MID Server を介した LDAPS を介した Active Directory の接続Issue この KB では、自己署名証明書を使用している場合に、MID Server を介して LDAPS 経由で Active Directory に接続する方法について説明します。 注意: https://docs.servicenow.com/bundle/utah-servicenow-platform/page/product/mid-server/concept/mid-security-checks.html 自己署名証明書をホストするエンドポイントの場合は、証明書を MID Server トラストストアにインポートするか、そのホストを検証するポリシーチェックを無効にします。証明書の追加の詳細については、「 MID Server用の SSL 証明書を追加する」を参照してください。 自己署名証明書を使用している場合は、以下の手順に従って MID Server を介して LDAPS 経由でActive Directory に接続します。CA 署名証明書には以下で説明する追加の手順は必要ありません。 ステップ 1:通信は SSL を介して安全に行われます。最初のステップとして、証明書を MID Server にアップロードする必要があります。証明書を MID Server にアップロードする方法については、以下のドキュメントを参照してください。 MID ServerのSSL 証明書の追加 ステップ 2:Servicenow インスタンスで、[System LDAP] > [LDAP Servers] >[LDAP Record] に移動します (LDAP から LDAPS に変更します)。 ステップ 3:LDAP サーバーフォームを開き、[LDAP サーバー URL] で、URL を LDAP から LDAPS に、ポート 389 を 636 (デフォルトポート) に変更します。 ステップ 4:新しい LDAP サーバーを作成する場合は、MID Server を選択するたびに、SSL フラグ (フォーム内) がデフォルトで false に設定されます。この動作は無視してください。 既に行ったように、接続 URL 通信の変更は LDAPS を介してのみ行われます。 LDAPS 接続 URL と SSL フラグのサンプル画像 Releaseすべてのリリース