一般的な認証の問題とハウツーに関する KBSummary<!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: var(--now-color--text-primary, #000000); } span { font-size: 12pt; font-family: Lato; color: var(--now-color--text-primary, #000000); } h2 { font-size: 24pt; font-family: Lato; color: var(--now-color--text-primary, black); } h3 { font-size: 18pt; font-family: Lato; color: var(--now-color--text-primary, black); } h4 { font-size: 14pt; font-family: Lato; color: var(--now-color--text-primary, black); } a { font-size: 12pt; font-family: Lato; color: var(--now-color--link-primary, #00718F); } a:hover { font-size: 12pt; color: var(--now-color--link-primary, #024F69); } a:target { font-size: 12pt; color: var(--now-color--link-primary, #032D42); } a:visited { font-size: 12pt; color: var(--now-color--link-primary, #00718f); } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } .mce-toc { border-style: groove; border-width: 5px; padding: 10px; background-color: #f7f7f7; width: 50% } この KB は、すべての一般的な 認証 の問題と ハウツー KB のコレクションであり、お客様のトラブルシューティングに役立ちます。 目次 証明書ベースの認証LDAP (認証 & インポート)複数プロバイダー SSO (シングルサインオン)多要素認証 (MFA)トラブルシューティングトラブルシューティングテンプレート 証明書ベースの認証 KB0993615 - ServiceNow で証明書ベースの認証 (受信相互認証) を構成する方法KB1120360 - 証明書ベースの認証を中止するときにロードバランサーから証明書を削除するにはどうすればよいですか?KB1116112 - MID サーバー相互認証KB1645221 - 実装ガイド:証明書ベースの認証の設定方法 LDAP (認証 & インポート) KB0787491 - LDAP インポートがユーザーをグループにリンクする方法 (グループメンバーシップ)KB0639121 - Active Directory 属性に LDAP フィルターを使用する方法KB0597756 - LDAP インポートを使用して Active Directory (AD) から ServiceNow に写真を取得する方法 複数プロバイダー SSO (シングルサインオン) KB0960680 :ServiceNow での SSO を使用した Azure AD のセットアップKB0725735 :カスタム URL の SSO のセットアップ方法KB0960602 - すべてのカスタム URL の問題を構成およびトラブルシューティングする方法。KB0756504 - New York 以降のマルチ SSO プラグインのアップグレード手順KB0778203 - MultiSSOv2 でのカスタマイズのサポートKB0791764 - SAML ユーザープロビジョニングKB0691439 :期限切れ間近の SAML 証明書を置き換えるKB0690925 - Servicenow SAML/SSO と Miniorange ID プロバイダー (IdP) の統合 多要素認証 (MFA) KB0859576 - ServiceNow ID 多要素認証 (MFA) セットアップKB0858461 :MFA が有効なユーザーがトークンページを取得していません トラブルシューティング KB0539111 - ServiceNow での LDAP の問題のトラブルシューティングKB0754219 - LDAP OU に無効なバインド認証情報が表示されますが、LDAP サーバー接続テストは成功しましたKB0869486 - スポークでの OAuth アクセストークンの問題のトラブルシューティングKB0952928 :「グループを取得」OOB Okta スポークアクションが次のエラーで失敗します: 未定義からプロパティ「length」を読み取ることができませんKB0869486 - スポークでの OAuth アクセストークンの問題のトラブルシューティングKB0748960 :多要素認証 (MFA) は Google Authenticator では機能しません。応答が無効です エラーKB1112387 - SSO ログインが「com.glide.script.RhinoEcmaError: missing ; before statement sys_installation_exit.621bbf531b121100227e5581be071365」エラーで機能しないKB0748198 - CSM ポータルで SSO ログインをバイパスする方法KB0597978 :SSO を有効にすると、ロールのないユーザーは ESS ポータルにリダイレクトされますKB0821671 :Azure ゲストアカウントを使用した SSO 認証KB0823659 :マルチファクター認証が SSO の San Diego より前に干渉しているKB1123566 :Polaris ページの [多要素認証を有効にする] で、コードを入力するフィールドはプレースホルダーテキストでのみラベル付けされますKB1048088 - mTLS (相互認証/証明書ベースの認証) の MID サーバーの問題KB0521819 - 非インタラクティブセッションのカスタム認証の有効化KB1121707 - Firefox ブラウザでは ADFS による再認証が必要ですKB0687717 :SSO ユーザーが既にログインしている場合、OKTA 経由で navpage.do (sp ではない) にリダイレクトされますKB0622026 - Okta ユーザープロビジョニングテストKB0596461 - Azure ユーザープロビジョニングのトラブルシューティングKB0953708 - OIDC ユーザープロビジョニングでユーザーが作成されない 「ユーザーが存在せず、自動プロビジョニングが有効になっていないため、ユーザープロビジョニングが中止されます」 .mce-toc { border-style: groove; border-width: 5px; padding: 10px; background-color: #f7f7f7; width: 50% } トラブルシューティングテンプレート 問題のトラブルシューティングに役立てるために、次の情報を提供してください: 1.どのようなタイプのログインが使用されていますか?ローカルログイン/LDAP/SSOですか? 2.インスタンスで MFA が有効になっていますか? 3.1 人のユーザーに固有ですか、それとも複数のユーザーが影響を受けますか 4.この問題がいつから報告されましたか 5.トリアージを開始するために、影響を受けるユーザーの 1 人について以下を提供できますか。 6.ユーザー ID、失敗の正確なタイムスタンプ/タイムゾーン ローカルログインの問題を尋ねるための追加情報 -------------------------------------------------------------------------------------------- 1.影響を受けるユーザーがログインできるように、インスタンスで MFA を無効にしますか? 2.インスタンスでアカウント復旧を有効にしていますか (SSO が有効になっている場合、ローカルログインで問題が発生する可能性があります) -------------------------------------------------------------------------------------------- LDAP ログインの問題を尋ねるための追加情報 -------------------------------------------------------------------------------------------- 1.LDAP テスト接続に成功しましたか? 2.sys_userテーブルの影響を受けるユーザーのレコードのソースフィールドの値が正しく、LDAP の値と一致していますか? -------------------------------------------------------------------------------------------- SSO ログインの問題を尋ねるための追加情報 -------------------------------------------------------------------------------------------- 1.ユーザーが認証されるはずの IDP に関する情報を提供できますか? 2.glide.authenticate.multisso.debug がインスタンスで有効になっていることを確認してください。これが有効になっていない場合は、同じ機能を有効にしてから、失敗したログインのタイムスタンプ/タイムゾーンとユーザー ID に関する情報を共有するように求められます 3.複数の ID プロバイダーを使用している場合、SSO ソースフィールドは、ユーザーの認証に使用される正確な IDP を反映するように構成されていますか