統合 Windows 認証 (IWA) を有効にする | Google クロームIssue <!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: var(--now-color--text-primary, #000000); } span { font-size: 12pt; font-family: Lato; color: var(--now-color--text-primary, #000000); } h2 { font-size: 24pt; font-family: Lato; color: var(--now-color--text-primary, black); } h3 { font-size: 18pt; font-family: Lato; color: var(--now-color--text-primary, black); } h4 { font-size: 14pt; font-family: Lato; color: var(--now-color--text-primary, black); } a { font-size: 12pt; font-family: Lato; color: var(--now-color--link-primary, #00718F); } a:hover { font-size: 12pt; color: var(--now-color--link-primary, #024F69); } a:target { font-size: 12pt; color: var(--now-color--link-primary, #032D42); } a:visited { font-size: 12pt; color: var(--now-color--link-primary, #00718f); } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } ユーザーには、Windows ログインによって確立されたアクティブな SAML セッションを使用する代わりに、認証情報を入力するように求められます。 構成: Windows ベースの認証を使用するように構成された SAML2.0 の認証コンテキスト。 マルチプロバイダー SSO > ID プロバイダーから。SAML2 Update1 IdP レコード時ID プロバイダーへの SAML 2.0 AuthnRequest に含める AuthnContextClassRef メソッドは、urn:federation:authentication:windows に設定されます。 参照: https://docs.servicenow.com/csh?topicname=t_SupportKerberosAuthentication.html&version=latest 期待する結果: Kerberos では、確立された Windows ログインを通じて SAML セッションが既にアクティブになっているため、ユーザーは IdP で認証する必要はありません。 観察された動作: ユーザーは、Google Chrome ブラウザーで IDP からの認証情報を入力するように求められます。 Release<!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: var(--now-color--text-primary, #000000); } span { font-size: 12pt; font-family: Lato; color: var(--now-color--text-primary, #000000); } h2 { font-size: 24pt; font-family: Lato; color: var(--now-color--text-primary, black); } h3 { font-size: 18pt; font-family: Lato; color: var(--now-color--text-primary, black); } h4 { font-size: 14pt; font-family: Lato; color: var(--now-color--text-primary, black); } a { font-size: 12pt; font-family: Lato; color: var(--now-color--link-primary, #00718F); } a:hover { font-size: 12pt; color: var(--now-color--link-primary, #024F69); } a:target { font-size: 12pt; color: var(--now-color--link-primary, #032D42); } a:visited { font-size: 12pt; color: var(--now-color--link-primary, #00718f); } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } すべてのリリース。 Cause<!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: var(--now-color--text-primary, #000000); } span { font-size: 12pt; font-family: Lato; color: var(--now-color--text-primary, #000000); } h2 { font-size: 24pt; font-family: Lato; color: var(--now-color--text-primary, black); } h3 { font-size: 18pt; font-family: Lato; color: var(--now-color--text-primary, black); } h4 { font-size: 14pt; font-family: Lato; color: var(--now-color--text-primary, black); } a { font-size: 12pt; font-family: Lato; color: var(--now-color--link-primary, #00718F); } a:hover { font-size: 12pt; color: var(--now-color--link-primary, #024F69); } a:target { font-size: 12pt; color: var(--now-color--link-primary, #032D42); } a:visited { font-size: 12pt; color: var(--now-color--link-primary, #00718f); } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } Kerberos との統合認証では、サイトへのアクセスに使用されているブラウザが、現在ログイン中のユーザーをクライアントマシンから取得するように構成されている必要があります。 Resolution<!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: var(--now-color--text-primary, #000000); } span { font-size: 12pt; font-family: Lato; color: var(--now-color--text-primary, #000000); } h2 { font-size: 24pt; font-family: Lato; color: var(--now-color--text-primary, black); } h3 { font-size: 18pt; font-family: Lato; color: var(--now-color--text-primary, black); } h4 { font-size: 14pt; font-family: Lato; color: var(--now-color--text-primary, black); } a { font-size: 12pt; font-family: Lato; color: var(--now-color--link-primary, #00718F); } a:hover { font-size: 12pt; color: var(--now-color--link-primary, #024F69); } a:target { font-size: 12pt; color: var(--now-color--link-primary, #032D42); } a:visited { font-size: 12pt; color: var(--now-color--link-primary, #00718f); } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } Chrome は、Windows システム上のレジストリ AuthNegotiateDelegateWhitelist からキーを読み取ります。このキーは、特定のサイトが Kerberos を使用できるようにする (および委任を許可する) ように Chrome を設定します。 キーは、次の 2 つの方法で実装できます。 グループポリシーオブジェクトのポリシーとしてChrome がインストールされているクライアントマシン上のレジストリに手動で追加されます。 グループ ポリシーを介して変更を行うには、Windows 管理者に確認してください。管理者はそれに応じてキーを更新するグループ ポリシーを設定できます。 キーを手動で追加するには、以下の手順に従ってください。 Chrome の開いているインスタンスをすべて閉じます。run から regedit を開きます。パスに移動します: Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\ChromeAuthNegotiateDelegateWhitelist という名前の新しい文字列値を追加します。値データに、ホワイトリストに登録するホスト名を追加します。 この変更を有効にするためにマシンを再起動する必要はありません。ただし、この変更を行う前に、開いている chrome のインスタンスをすべて閉じてください。