertifikat Java Keystore dari file JSON yang berisi kunci akun layanan Anda. Untuk mengetahui petunjuknya, lihat Membuat sertifikat Java KeyStore (Xanadu).

  2. Di konsol ServiceNow, pada tab Semua, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Penyetelan Terpandu.

  3. Klik Mulai.

  4. Di Authentication Configuration, klik Get Started.

  5. Di halaman tugas, di bagian Buat Sertifikat X.509, klik Konfigurasi.

  6. Masukkan informasi berikut:

    • Nama: nama unik untuk sertifikat ini

    • Format: PEM

    • Jenis: Java Key Store

  7. Klik ikon Manage Attachments dan tambahkan sertifikat Java Keystore (format .jks) yang Anda buat di Langkah 1.

  8. Klik ikon Tutup.

  9. Klik Kirim.

  10. Di halaman tugas, di bagian Buat Sertifikat X.509, klik Tandai sebagai Selesai.

  11. Di halaman tugas, di Create JWT Key, klik Configure.

  12. Masukkan informasi berikut:

    • Name: nama unik untuk kunci ini

    • Signing Keystore: nama sertifikat yang Anda tentukan di langkah 7

    • Algoritma Penanda Tanganan: RSA 256

    • Kunci Penanda Tangan: sandi untuk file .jks yang Anda buat di langkah 1

  13. Klik Kirim.

  14. Di halaman tugas, di bagian Buat Kunci JWT, klik Tandai sebagai Selesai.

  15. Di halaman tugas, di Create JWT Provider, klik Configure.

  16. Masukkan informasi berikut:

    • Nama: nama unik untuk penyedia ini

    • Interval Masa Berlaku (detik): 60

    • Konfigurasi Penandatanganan: nama kunci JWT yang Anda tentukan di langkah 13

  17. Klik Kirim.

  18. Di halaman tugas, di Create JWT Provider, klik Mark as Complete.

  19. Di halaman tugas, di Create Authentication Configuration, klik Configure.

  20. Masukkan informasi berikut:

    • Name: nama unik untuk konfigurasi ini

    • ID Organisasi: ID untuk organisasi Anda di Google Cloud

    • Base URL: URL untuk Security Command Center API, biasanya https://securitycenter.googleapis.com

    • Email Klien: alamat email untuk kredensial IAM

    • Penyedia JWT: nama penyedia JWT yang Anda tentukan di langkah 17

  21. Klik Kirim. Pesan Autentikasi Berhasil akan muncul.

  22. Tutup jendela Create Authentication Configuration.

  23. Di halaman tugas, di Create Authentication Configuration, klik Mark as Complete.

Mengonfigurasi pengelolaan insiden untuk Security Command Center

Selesaikan langkah-langkah berikut untuk mengaktifkan pengumpulan data dari Security Command Center. Untuk mendukung beberapa organisasi, lengkapi bagian ini untuk setiap organisasi.

Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan tugas ini.

  1. Di konsol ServiceNow, pada tab Semua, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Penyetelan Terpandu.

  2. Klik Mulai.

  3. Di Konfigurasi Insiden, klik Mulai.

  4. Untuk mengidentifikasi item konfigurasi yang ada (seperti aset) yang ingin Anda tambahkan ke insiden yang Anda buat dari temuan Security Command Center, gunakan Aturan Pencarian CI. Selesaikan langkah-langkah berikut:

    1. Di halaman tugas, di CI Lookup Rule, klik Configure.

    2. Klik New.

    3. Masukkan informasi berikut:

      • Nama: nama unik untuk aturan pencarian ini

      • Metode pencarian: Pencocokan Kolom atau Skrip

      • Urutan: urutan evaluasi aturan ini, dibandingkan dengan aturan lainnya

      • Kolom Sumber: kolom dalam data temuan yang merupakan input untuk aturan ini

      • Telusuri di Tabel: jika pencocokan dilakukan pada kolom, tabel untuk menemukan kolom tersebut

