ServiceNow インスタンスでの Okta シングルサインオンのセットアップSummary<!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: #000000; } span { font-size: 12pt; font-family: Lato; color: #000000; } h2 { font-size: 24pt; font-family: Lato; color: black; } h3 { font-size: 18pt; font-family: Lato; color: black; } h4 { font-size: 14pt; font-family: Lato; color: black; } a { font-size: 12pt; font-family: Lato; color: #00718F; } a:hover { font-size: 12pt; color: #024F69; } a:target { font-size: 12pt; color: #032D42; } a:visited { font-size: 12pt; color: #00718f; } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } ServiceNow インスタンスへの Okta シングルサインオンのセットアップ。 この記事では、ServiceNow インスタンスで Okta を使用して SSO を設定する方法について説明します。 この KB の目的は、セットアッププロセスの概要を説明することです。ServiceNow では、一般的に IDP は推奨されておらず、IDP (この場合は Okta) 側での構成のセットアップ手順は、ID プロバイダーによって行われたアップグレードに基づいて変更される可能性があります。 Release<!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: #000000; } span { font-size: 12pt; font-family: Lato; color: #000000; } h2 { font-size: 24pt; font-family: Lato; color: black; } h3 { font-size: 18pt; font-family: Lato; color: black; } h4 { font-size: 14pt; font-family: Lato; color: black; } a { font-size: 12pt; font-family: Lato; color: #00718F; } a:hover { font-size: 12pt; color: #024F69; } a:target { font-size: 12pt; color: #032D42; } a:visited { font-size: 12pt; color: #00718f; } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } OKTA側 次の場所で Okta 開発者アカウントにサインアップします。 https://developer.okta.com/signup/ ログインしたら、クラシック UI (開発者コンソール ->クラシック UI) に切り替えます。 ログインしてアドミンダッシュボードに移動https://<okta_account>-admin.okta.com/admin/dashboard アプリケーションの追加:>ServiceNow UD設定の構成 全般:>ベース URL:> https://<instancename>.service-now.com サインオン:> SAML 2.0 (REST すべてのデフォルト)次のスクリーンショットのような構成を保存します。[ID プロバイダーメタデータ] をクリックし、URL を保存します。Directory -> People をクリックし、新しいユーザーを作成します。ユーザー名とパスワードの設定作成された ServiceNow アプリをクリックします -> アサイン -> アサイン -ユーザーにアサイン> ステップ 8 で作成したユーザーにアサインします。ServiceNow 側 マルチ SSO プラグイン「Integration - Multiple Provider Single Sign-On Installer」を有効にします。 マルチプロバイダー SSO:> プロパティ複数のプロバイダー SSO を有効にします。マルチプロバイダーの SSO 統合に対してデバッグログを有効にします。 Okta 側で作成されたユーザーの詳細と一致する新しいユーザーを作成します。 (つまり、Okta ユーザーについて言及したメールを含む ServiceNow の sys_user レコードがあることを確認します)ID プロバイダー -> 新規 -> SAML-> ID プロバイダーのメタデータをインポート独自の証明書と署名付きログアウト URL を使用する必要がある場合は、Okta 側と ServerNow 側の両方に証明書を適宜アップロードします。セットアップの Okta と sys_certificate テーブルの ServiceNow。次に、[シングルログアウトを有効にする]をクリックします。(OKTA側)署名付きログアウト URL が必要であり、OOB 証明書オプションを使用する場合は、OKTA 側で [シングルログアウトを有効にする] をクリックし、現在有効な 2 つの SHA256 証明書の KB0994948 を確認します。 KB で、手順 1 〜 5 に従って、プロパティで正しい証明書がポイントされるようにします。ID プロバイダーレコード:>チェックマーク LogoutRequest の署名 [署名キーエイリアス] と [署名キーパスワード] として「saml2sp」と入力します。次に、ServiceNow 側の [メタデータの生成] をクリックします。Okta側にインポートするためにx509 crtを引き出す新しい画面に移動します。コピーしたら、メモ帳に持ってきて、次のように保存します。-----BEGIN CERTIFICATE-----MIIDoTCCAomgAwIBAgIERs1yFjANBgkqhkiG9w0BAQsFADCBgDELMAkGA1UEBhMCVVMxCzAJBgNV========================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================================W7GRabHJ8Zv5k/9f45/9F8l/9+v8g+OaqEdQuAdymHbeFQ732vd/4MuJWHylQGcyQz7ytJUqr7j4epX6Li/sQdXGaLxLM+rEKFMY7uB/-----END CERTIFICATE-----次に、この新しい .crt ファイルを取得して、Okta にアップロードする必要があります。見た目が違っていても、詳細オプションに「証明書のアップロード」があり、証明書をアップロードできる限り問題ありません。次に、シングルログアウトを有効にするチェックボックスをオンにします。無効な証明書エラーが発生した場合は、Okta サポートに連絡して、ServiceNow OOB 証明書が正しく受け入れられていることを確認してください。 [テスト接続] をクリックし、テスト接続が成功したらレコードをアクティブにします。