ServiceNow インスタンスでの Okta Single Sign On の設定SummaryServiceNow インスタンスでの Okta Single Sign-On の設定。 この記事では、ServiceNow インスタンスで Okta を使用して SSO を設定する方法について説明します。 この KB の目的は、セットアッププロセスの概要を説明することです。ServiceNow では一般的に IDP を推奨しておらず、IDP (この場合は okta) 側での構成のセットアップ手順は、ID プロバイダーによるアップグレードに基づいて変更される可能性があります。ReleaseOKTA側 1) 次の場所で Okta 開発者アカウントにサインアップします。 https://developer.okta.com/signup/ 2)ログインしたら、クラシックUIに切り替えます。(開発者コンソール -> クラシックUI) ログインして管理ダッシュボードに移動します。 https://-admin.okta.com/admin/dashboard 3)アプリケーションの追加 - >ServiceNow UD 4) 設定を行う 全般 -> ベース URL -> https://<instancename>.service-now.com 5)Sing On -> SAML 2.0(残りはすべてデフォルト) 6)署名されたログアウトURLが必要な場合。[シングルログアウトを有効にする](OKTA側)をクリックし、 添付 の証明書をアップロードします。 7) [ID プロバイダーのメタデータ] をクリックし、URL を保存します。 8)[ディレクトリ]->[人]をクリックして、新しいユーザーを作成します。ユーザー名とパスワードを設定します。 9) 作成した ServiceNow アプリをクリックします -> アサイメント -> アサイン -> 人にアサイン ステップ8で作成したユーザーにアサインします。 ServiceNow 側 10)マルチSSOプラグインをアクティブにします:「Integration - Multiple Provider Single Sign-On Installer」 マルチプロバイダー SSO:>プロパティ 複数のプロバイダー SSO を有効にします マルチプロバイダーの SSO 統合に対してデバッグログを有効にします 11) Okta 側で作成されたユーザーの詳細と一致するように新しいユーザーを作成します (つまり、Okta ユーザーについて言及したメールアドレスを含む ServiceNow のsys_userレコードがあることを確認します)。 12) ID プロバイダー -> 新しい -> SAML -> ID プロバイダーのメタデータのインポート 13) ID プロバイダーレコードで、チェックマークします。 LogoutRequest の署名 14) [テスト接続] をクリックし、テスト接続が成功したらレコードをアクティブにします。