      • Search On Field: jika pencocokan dilakukan pada kolom, kolom yang akan dicocokkan dengan Source Field

      • Skrip: jika menggunakan skrip, masukkan skrip

      • Aktif: pilih untuk mengaktifkan aturan pencarian ini

    4. Klik Kirim.

    5. Ulangi langkah ini untuk item konfigurasi tambahan, sesuai kebutuhan.

    6. Di halaman tugas, di CI Lockup Rule, klik Mark as Complete.

  5. Di halaman tugas, di Konfigurasi Proses Transfer, klik Konfigurasi.

  6. Klik New.

  7. Masukkan informasi berikut:

    Kolom Deskripsi
    Nama Nama unik untuk data ini
    Konfigurasi SCC Google Konfigurasi autentikasi yang Anda buat di Mengonfigurasi autentikasi dengan Security Command Center. Anda memerlukan satu konfigurasi penyerapan untuk setiap autentikasi yang Anda konfigurasikan.
    Pengumpulan Data Berulang Memilih untuk mengizinkan penyerapan data reguler dari Security Command Center
    Interval(detik) Interval waktu antara pembaruan data dari Security Command Center
    Pengumpulan Data Satu Kali Pilih untuk mengizinkan penyerapan data dari Security Command Center. Pengumpulan data satu kali tidak mendukung log audit.
    Waktu Mulai Pengumpulan Tanggal untuk memulai penyerapan data dari Security Command Center

    Jangan pilih Aktif sampai Anda menyelesaikan langkah-langkah lainnya di bagian ini.

  8. Untuk menambahkan temuan, selesaikan langkah-langkah berikut:

    1. Di tab Findings, pilih Enabled. Saat mengaktifkan temuan, Anda juga akan otomatis mengaktifkan aset dan sumber.

    2. Masukkan informasi berikut:

      Kolom Deskripsi
      ID Langganan Temuan Untuk pengumpulan data berulang, nama langganan Pub/Sub untuk temuan
      Nama Temuan SCC Google Nama kolom insiden yang akan diisi dengan nama temuan (misalnya, Deskripsi)
      Status Penemuan SCC Google Nama kolom insiden yang akan diisi dengan status temuan (misalnya, Deskripsi)
      Indikator Penemuan SCC Google Nama kolom insiden yang akan diisi dengan indikator temuan (misalnya, Deskripsi)
      Nama Resource Temuan SCC Google Nama kolom insiden yang akan diisi dengan nama resource untuk temuan (misalnya, Deskripsi)
      Google SCC Menemukan URI Eksternal Nama kolom insiden yang akan diisi dengan URI yang, jika tersedia, mengarah ke halaman web di luar Security Command Center tempat informasi tambahan tentang temuan dapat ditemukan.
      Terapkan Filter Tersedia untuk pengumpulan data satu kali, pilih untuk menentukan project, status, tingkat keparahan, atau kategori yang akan disertakan
      Nama Project Nama project tempat Anda ingin mengambil temuan, saat Terapkan Filter dipilih
      Status Apakah temuan aktif atau tidak aktif, saat Terapkan Filter dipilih
      Keparahan Tingkat keparahan temuan, saat Terapkan Filter dipilih
      Kategori Kategori yang ingin Anda ambil temuannya, saat Terapkan Filter dipilih
  9. Untuk menambahkan aset, selesaikan langkah-langkah berikut:

    1. Di tab Aset, pilih Diaktifkan.

    2. Di kolom Asset Subscription ID, untuk pengumpulan data berulang, masukkan nama langganan Pub/Sub untuk aset.

  10. Untuk menambahkan sumber keamanan, di tab Sumber, pilih Diaktifkan.

  11. Untuk menambahkan log audit, selesaikan langkah-langkah berikut:

    1. Di tab Audit Logs, pilih Enabled.

    2. Di kolom Audit Logs Subscription ID, untuk pengumpulan data berulang, masukkan nama langganan Pub/Sub untuk log audit.

