ServiceNow の LDAP 統合を構成する方法Summary<!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: #000000; } span { font-size: 12pt; font-family: Lato; color: #000000; } h2 { font-size: 24pt; font-family: Lato; color: black; } h3 { font-size: 18pt; font-family: Lato; color: black; } h4 { font-size: 14pt; font-family: Lato; color: black; } a { font-size: 12pt; font-family: Lato; color: #00718F; } a:hover { font-size: 12pt; color: #024F69; } a:target { font-size: 12pt; color: #032D42; } a:visited { font-size: 12pt; color: #00718f; } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } 既存の LDAP サーバーを ServiceNow インスタンスのユーザーデータのメインソースとして使用するように LDAP 統合を設定します。この記事では、LDAP サーバーへの接続、OU 定義の構成、およびスケジュール設定済みデータインポートの設定について、段階的な手順を説明します。 重要:本番環境に展開する前に、非本番インスタンスでこの統合をテストしてください。 完全な LDAP ドキュメントについては、「 統合オプションを参照してください。 Release<!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: #000000; } span { font-size: 12pt; font-family: Lato; color: #000000; } h2 { font-size: 24pt; font-family: Lato; color: black; } h3 { font-size: 18pt; font-family: Lato; color: black; } h4 { font-size: 14pt; font-family: Lato; color: black; } a { font-size: 12pt; font-family: Lato; color: #00718F; } a:hover { font-size: 12pt; color: #024F69; } a:target { font-size: 12pt; color: #032D42; } a:visited { font-size: 12pt; color: #00718f; } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } Orlando リリース以降 Instructions<!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: #000000; } span { font-size: 12pt; font-family: Lato; color: #000000; } h2 { font-size: 24pt; font-family: Lato; color: black; } h3 { font-size: 18pt; font-family: Lato; color: black; } h4 { font-size: 14pt; font-family: Lato; color: black; } a { font-size: 12pt; font-family: Lato; color: #00718F; } a:hover { font-size: 12pt; color: #024F69; } a:target { font-size: 12pt; color: #032D42; } a:visited { font-size: 12pt; color: #00718f; } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } ステップ 1:LDAP サーバーの接続方法を定義する LDAP サーバーを ServiceNow に公開する方法を選択してください。 オプション 1:MID サーバー (最も一般的) これは最も簡単な構成方法であり、Active Directory 管理者の労力は最小限で済みます。 要件: 構成済みの MID サーバー 制限事項: ユーザー認証 (ログイン) にこの方法は使用できませんSSL 接続を使用できません 注意:ユーザー認証を有効にするには、SSO を個別に設定してください。LDAP 統合を使用してユーザーとグループをインポートし、認証に SSO を使用します。 オプション 2: VPN 接続 この方法では、Now Support を介した VPN 要求が必要です。 考慮事項: ServiceNow VPN インフラストラクチャに依存している継続的なメンテナンスが必要ServiceNow は、高可用性を実現するために、ネットワークへの 2 つの VPN トンネルを構築します 注:サイト間 VPN 接続は、ServiceNow によって開始されたトラフィックにのみ使用されます。ServiceNow 宛てのトラフィックは、インターネット経由で HTTPS を使用します。 Now Support からの詳細: ServiceNow は、IPSEC VPN テクノロジーを使用して、パブリックインターネット上で顧客のネットワークと安全に通信できるようにします。クラスター化された Cisco ASA デバイスのペアは、暗号化された IPSec トンネルの終端ポイントとして使用されます。ServiceNow とネットワーク間のサイト間 VPN 接続は、ServiceNow によって開始されたトラフィックにのみ使用されることに注意してください。ServiceNow 宛てのトラフィックは常に HTTPS であり、トランスポートとして常にインターネットを使用します。高度な高可用性を実現するために、ServiceNow インスタンスは 2 つの ServiceNow データセンターに展開されるため、ネットワークへの VPN トンネルを 2 つ構築することになります。 オプション 3:外部 IP アドレス LDAP サーバーの外部 IP アドレスを ServiceNow に公開します。 要件: ServiceNow アプリケーションサーバーが LDAP サーバーにアクセスできるようにファイアウォールを設定しますLDAP サーバーが内部ネットワーク上にある場合は、ファイアウォールを介した NAT またはポート転送を設定します オプション 4:PKI 証明書を使用する LDAPS (最も安全) PKI 証明書で LDAPS (LDAP over SSL) を使用します。