一部のポータルに対してローカルログインへの SSO 自動リダイレクトを無効にし、他のポータルの SSO 認証を維持するIssue 次の条件が満たされると、サービスポータルまたはその他のポータルのログインウィジェットはシングルサインオン (SSO) にリダイレクトされます。 ユーザーがログインしていない。「glide.authenticate.multisso.enabled」システムプロパティを使用してマルチ SSO が有効化されている。「glide.authenticate.sso.redirect.idp」システムプロパティを使用してデフォルトの IDP が設定されている。 ユースケース SSO があり、ベンダーポータルに SSO ログインを行わずに URL (https://<インスタンス名>.service-now.com/vdp など) に直接アクセスし、ローカルログインを実行するが、他のポータルに SSO 認証を通過させたいポータル (ベンダーポータルなど) を実装する場合。 Resolutionインスタンスで SSO 認証に マルチプロバイダーシングルサインオンインストーラープラグインを使用していて、glide.authenticate.multisso.enabled システムプロパティが有効になっていることを確認します。$sp sys_public ページを true に設定します。 注意:これは、すべてのポータルページを公開するグローバル構成です。さまざまなサービスポータルページ (SSO 認証を行うページ) が引き続き SSO ログインを実行し、公開されないようにするには、それらに OOTB の「ログインページ」が関連付けられているようにする必要があります。 SSO 認証ポータルから SSO ログインに移動しないようにするには、関連付けられている「ログインページ」(OOTB) を確認する必要があり、次のことを行う必要があります。 1 - ポータルに関連付けられた OOB ログインウィジェットをクローンする 2 - クローンされたログインウィジェットで、サーバースクリプト内の glide.authenticate.sso.redirect.idp プロパティを含む次の行をコメント化し、ウィジェットを保存します。 data.default_idp = GlideProperties.get("glide.authenticate.sso.redirect.idp"); 3 - [ログインページ (Login page)] フィールドがあるポータルページを編集し、参照されているログインページを開きます。4 - ログインページで、[ページコンテンツ (Page Content)] という名前のセクションに移動します。 -「インスタンス:ログイン (xxxxx)」のリンクをクリックします。これによりウィジェットインスタンスが開きます。 5 - ウィジェットインスタンスページの [ログイン (Login)] で、セクションウィジェットの [ウィジェット (Widget)] という名前の一番下のフィールドに移動します。 6 - [ウィジェット (Widget)] フィールドを編集し、OOTB ログインウィジェット参照を Login_custom に置き換えます (クローンされたウィジェットはステップ 1) (注意:ウィジェットデザイナーを使用することもできます)