  12. Klik Kirim.

  13. Jika Anda mendapatkan pesan bahwa konfigurasi tidak aktif, klik Oke. Anda akan mengaktifkan konfigurasi nanti dalam prosedur ini.

  14. Di halaman tugas, di Konfigurasi Proses Transfer, klik Tandai sebagai Selesai.

  15. Jika Anda ingin insiden dibuat dari temuan, selesaikan langkah-langkah berikut:

    1. Di halaman tugas, di Incident Creation Criteria (untuk Google SCC untuk ITSM) atau Security Incident Creation Criteria (untuk Google SCC untuk SIR), klik Configure.

    2. Klik nama konfigurasi insiden yang Anda buat.

    3. Di halaman Ingestion Configuration, scroll ke bawah dan klik tab Incident Creation Criteria List (untuk Google SCC untuk ITSM) atau Security Incident Creation Criteria (untuk Google SCC untuk SIR).

    4. Klik New.

    5. Masukkan informasi berikut:

      • Kondisi: kondisi dinamis saat insiden dibuat, berdasarkan kolom. Misalnya, Anda dapat membuat insiden untuk temuan dengan kolom Keparahan ditetapkan ke Tinggi.

      • Urutan: urutan untuk kondisi ini, relatif terhadap kondisi lain.

    6. Klik Kirim.

    7. Ulangi langkah d hingga langkah f untuk setiap kondisi yang ingin Anda buat insidennya.

    8. Tutup halaman Ingestion Configuration.

    9. Di halaman tugas, di Kriteria Pembuatan Insiden (untuk Google SCC untuk ITSM) atau Kriteria Pembuatan Insiden Keamanan (untuk Google SCC untuk SIR), klik Tandai sebagai selesai.

  16. Jika Anda ingin menetapkan insiden ke grup, selesaikan langkah-langkah berikut:

    1. Di halaman tugas, di Kriteria Grup Tugas, klik Konfigurasi.

    2. Klik nama konfigurasi insiden yang Anda buat.

    3. Di halaman Ingestion Configuration, scroll ke bawah dan klik tab Assignment Group Criteria List.

    4. Klik New.

    5. Masukkan informasi berikut:

      • Assignment Group: grup yang akan menerima tugas untuk menangani insiden.

      • Kondisi: kondisi dinamis yang digunakan untuk menetapkan insiden, berdasarkan kolom yang Anda tentukan. Misalnya, Anda dapat menetapkan insiden untuk temuan dengan kolom Kelas Temuan ditetapkan ke Konfigurasi Salah.

      • Urutan: urutan untuk kondisi ini, relatif terhadap kondisi lain.

    6. Klik Kirim.

    7. Ulangi langkah d hingga langkah f untuk setiap grup yang ingin Anda tetapkan insidennya.

    8. Tutup halaman Ingestion Configuration.

    9. Di halaman tugas, di Kriteria Grup Tugas, klik Tandai sebagai selesai.

  17. Di halaman tugas, di Aktifkan Konfigurasi Proses Transfer, klik Konfigurasikan.

  18. Klik nama konfigurasi insiden yang Anda buat.

  19. Pilih Active.

  20. Untuk mulai mengumpulkan data, klik Kumpulkan Data.

  21. Klik Perbarui.

  22. Di halaman tugas, di Aktifkan Konfigurasi Proses Transfer, klik Tandai sebagai Selesai.

Verifikasi konfigurasi Anda

Selesaikan langkah-langkah berikut untuk memverifikasi bahwa ServiceNow mengambil data dari Security Command Center.

Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan tugas ini.

  1. Di konsol ServiceNow, klik tab Semua.

  2. Telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Konfigurasi Proses Transfer.

  3. Periksa status untuk memverifikasi bahwa data sedang dikumpulkan.

  4. Telusuri Google SCC ITSM atau Google SCC SIR, lalu klik salah satu dari Aset, Temuan, Sumber, atau Log Audit. Anda akan melihat data yang ditambahkan ke setiap data yang Anda aktifkan. Jika Anda mengonfigurasi pembuatan insiden otomatis, di konfigurasi Temuan, Anda akan melihat insiden yang terkait dengan setiap temuan yang cocok dengan kriteria yang Anda tentukan.

