共用方式為


設定 ServiceNow | Microsoft Docs 使用 Microsoft Entra ID 進行單一登入

在本文中,您將瞭解如何整合 ServiceNow 與 Microsoft Entra ID。 整合 ServiceNow 與 Microsoft Entra ID 後,您可以:

  • 在 Microsoft Entra ID 中控制可存取 ServiceNow 的人員。
  • 協助使用者以其 Microsoft Entra 帳戶自動登入 ServiceNow。
  • 在 Azure 入口網站中集中管理您的帳戶。

必要條件

本文中所述的案例假設您已經具備下列必要條件:

  • 已啟用 ServiceNow 單一登入 (SSO) 的訂用帳戶。
  • 針對 ServiceNow,ServiceNow 的執行個體或租用戶支援 Calgary、Kingston、London、Madrid、New York、Orlando、Paris 和 San Diego 版本及其後續版本。
  • 針對 ServiceNow Express,要有 ServiceNow Express 的執行個體 (Helsinki 版本或更新版本)。
  • ServiceNow 租用戶必須啟用多個提供者單一登入外掛程式
  • 若要進行自動設定,請為 ServiceNow 啟用多重提供者外掛程式。
  • 若要安裝 ServiceNow Agent (行動) 應用程式,請移至適當的存放區,並搜尋 ServiceNow Agent 應用程式。 然後下載。

注意

此整合也可從 Microsoft Entra US Government 雲端環境使用。 您可以在 Microsoft Entra US Government 雲端應用程式資源庫中找到此應用程式,並以您從公用雲端所做的相同方式進行設定。

案例描述

在這篇文章中,您將在測試環境中設定及測試 Microsoft Entra SSO。

  • ServiceNow 支援由 SP 起始的 SSO。

  • ServiceNow 支援自動使用者佈建

  • 您可以利用 Microsoft Entra ID 設定 ServiceNow Agent (行動) 應用程式,以啟用 SSO。 它可同時支援 Android 和 iOS 使用者。 在這篇文章中,您將在測試環境中設定及測試 Microsoft Entra SSO。

若要設定將 ServiceNow 整合至 Microsoft Entra ID 中,則必須從資源庫將 ServiceNow 新增至受控 SaaS 應用程式清單。

  1. 以至少 雲端應用程式系統管理員 的身分登入 Microsoft Entra 系統管理中心
  2. 請流覽至 Entra ID>企業應用程式>新增應用程式
  3. 在 [從資源庫新增] 區段的搜尋方塊中,輸入 ServiceNow
  4. 從結果面板中選取 [ServiceNow],然後新增應用程式。 應用程式正在新增至您的租戶,請稍候幾秒鐘。

或者,您也可以使用企業應用程式組態精靈。 在此精靈中,您可以將應用程式新增至租戶,將使用者或群組新增至應用程式,指派角色,以及完成 SSO 設定。 深入了解 Microsoft 365 精靈。

設定及測試適用於 ServiceNow 的 Microsoft Entra SSO

以名為 B.Simon 的測試使用者,設定及測試與 ServiceNow 搭配執行的 Microsoft Entra SSO。 為確保 SSO 能正常執行,您必須在 Microsoft Entra 使用者與 ServiceNow 中的相關使用者之間建立連結關聯性。

若要設定及測試與 ServiceNow 搭配執行的 Microsoft Entra SSO,請執行下列步驟:

  1. 設定 Microsoft Entra SSO,以允許使用者使用此功能。
    1. 建立 Microsoft Entra 測試使用者,以測試 B.Simon 的 Microsoft Entra 單一登錄功能。
    2. 指派 Microsoft Entra 測試使用者,讓 B.Simon 能夠使用 Microsoft Entra 單一登錄。
    3. 針對 ServiceNow Express 設定 Microsoft Entra SSO,以允許使用者使用此功能。
  2. 設定 ServiceNow 以在應用程式端設定 SSO 設定。
    1. 在 ServiceNow 建立測試使用者,以便使其成為 B.Simon 在 ServiceNow 中的對應項目,並與使用者在 Microsoft Entra 中的代表項目連結。
    2. 設定 ServiceNow Express SSO - 在應用程式端設定單一登入設定。
  3. 測試 SSO,以驗證組態是否能運作。
  4. 測試 ServiceNow Agent (行動) 的 SSO,以驗證設定是否能運作。

