ServiceNowインスタンスにOktaシングルサインオン(SSO)を設定する方法Summary<!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: #000000; } span { font-size: 12pt; font-family: Lato; color: #000000; } h2 { font-size: 24pt; font-family: Lato; color: black; } h3 { font-size: 18pt; font-family: Lato; color: black; } h4 { font-size: 14pt; font-family: Lato; color: black; } a { font-size: 12pt; font-family: Lato; color: #00718F; } a:hover { font-size: 12pt; color: #024F69; } a:target { font-size: 12pt; color: #032D42; } a:visited { font-size: 12pt; color: #00718f; } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } ServiceNowインスタンスでシングルサインオン(SSO)を利用するために、OktaをSAML 2.0 IDプロバイダーとして設定します。この記事では、OktaとServiceNowの両方の設定手順について説明します。注:ServiceNowは特定のIDプロバイダーを推奨していません。Oktaの設定手順は、Oktaによるアップデートに基づいて変更される場合があります。最新のOktaドキュメントについては、Oktaの公式サポートリソースをご覧ください。 Release<!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: #000000; } span { font-size: 12pt; font-family: Lato; color: #000000; } h2 { font-size: 24pt; font-family: Lato; color: black; } h3 { font-size: 18pt; font-family: Lato; color: black; } h4 { font-size: 14pt; font-family: Lato; color: black; } a { font-size: 12pt; font-family: Lato; color: #00718F; } a:hover { font-size: 12pt; color: #024F69; } a:target { font-size: 12pt; color: #032D42; } a:visited { font-size: 12pt; color: #00718f; } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } サポートされている全てのリリース Instructions<!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: #000000; } span { font-size: 12pt; font-family: Lato; color: #000000; } h2 { font-size: 24pt; font-family: Lato; color: black; } h3 { font-size: 18pt; font-family: Lato; color: black; } h4 { font-size: 14pt; font-family: Lato; color: black; } a { font-size: 12pt; font-family: Lato; color: #00718F; } a:hover { font-size: 12pt; color: #024F69; } a:target { font-size: 12pt; color: #032D42; } a:visited { font-size: 12pt; color: #00718f; } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } Okta の設定 https://developer.okta.com/signup/ で Okta 開発者アカウントにサインアップしてください。Okta にログインし、クラシック UI に切り替えます(開発者コンソール > クラシック UI)。管理ダッシュボードに移動します:https://<okta_account>-admin.okta.com/admin/dashboard[アプリケーションの追加] > [ServiceNow UD] を選択します。アプリケーション設定を構成します。 [全般] > [ベース URL]:https://<instance_name>.service-now.com と入力します。[サインオン]:SAML 2.0 を選択します(その他の設定はデフォルトを使用します)。 設定を保存します。[アイデンティティプロバイダーのメタデータ] を選択し、URL を保存します。ServiceNow を構成する際にこの URL が必要になります。Okta でテストユーザーを作成します。 [ディレクトリ] > [ユーザー] に移動します。ユーザー名とパスワードを使用して新しいユーザーを作成します。 ユーザーを ServiceNow アプリケーションに割り当てます。 作成した ServiceNow アプリを開きます。[割り当て] > [割り当て] > [ユーザーに割り当て] に移動します。作成したユーザーを選択します。 ServiceNow の設定 マルチプロバイダー SSO プラグインを有効化 「システム定義」>「プラグイン」に移動します。「統合 - 複数プロバイダーシングルサインオンインストーラー」プラグインを検索して有効化します。「マルチプロバイダー SSO」>「プロパティ」に移動します。以下のプロパティを有効にします。 複数プロバイダー SSO を有効にする複数プロバイダー SSO 統合のデバッグログを有効にする 一致するユーザーを作成 Okta で作成したユーザーと一致するユーザーを ServiceNow に作成します。ユーザー [sys_user] レコードのメールアドレスは、Okta ユーザーに設定されたメールアドレスと一致する必要があります。 アイデンティティプロバイダーのメタデータをインポート 「アイデンティティプロバイダー」>「新規」に移動します。「SAML」を選択します。「アイデンティティプロバイダーメタデータのインポート」を選択します。Okta から保存したメタデータ URL を入力します。 シングルログアウトの設定(オプション) シングルログアウトを使用するには、Okta と ServiceNow の両方で証明書の設定が必要です。以下のいずれかのオプションを選択してください。 オプション 1: 独自の証明書を使用する。 アプリケーション設定で Okta に証明書をアップロードします。ServiceNow の証明書 [sys_certificate] テーブルに同じ証明書をアップロードします。Okta で、「シングルログアウトを有効にする」を選択します。 オプション 2: ServiceNow のデフォルトの証明書を使用する。 Okta で、「シングルログアウトを有効にする」を選択します。Steps to migrate from expiring SAML 2.0 SP Keystore to new Keystore の手順 1 ~ 5 に従って、システムプロパティで正しい SHA256 証明書を設定します。現在有効な証明書については、KB 記事を参照してください。ServiceNow の ID プロバイダーレコードで、「ログアウトリクエストに署名」を選択します。以下の値を入力します。 署名キーのエイリアス: saml2sp署名キーのパスワード: saml2sp 「メタデータの生成」を選択します。メタデータ画面から x509 証明書をコピーします。証明書を BEGIN マーカーと END マーカーでフォーマットします。 -----BEGIN CERTIFICATE-----MIIDoTCCAomgAwIBAgIERs1yFjANBgkqhkiG9w0BAQsFADCBgDELMAkGA1UEBhMCVVMxCzAJBgNV========================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================W7GRabHJ8Zv5k/9f45/9F8l/9+v8g+OaqEdQuAdymHbeFQ732vd/4MuJWHylQGcyQz7ytJUqr7j4epX6Li/sQdXGaLxLM+rEKFMY7uB/-----END CERTIFICATE-----Oktaで、詳細オプションに移動し、「証明書のアップロード」を選択します。証明書ファイルをアップロードします。 「シングルログアウトを有効にする」を選択します。注: 証明書が無効であるというエラーが表示された場合は、Oktaサポートに連絡して、ServiceNowのデフォルト証明書が受け入れられるかどうかを確認してください。 設定をテスト IDプロバイダーレコードで、「接続テスト」を選択します。接続が成功したことを確認します。IDプロバイダーレコードを有効化します。