MID サーバーの TLS セキュリティポリシーIssue <!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: var(--now-color--text-primary, #000000); } span { font-size: 12pt; font-family: Lato; color: var(--now-color--text-primary, #000000); } h2 { font-size: 24pt; font-family: Lato; color: var(--now-color--text-primary, black); } h3 { font-size: 18pt; font-family: Lato; color: var(--now-color--text-primary, black); } h4 { font-size: 14pt; font-family: Lato; color: var(--now-color--text-primary, black); } a { font-size: 12pt; font-family: Lato; color: var(--now-color--link-primary, #00718F); } a:hover { font-size: 12pt; color: var(--now-color--link-primary, #024F69); } a:target { font-size: 12pt; color: var(--now-color--link-primary, #032D42); } a:visited { font-size: 12pt; color: var(--now-color--link-primary, #00718f); } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } MID サーバーは、インスタンスに接続するだけでなく、顧客のネットワーク内のさまざまなリソースにも接続します。TLS セキュリティポリシー は、MID から発信されるトラフィックの安全性を高めることです。実行されたチェック 証明書の検証 :>受信者は、検証の基準となり、有効な認証局によって署名されているかどうかを示す証明書を表します。証明書が有効かどうか、および有効期間を確認します。ホスト名の検証 :>証明書からホスト名を抽出し、アクセスしようとしている URL と比較します。証明書失効チェック (OSCP) Quebec から導入された TLS ポリシーテーブルで、3 つのポリシーが OOB で出荷されました。https://<instance_name>.service-now.com/mid_cert_check_policy_list.doMID から開始されたすべての HTTPS 要求がインターセプトされ、適切な TLS ポリシーが実行時に適用されます。Quebec からのアップグレードの途中で、アップグレードスクリプトはプロパティ「mid.security.validation.endpoints」の下にリストされている値を TLS ポリシーに変換します。したがって、基本的に何が起こるかというと、上記のプロパティの下に顧客によってリストされたエンドポイント値がある場合、それらは読み取られ、TLS ポリシーに変換されます。 エンドポイント値がリストされていない場合でも、TLS ポリシーは作成されますが、接続が切断されないようにチェックはオフになります (アップグレード前と同じでした)。上記が完了すると、プロパティ「mid.security.validation.endpoints」が削除されます。デバッグモードで MID サーバーログを確認すると、有効なチェックとその検証の詳細に関連する情報を確認できます。 Release<!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: var(--now-color--text-primary, #000000); } span { font-size: 12pt; font-family: Lato; color: var(--now-color--text-primary, #000000); } h2 { font-size: 24pt; font-family: Lato; color: var(--now-color--text-primary, black); } h3 { font-size: 18pt; font-family: Lato; color: var(--now-color--text-primary, black); } h4 { font-size: 14pt; font-family: Lato; color: var(--now-color--text-primary, black); } a { font-size: 12pt; font-family: Lato; color: var(--now-color--link-primary, #00718F); } a:hover { font-size: 12pt; color: var(--now-color--link-primary, #024F69); } a:target { font-size: 12pt; color: var(--now-color--link-primary, #032D42); } a:visited { font-size: 12pt; color: var(--now-color--link-primary, #00718f); } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } Resolution<!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: var(--now-color--text-primary, #000000); } span { font-size: 12pt; font-family: Lato; color: var(--now-color--text-primary, #000000); } h2 { font-size: 24pt; font-family: Lato; color: var(--now-color--text-primary, black); } h3 { font-size: 18pt; font-family: Lato; color: var(--now-color--text-primary, black); } h4 { font-size: 14pt; font-family: Lato; color: var(--now-color--text-primary, black); } a { font-size: 12pt; font-family: Lato; color: var(--now-color--link-primary, #00718F); } a:hover { font-size: 12pt; color: var(--now-color--link-primary, #024F69); } a:target { font-size: 12pt; color: var(--now-color--link-primary, #032D42); } a:visited { font-size: 12pt; color: var(--now-color--link-primary, #00718f); } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } Related Links<!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: var(--now-color--text-primary, #000000); } span { font-size: 12pt; font-family: Lato; color: var(--now-color--text-primary, #000000); } h2 { font-size: 24pt; font-family: Lato; color: var(--now-color--text-primary, black); } h3 { font-size: 18pt; font-family: Lato; color: var(--now-color--text-primary, black); } h4 { font-size: 14pt; font-family: Lato; color: var(--now-color--text-primary, black); } a { font-size: 12pt; font-family: Lato; color: var(--now-color--link-primary, #00718F); } a:hover { font-size: 12pt; color: var(--now-color--link-primary, #024F69); } a:target { font-size: 12pt; color: var(--now-color--link-primary, #032D42); } a:visited { font-size: 12pt; color: var(--now-color--link-primary, #00718f); } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } どの TLS 証明書をサポートし、自己署名証明書をサポートしていますか? すべての標準証明書プロバイダーには、MID が使用する ServiceNow トラストストアで既に利用可能なルート証明書があります。顧客が内部ルート証明書を持っている場合は、その証明書を MID トラストストアにインポートするか、そのエンドポイントのポリシーチェックをオフにする必要があります。ポリシーチェックがオンになっていて、自己署名証明書がある場合は、署名者が認識できないため、証明書エラーが表示されます。これを克服するために、 そのエンドポイントのポリシーを作成するか、そのエンドポイントのチェックをオフにします。その証明書を MID トラストストアにインポートします