Melihat dasbor

Aplikasi ITSM Google SCC memungkinkan Anda memvisualisasikan data dari Security Command Center. Laporan ini mencakup lima dasbor: Ringkasan, Sumber, Temuan, Aset, dan Log Audit.

Anda dapat mengakses dasbor ini di konsol ServiceNow, dari halaman Semua > Google SCC ITSM > Dasbor atau Semua > Google SCC SIR > Dasbor.

Dasbor ringkasan

Dasbor Ringkasan berisi serangkaian diagram yang menampilkan jumlah total temuan di organisasi Anda menurut tingkat keparahan, kategori, dan status. Temuan dikompilasi dari layanan bawaan Security Command Center, seperti Security Health Analytics, Web Security Scanner, Event Threat Detection, dan Container Threat Detection serta layanan terintegrasi apa pun yang Anda aktifkan.

Untuk memfilter konten, Anda dapat menetapkan rentang waktu dan ID organisasi.

Diagram tambahan menunjukkan kategori, project, dan aset mana yang menghasilkan temuan terbanyak.

Dasbor aset

Dasbor Aset menampilkan diagram aset Google Cloud, yang dikategorikan menurut jenis aset.

Anda dapat memfilter data aset berdasarkan ID organisasi.

Dasbor log audit

Dasbor Log audit menampilkan serangkaian diagram dan tabel yang menampilkan informasi log audit. Log audit yang disertakan di dasbor adalah log audit aktivitas administrator, akses data, peristiwa sistem, dan kebijakan ditolak. Tabel ini mencakup waktu, nama log, tingkat keparahan, nama layanan, nama resource, dan jenis resource.

Anda dapat memfilter data menurut rentang waktu dan ID organisasi.

Dasbor temuan

Dasbor Temuan menyertakan tabel berisi 1.000 temuan terbaru. Kolom tabel mencakup item seperti kategori, nama aset, nama sumber, tanda keamanan, class temuan, dan tingkat keparahan.

Anda dapat memfilter data berdasarkan rentang waktu, ID organisasi, tingkat keparahan, status, atau kelas temuan. Jika Anda menyiapkan pembuatan insiden otomatis, dasbor akan menyertakan link ke insiden tersebut.

Dasbor sumber

Dasbor Sumber menampilkan tabel semua sumber keamanan Anda. Kolom tabel mencakup nama, nama tampilan, dan deskripsi.

Untuk memfilter konten, Anda dapat menetapkan ID organisasi.

Membuat insiden secara manual

  1. Login ke konsol ServiceNow sebagai admin ITSM Google SCC atau SIR Google SCC.

  2. Di tab Semua, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Temuan.

  3. Klik temuan yang ingin Anda buat insidennya.

  4. Di halaman temuan, untuk Google SCC ITSM, klik Create Incident dan untuk Google SCC SIR, klik Create Security Incident.

Mengubah status temuan

Anda dapat mengubah status temuan dari aktif menjadi tidak aktif atau dari tidak aktif menjadi aktif.

  1. Di konsol ServiceNow, pada tab Semua, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Temuan.

  2. Klik temuan yang statusnya ingin Anda ubah.

  3. Di halaman temuan, klik Temuan Aktif atau Temuan Tidak Aktif.

  4. Klik Oke.

Meng-uninstal aplikasi

Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan tugas ini.

  1. Di konsol ServiceNow, pada tab Semua, telusuri Aplikasi Sistem, lalu klik Semua Aplikasi yang Tersedia > Semua.

  2. Pilih Terinstal.

  3. Pilih Google SCC ITSM atau Google SCC SIR, lalu klik Uninstall.

Batasan

Bagian ini menjelaskan batasan yang terkait dengan integrasi ini.

