IDP の X509 証明書の更新Issue <!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: #000000; } span { font-size: 12pt; font-family: Lato; color: #000000; } h2 { font-size: 24pt; font-family: Lato; color: black; } h3 { font-size: 18pt; font-family: Lato; color: black; } h4 { font-size: 14pt; font-family: Lato; color: black; } a { font-size: 12pt; font-family: Lato; color: #00718F; } a:hover { font-size: 12pt; color: #024F69; } a:target { font-size: 12pt; color: #032D42; } a:visited { font-size: 12pt; color: #00718f; } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } IDP の X509 証明書を安全に更新するプロセスです。 Release<!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: #000000; } span { font-size: 12pt; font-family: Lato; color: #000000; } h2 { font-size: 24pt; font-family: Lato; color: black; } h3 { font-size: 18pt; font-family: Lato; color: black; } h4 { font-size: 14pt; font-family: Lato; color: black; } a { font-size: 12pt; font-family: Lato; color: #00718F; } a:hover { font-size: 12pt; color: #024F69; } a:target { font-size: 12pt; color: #032D42; } a:visited { font-size: 12pt; color: #00718f; } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } Cause<!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: #000000; } span { font-size: 12pt; font-family: Lato; color: #000000; } h2 { font-size: 24pt; font-family: Lato; color: black; } h3 { font-size: 18pt; font-family: Lato; color: black; } h4 { font-size: 14pt; font-family: Lato; color: black; } a { font-size: 12pt; font-family: Lato; color: #00718F; } a:hover { font-size: 12pt; color: #024F69; } a:target { font-size: 12pt; color: #032D42; } a:visited { font-size: 12pt; color: #00718f; } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } IDP が証明書を変更し、同じ証明書が X509 証明書の下の Servicenow インスタンスに追加されていない場合、ユーザー認証が機能を停止し、ログに次のようなエラーが表示されます。 SAML2:SAMLResponseを検証できませんでした:スローされたエラーはありません。 Resolution<!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: #000000; } span { font-size: 12pt; font-family: Lato; color: #000000; } h2 { font-size: 24pt; font-family: Lato; color: black; } h3 { font-size: 18pt; font-family: Lato; color: black; } h4 { font-size: 14pt; font-family: Lato; color: black; } a { font-size: 12pt; font-family: Lato; color: #00718F; } a:hover { font-size: 12pt; color: #024F69; } a:target { font-size: 12pt; color: #032D42; } a:visited { font-size: 12pt; color: #00718f; } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } インスタンスでマルチプロバイダー SSO のデバッグログが有効になっていることを確認します。[システムログ] で、SAML を含む最新作成ログステートメントを検索しますログで受信した SAML レスポンスをメモ帳または任意のエディターにコピーします。IdP からの更新された証明書は、<ds:X509Certificate>...</ds:X509Certificate>タグ内に記載されています。[ログステートメント] から、SAML 応答に基づいてステートメント (IdP が見つかった) を見つけます。このステートメントは、証明書の不一致が検出され、認証に失敗している IdP の Sys ID を提供します。SAML 応答に基づいて見つかったステートメント IdP:は、システムが SAML 応答を受信した後に表示されます。IdP レコードを開きます。https://<instance_name>.service-now.com/sso_properties_list.do?sysparm_query=sys_id%3D<sys_id copied from the SAML response>[X.509 証明書] セクションで、[新規] をクリックします。7.証明書に希望する名前を指定し、形式は PEM のままにします。8.[PEM 証明書] で、ステップ 3 の SAML 応答からコピーした証明書を次のように追加します。-----BEGIN CERTIFICATE-----<ここに証明書を貼り付けます>-----END CERTIFICATE-----9.レコードを保存します10.証明書の関連リンクから、[ストア/証明書を検証] をクリックします または、次の方法で SAML 証明書の更新プロセスを自動化できます 1.スケジュール済みスクリプト実行:SSO メタデータをリフレッシュ https://<instance_name>.service-now.com/sysauto_script_list.do?sysparm_query=nameLIKERefresh%5Ename%3DRefresh%20SSO%20Metadata 2.スケジュール設定済みスクリプトメタデータジョブがアクティブであることを確認します。 3.IdP レコードの [詳細] セクションで、フィールドのメタデータ URL を更新:idp_metadata_url (フィールドラベル:IDP プロパティのインポート元のメタデータ URL) 4.お客様は、各 IdP チームのサポートを受けて、インスタンスからアクセスできる有効なメタデータ URL を提供できます。 5.このジョブは 30 分ごとに実行され、証明書を含む IdP メタデータレベルで行われた変更を更新します。