Freudig dürfen wir das erste Release unseres neuen Trigger Add-ons für die CMDB i-doit bekannt geben. i-doit wird oft als eine passive Datenbank genutzt, die vor allem den IST-Zustand protokollieren soll. Aber was ist, wenn Sie IT-Prozesse aus i-doit starten wollen? Wie zum Beispiel das Erstellen eines Tickets. Oder das automatische deployen einer virtuellen Maschine mithilfe eines Ansible Skripts. Mit dem neuen Trigger Add-on können Sie Ihre eigenen Trigger (URL’s oder Skripte) hinter Buttons legen, welche dann auf der i-doit Oberfläche innerhalb eines Objekt-Types oder einer Kategorie dargestellt werden. Beschränken Sie zusätzlich die Nutzung der Buttons mithilfe des Berechtigungssystems.
Mögliche Usecases wären z.B.:
- Issues/Requests an ein Servicedesk/Ticketsystem schicken
- Objektdaten aus i-doit auf Knopfdruck in andere Systeme syncen
- Webhooks in Opencelium aufrufen, um komplexere Datentransfers umzusetzen
- Eine Downtime/ein Wartungsfenster an das Monitoring schicken
- Ein Skript zum Deployen von Virtuellen Maschinen starten
Durch die Unterstützung der meisten Curl-Optionen können auch komplexere HTTP-Requests abgesetzt werden, egal ob per GET, POST oder einer anderen HTTP-Methode. Auch Headererweiterungen sind kein Problem.
Über Platzhalter können nahezu alle Kategorieattribute beim Aufrufen eines Triggers durch die aktuellen Objektattribute ersetzt werden.
Und damit es schön übersichtlich bleibt, kann definiert werden, in welchen Kategorien und/oder welchen Objekttypen die Buttons zum Aufrufen eines Triggers angezeigt werden. Gleichartige Trigger können unter einem gemeinsamen Menübutton gruppiert werden.
Unser Vortrag bei der doITbetter Conference 2022
Das neue Trigger Add-on. Starten Sie Ihre IT-Prozesse aktiv aus i-doit
REFERENT
Jakob Semere
CTO, becon GmbH
Jakob Semere ist seit 2016 bei der becon GmbH und als Head of Applications der Spezialist wenn es um eine perfekt konfigurierte IT Dokumentation im Service Management geht. Als Projektleiter der jüngsten Entwicklung des API Hub und API Management OpenCelium präsentiert er der Community ein Tool, welches die IT-Betriebe vieler Unternehmen deutlich effizienter gestalten wird.
Premium Partner
becon ist i-doit Premium Partner, Certified Support Partner und Development Partner und liefert somit das Rundum-sorglos-Paket.
Service Management
Die i-doit Compliance-Suite versammelt alle wichtigen Werkzeuge für Ihre IT-Sicherheit an einem Ort: CMDB, ISMS, Datenschutz und Change Management
Informationssicherheit durch ISMS in i-doit
Informationssicherheit betrifft jedes Unternehmen. Schützen Sie Ihre wertvollen Daten mit Standards und Normen wie ISO 27001 und IT Grundschutz des BSI. Standards helfen, den Gefahren von außen und von innen proaktiv zu begegnen. Minimieren Sie das Risiko und erhöhen Sie dadurch die Sicherheit Ihres Unternehmens. Überwachen Sie Ihre Prozesse, indem Sie aussagekräftige Reports nutzen. Profitieren Sie von der Integration einer CMDB und zahlreichen Erweiterungen um Ihre IT-Dokumentation zu automatisieren.
Abonnieren Sie unseren Blog!
Wir werden hier nicht nur über uns sprechen, sondern vor allem interessante Informationen über den Wandel der IT mit all seinen technologischen Facetten bereitstellen.
blog
Ähnliche Blogartikel
becon GmbH richtet Produktstrategie neu aus – i-doit Add-ons ISMS und VIVA2 künftig wieder unter der Verantwortung der i-doit Group
ISMS und VIVA2 werden künftig wieder von der i-doit Group verantwortet. Für Sie als Kunde bleibt dabei alles wie gewohnt: becon steht Ihnen weiterhin als Partner für Beratung, Implementierung und Support zur Seite.
ISO 27001-Zertifizierung: Schritte, Anforderungen und Best Practices
Eine ISO 27001 Zertifizierung stärkt nicht nur die Informationssicherheit, sondern schafft auch Vertrauen bei Kunden und Partnern. Der Artikel zeigt übersichtlich und praxisnah, welche Anforderungen erfüllt werden müssen, welche Prozesse wichtig sind und wie Unternehmen ein wirksames ISMS aufbauen – von der Vorbereitung über Risikoanalyse und interne Audits bis hin zur erfolgreichen Prüfung.
ISO27001 vs. NIS2: Unterschiede und praktische Umsetzung mit Wazuh
NIS2 bringt für viele Organisationen neue Meldepflichten, strengere Sicherheitsanforderungen und deutlich mehr Verantwortlichkeit. Dieser Beitrag erklärt, wo ISO27001 an Grenzen stößt, welche technischen Nachweise NIS2 verlangt und wie Wazuh als integrierte Plattform hilft, Compliance und operative Sicherheit nachhaltig sicherzustellen.
Kontakt
Kontaktieren Sie uns!
Wir freuen uns von Ihnen zu hören.
Sie haben Fragen oder stehen vor einer besonderen Herausforderung? Unser engagiertes Team steht Ihnen für eine unverbindliche Beratung gerne zur Verfügung.