この方法は最高のセキュリティを提供しますが、LDAP サーバーで LDAPS を設定する必要があります。 ステップ 2:LDAP サーバーレコードを作成する [ All > System LDAP > Create New Server に移動します。フォームフィールドに値を入力します。フィールドの説明については、「 LDAP サーバーの定義を参照してください。[属性] フィールドで、インポートする LDAP 属性を指定します。 重要:インポートセットの行サイズ制限を超えないように、LDAP 属性を指定します。属性が指定されていない場合、インポートセットはすべての LDAP 属性のフィールドを作成します。 共通属性: description,employeeNumber,managedby,department,division,description,dn,employeeID,givenname,mail,manager,member,memberof,mobile,objectguid,physicaldeliveryofficename,samaccountname,sn,source,telephonenumber,thumbnailPhoto,title,useraccountcontrol,userPrincipalName [送信] を選択します。レコードを アクティブ に設定します。システムは自動的に接続をテストします。 緑色のインジケーター:接続に成功しました赤色のインジケーター:接続に失敗しました (サーバー設定を確認してください) セキュアな LDAPS 構成については、「 セキュアな LDAPS 通信用に Microsoft Active Directory を構成する」を参照してください。 ステップ 3:LDAP 構造を参照する OU 定義を構成する前に、LDAP ディレクトリを参照して、ユーザーとグループのデータが格納されている場所を特定します。各 LDAP ディレクトリ構造は異なります。 作成した LDAP サーバーレコードを開きます。[関連リンク] セクションで 参照を選択します。LDAP ディレクトリに移動して、ユーザーコンテナとグループコンテナを見つけます。ユーザーとグループの RDN (相対識別名) パスをメモします。 ステップ 4:LDAP OU 定義を構成する OU (組織単位) 定義を構成して、ServiceNow がユーザーとグループデータを取得する場所を指定します。[LDAP OU 定義] 関連リストは、LDAP サーバーレコードの下部にあります。 各 OU 定義を構成したら、[参照] を選択して正しい場所を指していることを確認します。 注:親子関係ではない複数のディレクトリにユーザーまたはグループのデータが存在する場合は、場所ごとに追加の OU 定義を作成します。 LDAP OU 定義 (ユーザー) LDAP OU 定義 (グループ) ステップ 5:データソースの構成 各 LDAP OU 定義には、インポートされたデータの保存場所を制御する関連するデータソースがあります。 OU 定義のデータソースレコードを開きます。データがロードされるインポートセットテーブルを確認します。[すべてのレコードをロード] を選択して、データをインポートセットにインポートします。OU 定義ごとに繰り返します。 ステップ 6:インポートセットを確認する インポートセットは、LDAP データが ServiceNow レコードに変換される前に保存されるステージングテーブルです。 デフォルトのインポートセットテーブル: ユーザー:ldap_importグループ:ldap_group_import データが切り捨てられていないことを確認します。 インポートセットテーブルを開きます。各列のインポートされたデータを確認します。データが切り捨てられている場合は、インポートセットテーブル定義の列サイズを大きくします。 ステップ 7:変換マップを構成する 変換マップは、インポートセットのデータを ServiceNow ユーザーおよびグループレコードに変換します。 重要:本番環境に展開する前に、非本番インスタンスで変換マップ構成をテストしてください。 ユーザー変換マップの構成 LDAP ユーザーインポート変換マップは、構成するプライマリマップです。 一般的な構成: 結合フィールド:ユーザーレコードの重複を防ぐために、フィールドマップに結合フィールドを設定します。一般的な結合フィールドには、samaccountname や objectguid などがあります。追加のフィールドマッピング:インポートする追加の LDAP 属性のマッピングを追加します。ユーザーの写真: ユーザーの写真をインポートするには、「 LDAPからユーザーの写真をインポートするを参照してください。 変換を実行 変換マップレコードを開きます。[関連リンク] セクションで、[変換] を選択します。変換が完了したら、ログでエラーを確認します。 ステップ 8:データインポートをスケジュールする データが正しくインポートされたことを確認したら、定期的なインポートをスケジュールして、ServiceNow と LDAP ディレクトリの同期を維持します。 システム LDAP > スケジュール済みロード に移動します。既存のスケジュール済みロードを選択するか、新しいロードを作成します。[ アクティブ] フィールドを true に設定します。実行スケジュールを構成します。オフピーク時間帯の毎日のインポートが一般的です。レコードを保存します 予定されているデータインポート Related Links<!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: #000000; } span { font-size: 12pt; font-family: Lato; color: #000000; } h2 { font-size: 24pt; font-family: Lato; color: black; } h3 { font-size: 18pt; font-family: Lato; color: black; } h4 { font-size: 14pt; font-family: Lato; color: black; } a { font-size: 12pt; font-family: Lato; color: #00718F; } a:hover { font-size: 12pt; color: #024F69; } a:target { font-size: 12pt; color: #032D42; } a:visited { font-size: 12pt; color: #00718f; } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } LDAP サーバーを定義する セキュアな LDAPS 通信のための Microsoft Active Directory を設定する LDAP からユーザー写真をインポート LDAP 統合をトラブルシューティングする MID サーバーを介した LDAP 統合 複数プロバイダー SSO のプロパティ、テーブル、およびスクリプト インポートセット Transform Maps