  • Jumlah maksimum aset, temuan, sumber, atau log audit yang dapat diambil per panggilan API adalah 1.000.

  • Jika respons panggilan Findings API adalah salah satu dari 429/5XX, aplikasi akan mencoba lagi setelah 60 detik selama 3 kali percobaan. Jika masih gagal, proses akan gagal. Untuk mengubah waktu respons, selesaikan langkah-langkah berikut:

    1. Login ke konsol ServiceNow sebagai admin ITSM Google SCC atau SIR Google SCC.

    2. Di tab Semua, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Properti Sistem.

    3. Tetapkan kolom Jumlah percobaan ulang maksimum untuk respons yang tidak valid dari SCC Google (dalam angka) ke angka yang lebih besar dari 3.

    4. Klik Simpan.

Lihat log aplikasi

Untuk melihat log aplikasi, selesaikan langkah-langkah berikut:

  1. Login ke konsol ServiceNow sebagai admin ITSM Google SCC atau SIR Google SCC.

  2. Di tab Semua, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Administrasi > Log Aplikasi.

Pemecahan masalah

Tidak dapat menginstal aplikasi dari ServiceNow Store

  1. Pastikan Anda login sebagai admin sistem ServiceNow.

  2. Di tab Semua, telusuri Aplikasi Sistem, lalu klik Semua Aplikasi yang Tersedia > Semua.

  3. Periksa apakah aplikasi muncul di tab Terinstal.

Tidak dapat membuat pengguna baru

Jika Anda menggunakan versi rilis Rome, tinjau Membuat pengguna untuk mendapatkan petunjuk.

Tidak dapat mengambil data

Masalah ini mungkin terjadi saat mengambil temuan, aset, sumber, atau log audit dan pesan "Memulai penyerapan data untuk profil: PROFILE_NAME" muncul.

  1. Login ke konsol ServiceNow sebagai admin ITSM Google SCC atau SIR Google SCC.

  2. Di tab Semua, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Administrasi > Properti Sistem.

  3. Pastikan kolom berikut tidak kosong:

    • Jumlah percobaan ulang maksimum untuk respons yang tidak valid dari Google SCC (dalam angka)

    • Jendela waktu untuk menunggu sebelum membuat permintaan lain setelah mencapai batas permintaan (dalam milidetik)

  4. Jika kolom kosong, tetapkan nilai sebagai berikut:

    • Tetapkan kolom Number of max retries for an invalid response from Google SCC (in numbers) ke 3.

    • Tetapkan Jendela waktu tunggu sebelum membuat permintaan lain setelah mencapai batas permintaan (dalam milidetik) ke 60000.

  5. Klik Simpan.

Tidak dapat menambahkan lebih dari 250 catatan kerja atau aktivitas ke insiden

  1. Login ke konsol ServiceNow sebagai admin sistem.

  2. Di menu navigasi, telusuri sys_properties.list.

  3. Di jendela System Proprties, buat filter Name is glide.history.max_entries.

  4. Klik Run.

  5. Di jendela properti, tetapkan Nilai ke angka yang lebih besar dari 250.

  6. Klik Perbarui.

Lampiran tidak didukung

  1. Login ke konsol ServiceNow sebagai admin sistem.

  2. Di tab Semua, telusuri Aplikasi Sistem, lalu klik Keamanan.

  3. Di halaman Security System Properties, verifikasi daftar ekstensi di List of file extensions (comma-separated) that can be attached to documents via the attachment dialog. Ekstensi tidak boleh menyertakan titik (.), misalnya xls, xlsx, doc, docx. Biarkan kosong untuk mengizinkan semua ekstensi..

Melebihi waktu eksekusi maksimum

Anda akan menerima pesan ini saat mencoba mengakses dasbor.

Untuk resolusinya, lihat pesan"Widget dibatalkan - Waktu eksekusi maksimum terlampaui" yang muncul di halaman beranda.

Langkah selanjutnya