Google をアイデンティティ プロバイダ (IdP) として利用し、OIDC を SSO として使用する。Summary<!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: #000000; } span { font-size: 12pt; font-family: Lato; color: #000000; } h2 { font-size: 24pt; font-family: Lato; color: black; } h3 { font-size: 18pt; font-family: Lato; color: black; } h4 { font-size: 14pt; font-family: Lato; color: black; } a { font-size: 12pt; font-family: Lato; color: #00718F; } a:hover { font-size: 12pt; color: #024F69; } a:target { font-size: 12pt; color: #032D42; } a:visited { font-size: 12pt; color: #00718f; } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } この記事では、OIDC を使用したシングル サインオン (SSO) の ID プロバイダー (IdP) として Google を使用する方法を示す、非常に簡単なセットアップ例を紹介します。 Release<!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: #000000; } span { font-size: 12pt; font-family: Lato; color: #000000; } h2 { font-size: 24pt; font-family: Lato; color: black; } h3 { font-size: 18pt; font-family: Lato; color: black; } h4 { font-size: 14pt; font-family: Lato; color: black; } a { font-size: 12pt; font-family: Lato; color: #00718F; } a:hover { font-size: 12pt; color: #024F69; } a:target { font-size: 12pt; color: #032D42; } a:visited { font-size: 12pt; color: #00718f; } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } Paris リリース、新規、新しい (Paris リリースより前の OIDC サポートは存在しません) Instructions<!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: #000000; } span { font-size: 12pt; font-family: Lato; color: #000000; } h2 { font-size: 24pt; font-family: Lato; color: black; } h3 { font-size: 18pt; font-family: Lato; color: black; } h4 { font-size: 14pt; font-family: Lato; color: black; } a { font-size: 12pt; font-family: Lato; color: #00718F; } a:hover { font-size: 12pt; color: #024F69; } a:target { font-size: 12pt; color: #032D42; } a:visited { font-size: 12pt; color: #00718f; } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } 次の手順を実行する前に、参照として開いているメインドキュメントをお読みください。 https://docs.servicenow.com/csh?topicname=OIDC-SSO-overview.html&version=latest https://docs.servicenow.com/csh?topicname=create-OIDC-configuration-SSO.html&version=latest OIDC を使用して SSO の IdP として Google をセットアップするには: 複数プロバイダー SSO:>ID プロバイダー:>新規。[ Open-ID Connect] を選択します。Open ID Well-Known Configuration ダイアログがポップアップ表示されますこの時点で、新しいタブを開き(ダイアログを開いたままにして)、 Google Sign-In For Websites ドキュメントの 認証情報の作成」の見出しの下にある指示に従います https://developers.google.com/identity/sign-in/web/sign-in#create_authorization_credentials注意:[承認済み転送 URI] の下に https://INSTANCENAME.service-now.com と https://INSTANCENAME.service-now.com/navpage.do を追加しますクライアント ID と クライアントシークレット を Google API セットアップページから Open ID の既知の構成をインポート ダイアログにコピーします既知の URL https://accounts.google.com/.well-known/openid-configuration (参照: https://developers.google.com/identity/protocols/oauth2/openid-connect) を 既知の構成 URL フィールドにコピーしますName フィールドを意味のあるものに設定します (推奨: Google API インターフェイスで OAuth 2.0-Client-ID に付けた名前。次に、[ インポート] をクリックしますオプションのユーザープロビジョニング:作成された OIDC ID プロバイダーレコードで、[ユーザープロビジョニング - >自動プロビジョニング] と [ユーザープロビジョニング - ユーザーを>更新] を有効にします。[プロビジョニングに使用: ユーザー情報 と ユーザー情報データソース: Google ユーザー情報の例を有効にします。 プロビジョニングされたユーザーに付与するロールを設定します (例:itil)[ログインオプションとして表示] を有効にし、ラベルを設定します(例:[Google アカウントを使用してログイン])。ここでロゴ画像URLを設定することもできますマルチプロバイダー SSO:>プロパティ->複数プロバイダー SSO の有効化 これで、 https://INSTANCENAME.service-now.com/login.do に移動してログインし、Googleでログインするオプションが表示されます(この例ではGoogle Testでログイン )。 ログインすると、Google アカウントで新しいユーザーがプロビジョニングされます (自動ユーザー プロビジョニングを有効にしている場合)。 Related Links<!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: #000000; } span { font-size: 12pt; font-family: Lato; color: #000000; } h2 { font-size: 24pt; font-family: Lato; color: black; } h3 { font-size: 18pt; font-family: Lato; color: black; } h4 { font-size: 14pt; font-family: Lato; color: black; } a { font-size: 12pt; font-family: Lato; color: #00718F; } a:hover { font-size: 12pt; color: #024F69; } a:target { font-size: 12pt; color: #032D42; } a:visited { font-size: 12pt; color: #00718f; } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } シングルログアウト シングルログアウト機能 (ServiceNow インスタンス UI で [ログアウト] をクリックすると IdP レベルでユーザーのセッションも終了する) の場合、OIDC エンティティレコードの [セッション終了エンドポイント URL] フィールドで IdP のログアウトエンドポイント URL を設定する必要があります。https://docs.servicenow.com/bundle/rome-platform-administration/page/administer/security/task/add-OIDC-entity.html トラブルシューティング OIDC の既知の構成のインポートに失敗しました。指定された OIDC メタデータ URL は別の OIDC プロバイダーに既に設定されています Open ID の既知の構成をインポート ダイアログでこのエラーが表示された場合は、同じ既知の URL を持つ OIDC プロバイダー構成レコードが既に存在することを意味します。まず、問題のある OIDC プロバイダー構成レコードを使用する既存の複数プロバイダー SSO >ID プロバイダーレコードをすべて削除します (これらのレコードの OIDC プロバイダー構成 タブを確認します)。次に、ナビゲーションペインに「oidc_provider_configuration.list」と入力し、問題のある OIDC プロバイダー構成レコードを削除します。