設定 Microsoft Entra SSO

遵循下列步驟來啟用 Microsoft Entra SSO。

  1. 以至少 雲端應用程式系統管理員 的身分登入 Microsoft Entra 系統管理中心

  2. 流覽至 Entra ID>Enterprise Apps>ServiceNow 應用程式整合頁面,尋找 [管理] 區段。 選取 [單一登入]

  3. 在 [選取單一登入方法] 頁面上,選取 [SAML]

  4. 在 [以 SAML 設定單一登入] 頁面上,選取 [基本 SAML 組態] 的畫筆圖示,以編輯設定。

    在 [以 SAML 設定單一登入] 頁面的螢幕擷取畫面中,畫筆圖示已被醒目提示

  5. 在 [基本 SAML 組態] 區段中,執行下列步驟:

    一。 在 [登入 URL] 中,輸入下列其中一個 URL 模式:

    登入 URL
    https://<instancename>.service-now.com/navpage.do
    https://<instance-name>.service-now.com/login_with_sso.do?glide_sso_id=<sys_id of the sso configuration>

    注意

    請從 設定 ServiceNow 一節複製sys_id值,本文稍後會加以說明。

    b。 在 [識別碼 (實體識別碼)] 中,輸入採用下列模式的 URL:https://<instance-name>.service-now.com

    丙. 針對 [回覆 URL],輸入下列其中一個 URL 模式:

    回應網址 URL
    https://<instancename>.service-now.com/navpage.do
    https://<instancename>.service-now.com/consumer.do

    d。 在 [登出 URL] 中,輸入採用下列模式的 URL:https://<instancename>.service-now.com/navpage.do

    注意

    如果 [識別碼] 值中新增了 "/",請手動將其移除。

    注意

    這些數值不是真實的。 您必須使用實際的登入 URL、回復 URL、註銷 URL 和標識碼來更新這些值,本文稍後會說明。 您也可以參考 [基本 SAML 設定] 區段中所示的模式。

  6. 在 [以 SAML 設定單一登入] 頁面上的 [SAML 簽署憑證] 區段中,尋找 [憑證 (Base64)]

    [SAML 簽署憑證] 區段的螢幕擷取畫面,其中已醒目提示 [下載]

    一。 選取 [複製] 按鈕以複製 [應用程式同盟中繼資料 URL],並將其貼到 [記事本] 中。 本文稍後會使用此 URL。

    b。 選取 [下載] 以下載 [憑證 (Base64)],然後將憑證檔案儲存在您的電腦上。

  7. 在 [設定 ServiceNow] 區段中,依據您的需求複製適當的 URL。

    顯示 [設定 ServiceNow] 區段的螢幕擷取畫面,其中 URL 已被醒目提示

建立並指派 Microsoft Entra 測試使用者

請遵循 建立並指派用戶帳戶 快速入門中的指導方針,以建立名為 B.Simon 的測試用戶帳戶。

設定適用於 ServiceNow Express 的 Microsoft Entra SSO

  1. 以至少 雲端應用程式系統管理員 的身分登入 Microsoft Entra 系統管理中心

  2. 流覽至 Entra ID>Enterprise Apps>ServiceNow 應用程式整合頁面,選取 [單一登錄]。

    ServiceNow 應用程式整合頁面的螢幕擷取畫面,其中已醒目提示 [單一登入]

  3. 在 [選取單一登入方法] 對話方塊中,選取 [SAML/WS-Fed] 模式以啟用單一登入。

    選取單一登入方法的螢幕擷取畫面,其中 SAML 已被突出顯示

  4. 在 [以 SAML 設定單一登入] 頁面上選取畫筆圖示,以開啟 [基本 SAML 組態] 對話方塊。

    [使用 SAML 來設定單一登入] 頁面的螢幕擷取畫面,並已突顯出筆圖示

  5. 在 [基本 SAML 組態] 區段中,執行下列步驟:

    一。 針對 [登入 URL],輸入下列其中一個 URL 模式:

    登入 URL
    https://<instance-name>.service-now.com/login_with_sso.do?glide_sso_id=<sys_id of the sso configuration>
    https://<instancename>.service-now.com/consumer.do

    b。 針對 [識別碼 (實體識別碼)],輸入採用下列模式的 URL:https://<instance-name>.service-now.com

    丙. 針對 [回覆 URL],輸入下列其中一個 URL 模式:

