Edge プロキシ URL で SAML SSO ログインを試行すると失敗するIssue SAML マルチプロバイダー SSO によって認証が行われるように構成し、さらに Edge プロキシを使用するようにインスタンスを構成しました。ユーザーがインスタンス URL のエッジ暗号化プロキシ URL インスタンスを使用してシステムにアクセスし、SAML ログインを機能させようとすると、すべてのログイン試行が失敗します。 症状 2 つの症状があり、このシナリオでは一方または両方が発生する可能性があります。 [マルチプロバイダー SSO] > [プロパティ] から [マルチプロバイダーの SSO 統合に対してデバッグログを有効にします] を有効にした後、SAML ログインを試行すると、次のエラーがログに表示されます。 TypeError:null をオブジェクトに変換できません。 SAML2:SAMLResponse を検証できませんでした:スローされたエラーはありません SAMLResponse を検証できませんでした SAML2:TypeError:null をオブジェクトに変換できません:スローされたエラーはありません インスタンスによって送信された SAML 要求は、[システムログ] > [システムログ] - [すべて] または Firefox で利用可能な SAML Tracer ログイン拡張機能に表示される場合があります。たとえば、次のようになります。 SAML Request xml: <saml2p:AuthnRequest xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" AssertionConsumerServiceURL="https://<edge_encryption_proxy_host>/navpage.do" Destination="https://ncservicenow.onelogin.com/trust/saml2/http-post/sso/502016" ForceAuthn="false" ID="SNCdfc46977cac7033aa13f79c5190e1be2" IsPassive="false" IssueInstant="2017-02-03T13:26:43.810Z" ProtocolBinding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" ProviderName="https://<edge_encryption_proxy_host>.service-now.com/navpage.do" Version="2.0"><saml2:Issuer xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion">https://<edge_encryption_proxy_host></saml2:Issuer><saml2p:NameIDPolicy AllowCreate="true" Format="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress"/></saml2p:AuthnRequest> ただし、SAML 応答は ID プロバイダー (IdP) によって返されません 症状 1:原因と解決策 症状 1 で示されている問題は、ServiceNow インスタンスの IdP レコードの構成ミスが原因で発生します。 この問題を解決するには、IdP レコードを構成し、次の 3 つの IdP プロパティを、インスタンスホスト名の標準設定ではなくエッジ暗号化プロキシのホスト名または IP アドレスに設定します。 プロパティ値を変更します。変更前: ServiceNow ホームページ -> https://<instance name>.service-now.com/navpage.doエンティティ ID/発行者 -> https://<instance name>.service-now.com対象者 URI -> https://<instance name>.service-now.com 変更後: ServiceNow ホームページ -> https://<edge_encryption_proxy_host>/navpage.doエンティティ ID/発行者 -> https://<edge_encryption_proxy_host>対象者 URI -> https://<edge_encryption_proxy_host> 症状 2:原因と解決策 症状 2 で示されている問題は、IdP 自体の構成ミスが原因で発生します。 この問題を解決するには、SAML 要求に表示されるエッジ暗号化の 値を受け入れるように IdP を構成します。すべての ID プロバイダーは異なり、さまざまなベンダーが存在するため、変更する値を正確に決定するのは IdP アドミニストレーターの責任です。