    回應網址 URL
    https://<instancename>.service-now.com/navpage.do
    https://<instancename>.service-now.com/consumer.do

    d。 在 [登出 URL] 中,輸入採用下列模式的 URL:https://<instancename>.service-now.com/navpage.do

    注意

    如果 [識別碼] 值中新增了 "/",請手動將其移除。

    注意

    這些數值不是真實的。 您必須使用實際的登入 URL、回復 URL、註銷 URL 和標識碼來更新這些值,本文稍後會說明。 您也可以參考 [基本 SAML 設定] 區段中所示的模式。

  6. 在 [以 SAML 設定單一登入] 頁面的 [SAML 簽署憑證] 區段中選取 [下載],以依據您的需求從指定的選項下載 [憑證 (Base64)]。 將其儲存在您的電腦上。

    已醒目提示 [下載] 的 [SAML 簽署憑證] 區段螢幕擷取畫面

  7. 您可以讓 Microsoft Entra ID 自動設定 ServiceNow,以進行 SAML 型驗證。 若要啟用此服務,請移至 [設定 ServiceNow] 區段,然後選取 [檢視逐步指示] 以開啟 [設定登入] 視窗。

  8. 在 [設定單一登入] 表單中輸入 ServiceNow 執行個體名稱、管理員使用者名稱和管理員密碼。 選取 [立即設定]。 提供的管理員使用者名稱必須在 ServiceNow 中被指派 security_admin 角色,這樣才能正常運作。 否則,若要手動設定 ServiceNow 以使用 Microsoft Entra ID 作為 SAML 識別提供者,請選取 [手動設定單一登入]。 從 [快速參考] 區段中複製 [登出 URL]、[Microsoft Entra 識別碼] 和 [登入 URL]

    設定登入表單的螢幕擷取畫面,其中已醒目提示 [立即設定]

設定 ServiceNow

  1. 以系統管理員身分登入您的 ServiceNow 應用程式。

  2. 依照下列步驟啟用 [整合 - 多個提供者單一登入安裝程式] 外掛程式︰

    一。 在左窗格中,從搜尋方塊搜尋 [系統定義] 區段,然後選取 [外掛程式]

    [系統定義] 區段的螢幕擷取畫面,其中已醒目提示 [系統定義] 和 [外掛程式]

    b。 尋找整合 - 多重提供者單一登入安裝程式,然後安裝啟用它。

    [系統外掛程式] 頁面的螢幕擷取畫面,其中已醒目提示 [整合 - 多個提供者單一登入安裝程式]

  3. 在左窗格中,從搜尋列搜尋 [多重提供者 SSO] 區段,然後選取 [系統管理] 中的 [屬性]

    [多重提供者 SSO] 區段的螢幕擷取畫面,其中已醒目提示 [多重提供者 SSO] 和 [屬性]

  4. 在 [多重提供者 SSO 屬性] 對話方塊上,執行下列步驟:

    [多重提供者 SSO 屬性] 對話方塊的螢幕擷取畫面

    • 在「啟用多個提供者 SSO」中,選擇「是」。

    • 請選擇「是」以啟用從所有身份提供者自動匯入使用者到使用者資料表中。

    • 針對 啟用偵錯記錄以供多個提供者 SSO 整合,選取

    • 請在使用者資料表的 欄位 中,輸入 電子郵件

    • 選擇 [儲存]。

  5. 您可以自動或手動設定 ServiceNow。 若要自動設定 ServiceNow,請依照下列步驟操作:

    1. 返回 [ServiceNow] 單一登入頁面。

    2. 針對 ServiceNow 提供單選設定服務。 若要啟用這項服務,請移至 [ServiceNow 設定] 區段,選取 [設定 ServiceNow] 以開啟 [設定單一登入] 視窗。

      [設定 ServiceNow] 的螢幕擷取畫面,其中已醒目提示 [查看分步說明]

    3. 在 [設定單一登入] 表單中輸入 ServiceNow 執行個體名稱、管理員使用者名稱和管理員密碼。 選取 [立即設定]。 若要使其正常運作,提供的管理員使用者名稱在 ServiceNow 中必須被指派 security-admin 角色。 否則,若要手動設定 ServiceNow 以使用 Microsoft Entra ID 作為 SAML 識別提供者,請選取 [手動設定單一登入]。 從 [快速參考] 區段中複製登出 URL、SAML 實體識別碼,和 SAML 單一登入服務 URL

      設定登入表單的螢幕擷取畫面,其中已醒目提示 [立即設定]

    4. 以系統管理員身分登入您的 ServiceNow 應用程式。

      • 在自動設定中,所有必要的設定都是在 ServiceNow 端設定的,但 X.509 憑證預設不會啟用,並會將 [單一登入指令碼] 值提供為 [MultiSSOv2_SAML2_custom]。 您必須以手動方式將其對應至您在 ServiceNow 中的身分識別提供者。 執行下列步驟:

        1. 在左窗格中,從搜尋方塊搜尋 [多重提供者 SSO] 區段,然後選取 [識別提供者]

          多供應商 SSO 區段的螢幕擷取畫面,其中已突顯身份提供者

        2. 選取自動產生的識別提供者。

          識別提供者的螢幕截圖,其中已突出顯示自動產生的識別提供者

        3. 在 [識別提供者] 區段上,執行下列步驟:

          [識別提供者] 區段的螢幕擷取畫面

          一。 以滑鼠右鍵點選畫面頂端的灰色列,然後選取 [複製sys_id],並將此值用於 [基本 SAML 組態] 區段中的 [登入 URL]。

          b。 針對 [名稱],輸入您的組態名稱 (例如 Microsoft Azure Federated Single Sign-On)。

          丙. 複製 [ServiceNow 首頁] 值,然後將其貼到 [ServiceNow 基本 SAML 設定] 區段的 [登入 URL] 中。

          注意

          將您的 ServiceNow 租用戶 URL/navpage.do 串接,即為 ServiceNow 執行個體首頁 (例如:https://fabrikam.service-now.com/navpage.do)。

          d。 複製 [實體識別碼/簽發者] 值,然後將其貼到 [ServiceNow 基本 SAML 設定] 區段的 [識別碼] 中。

          e。 確認 NameID 原則 被設定為 urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified 值。

          f。 選取進階,並將單一 Sign-On 腳本值給予MultiSSOv2_SAML2_custom

        4. 向下捲動至 [X.509 憑證] 區段,然後選取 [編輯]

          [X.509 憑證] 區段的螢幕擷取畫面,其中已醒目提示 [編輯]

        5. 選取憑證,然後選取向右箭號圖示以新增憑證

          [收集] 的螢幕擷取畫面,其中已醒目提示憑證和右箭頭圖示

        6. 選擇 [儲存]。

        7. 在頁面的右上角,選取 [測試連線]

          頁面的螢幕擷取畫面,其中已醒目提示 [測試連線]

          注意

          如果測試連線失敗,且您無法啟用此連線,ServiceNow 提供覆蓋開關。 您必須在 [搜尋導覽] 中輸入 Sys_properties.LIST,新的 [系統屬性] 頁面會隨即開啟。 在這裡,您必須建立新的屬性,並將名稱設為 glide.authenticate.multisso.test.connection.mandatory、將 [資料類型] 設為 True/False,然後將 [值] 設為 False

          [測試連線] 頁面的螢幕擷取畫面

        8. 在系統要求您提供認證時,輸入您的認證。 您會看見下列頁面。 出現 SSO 登出測試結果錯誤是預期中的。 請忽略錯誤,然後選取 [啟用]

          [認證] 頁面的螢幕擷取畫面

  6. 若要手動設定 ServiceNow,請依照下列步驟操作:

    1. 以系統管理員身分登入您的 ServiceNow 應用程式。

    2. 在左窗格中,選取 [識別提供者]

      [多供應商單一登入] 的螢幕截圖,其中已醒目提示 [身份提供者]

    3. 在 [識別提供者] 對話方塊中,選取 [新增]

      [識別提供者] 對話方塊的螢幕擷取畫面,其中已醒目提示 [新增]

    4. 在 [識別提供者] 對話方塊中,選取 [SAML]

      [識別提供者] 對話方塊的螢幕擷取畫面,其中已醒目提示 [SAML]

    5. 在 [匯入識別提供者中繼資料] 中,執行下列步驟:

      [匯入識別提供者中繼資料] 的螢幕擷取畫面,其中已醒目提示 [URL] 和 [匯入]

      1. 輸入已複製的 [應用程式同盟中繼資料 URL]

      2. 選取匯入

    6. 它會讀取 IdP 中繼資料 URL,並填入所有欄位資訊。

      [識別提供者] 的螢幕擷取畫面

      一。 以滑鼠右鍵點選畫面頂端的灰色列,然後選取 [複製sys_id],並將此值用於 [基本 SAML 組態] 區段中的 [登入 URL]。

      b。 針對 [名稱],輸入您的組態名稱 (例如 Microsoft Azure Federated Single Sign-On)。

      丙. 複製 [ServiceNow 首頁] 值。 將其貼到 [ServiceNow 基本 SAML 設定] 區段的 [登入 URL] 中。

      注意

      將您的 ServiceNow 租用戶 URL/navpage.do 串接,即為 ServiceNow 執行個體首頁 (例如:https://fabrikam.service-now.com/navpage.do)。

      d。 複製 [實體識別碼/簽發者] 值。 將其貼到 [ServiceNow 基本 SAML 設定] 區段的 [識別碼] 中。

      e。 確認 NameID 原則 被設定為 urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified 值。

      f。 選取進階。 在 [使用者欄位] 中,輸入電子郵件

      注意

      您可以設定 Microsoft Entra ID 以發出 Microsoft Entra 使用者識別碼 (使用者主體名稱) 或電子郵件地址,作為 SAML 權杖中的唯一識別項。 若要這麼做,請移至 Azure 入口網站的 [ServiceNow]>[屬性]>[單一登入] 區段,並將所需的欄位對應至 nameidentifier 屬性。 所選屬性儲存在 Microsoft Entra ID 中的值 (例如使用者主體名稱) 必須符合所輸入欄位 (例如 user_name) 儲存在 ServiceNow 中的值。

      g 在頁面的右上角選取 [測試連線]

      注意

      如果測試連線失敗,且您無法啟用此連線,ServiceNow 提供覆蓋開關。 您必須在 [搜尋導覽] 中輸入 Sys_properties.LIST,新的 [系統屬性] 頁面會隨即開啟。 在這裡,您必須建立新的屬性,並將名稱設為 glide.authenticate.multisso.test.connection.mandatory、將 [資料類型] 設為 True/False,然後將 [值] 設為 False

      [測試連線] 的螢幕擷取畫面

      h。 在系統要求您提供認證時,輸入您的認證。 您會看見下列頁面。 出現 SSO 登出測試結果錯誤是預期中的。 請忽略錯誤,然後選取 [啟用]

      credentials

建立 ServiceNow 測試使用者

本節的目標是要在 ServiceNow 中建立一個名為 B.Simon 的使用者。 ServiceNow 支援自動使用者佈建,該功能預設為啟用。

注意

如果您需要手動建立使用者,請連絡 ServiceNow 用戶端支援小組

設定 ServiceNow Express SSO

  1. 以系統管理員身分登入您的 ServiceNow Express 應用程式。

  2. 在左窗格中,選取 [單一登入]

    ServiceNow Express 應用程式的螢幕擷取畫面,其中已醒目提示 [單一登入]

  3. 在 [單一登入] 對話方塊中,選取右上方的設定圖示,然後設定下列屬性︰

    [單一登入] 對話方塊的螢幕擷取畫面

    一。 將 [啟用多個提供者 SSO] 切換到右邊。

    b。 將 [啟用偵錯記錄以供多個提供者 SSO 整合] 切換到右邊。

    丙. 在 [使用者資料表上的欄位...] 中,輸入 user_name

  4. 在 [單一登入] 對話方塊中,選取 [新增憑證]

    [單一登入] 對話方塊的螢幕擷取畫面,其中已醒目提示 [新增憑證]

  5. 在 [X.509 憑證] 對話方塊中,執行下列步驟:

    [X.509 憑證] 對話方塊的螢幕擷取畫面

    一。 針對 [名稱],輸入您的設定名稱 (例如:TestSAML2.0)。

    b。 選擇 使用中

    丙. 請在格式中選擇PEM

    d。 在類型中,選取信任存放區憑證

    e。 在記事本中開啟您從 Azure 入口網站下載的 Base64 編碼憑證。 將其內容複製到剪貼簿,然後貼到 PEM 憑證 文字方塊中。

    f。 選擇更新

  6. 在 [單一登入] 對話方塊中,選取 [新增 IdP]

    [單一登入] 對話方塊的螢幕擷取畫面,其中已醒目提示 [新增 IdP]

  7. 在 [新增識別提供者] 對話方塊的 [設定識別提供者] 下方,執行下列步驟:

    [新增識別提供者] 對話方塊的螢幕擷取畫面

    一。 針對 [名稱],輸入您的設定名稱 (例如:SAML 2.0)。

    b。 針對 [識別提供者 URL],貼上已複製的識別提供者識別碼值。

    丙. 針對 身分提供者的 AuthnRequest,貼上您已複製的驗證請求 URL 值。

    d。 針對識別提供者的SingleLogoutRequest,貼上已複製的登出 URL 值。

    e。 針對 [識別提供者憑證],選取您在先前的步驟中建立的憑證。

  8. 選取進階設定。 在 [其他識別提供者屬性] 下方,執行下列步驟︰

    [新增識別提供者] 對話方塊的螢幕擷取畫面,其中已醒目提示 [進階設定]

    一。 針對 IDP 的 SingleLogoutRequest(協議綁定),輸入 urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect

    b。 針對 NameID Policy,輸入 urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

    丙. 針對 AuthnContextClassRef 方法,輸入 http://schemas.microsoft.com/ws/2008/06/identity/authenticationmethod/password

    d。 針對 [建立 AuthnContextClass],將其切換為關閉 (未選取)。

  9. 在 [其他服務提供者屬性] 之下,執行下列步驟︰

    [新增識別提供者] 對話方塊的螢幕擷取畫面,其中已醒目提示多個不同屬性

    一。 針對 ServiceNow 首頁,輸入您 ServiceNow 實例首頁的 URL。

    注意

    將您的 ServiceNow 租用戶 URL/navpage.do 串聯,即可訪問 ServiceNow 執行個體首頁 (例如:https://fabrikam.service-now.com/navpage.do)。

    b。 針對實體識別碼/簽發者,輸入您的 ServiceNow 租戶的 URL。

    丙. 針對 Audience URI,輸入您 ServiceNow 租戶的 URL。

    d。 針對 [時鐘誤差],輸入 60

    e。 針對 [使用者欄位],輸入電子郵件

    注意

    您可以設定 Microsoft Entra ID 以發出 Microsoft Entra 使用者識別碼 (使用者主體名稱) 或電子郵件地址,作為 SAML 權杖中的唯一識別項。 若要這麼做,請移至 Azure 入口網站的 [ServiceNow]>[屬性]>[單一登入] 區段,並將所需的欄位對應至 nameidentifier 屬性。 所選屬性儲存在 Microsoft Entra ID 中的值 (例如使用者主體名稱) 必須符合所輸入欄位 (例如 user_name) 儲存在 ServiceNow 中的值。

    f。 選擇 [儲存]。

測試 SSO

當您在存取面板中選取 [ServiceNow] 圖格時,應該會自動登入您已設定 SSO 的 ServiceNow。 如需「存取面板」的詳細資訊,請參閱存取面板簡介

測試 ServiceNow Agent (行動) 的 SSO

  1. 開啟您的 ServiceNow Agent (行動) 應用程式,並執行下列步驟:

    b。 輸入您的 ServiceNow 執行個體位址、暱稱,然後選取 [儲存並登入]

    [新增執行個體] 頁面的螢幕擷取畫面,其中已醒目提示 [繼續]

    丙. 在 [登入] 頁面上,執行下列步驟:

    [登入] 頁面的螢幕擷取畫面,其中已醒目提示 [使用外部登入]

    • 輸入 [使用者名稱],例如 B.simon@contoso.com。

    • 選取 [使用外部登入]。 系統會重新導向至 Microsoft Entra ID 登入頁面。

    • 輸入您的認證。 如果啟用了任何第三方驗證或任何其他安全性功能,使用者就必須據以因應。 應用程式的首頁會隨即出現。

      應用程式首頁的螢幕擷取畫面

設定 ServiceNow 後,您可以強制執行工作階段控制項,以即時防止組織的敏感資料遭到外洩和滲透。 工作階段控制項是條件式存取功能的延伸。 了解如何利用 Microsoft Defender for Cloud Apps 實施工作階段控制