ServiceNow (OIDC)
Last reviewed: 3 months ago
このガイドでは、Cloudflare Zero TrustでOIDCアプリケーションとしてServiceNow ↗を構成する方法について説明します。
- Cloudflare Zero Trustに構成されたアイデンティティプロバイダー
- ServiceNowアカウントへの管理者アクセス
- Zero Trust ↗に移動し、Access > Applicationsを選択します。
- SaaSを選択します。
- Applicationに
ServiceNowと入力し、表示される対応するテキストボックスを選択します。 - 認証プロトコルとしてOIDCを選択します。
- Add applicationを選択します。
- Scopesで、AccessがIDトークンに送信する属性を選択します。
- Redirect URLsに
https://<INSTANCE-NAME>.service-now.com/navpage.doと入力します。 - (オプション)プロトコルがIdPによってサポートされている場合、Proof of Key Exchange (PKCE) ↗を有効にします。PKCEはすべてのログイン試行で実行されます。
- Client secretとClient IDをコピーします。
- Save configurationを選択します。
- (オプション)Enable App in App Launcherをオンにし、App Launcher URLに
https://<INSTANCE-NAME>.service-now.comと入力して、App Launcher設定を構成します。 - アプリケーションのAccess policiesを構成します。
- Doneを選択します。
- ServiceNowでAllを選択します。
- 検索バーに
System Applicationsと入力し、All Available Applicationsの下でAllを選択します。 - 検索バーに
Integration - Multiple Provider Single Sign-On Installerと入力します。 - Installを選択します。
- Install nowが選択されていることを確認し、Installを選択します。
- Allを選択します。
- 検索バーに
Multi-Provider SSOと入力し、Identity Providersを選択します。 - New > OpenID Connectを選択します。
- ポップアップで、以下のフィールドに入力します:
- Name: SSOの名前(例:
Cloudflare Access)。特に設定されていない限り、ユーザーはServiceNowにサインインする際にこの名前を選択します。 - Client ID: Cloudflare Zero Trustのアプリケーション構成からのClient ID。
- Client Secret: Cloudflare Zero Trustのアプリケーション構成からのClient Secret。
- Well Known Configuration URL:
https://<TEAM-DOMAIN>.cloudflareaccess.com/cdn-cgi/access/sso/oidc/<CLIENT-ID>/.well-known/openid-configuration。
- Name: SSOの名前(例:
- Importを選択します。
- Activeがオンになっていることを確認します。
- Show as Login optionをオンにし、SSO labelにユーザーログイン画面用のラベルを入力します(必要に応じて)。
- Updateを選択します。
SSOがログイン画面に表示されるためには、少なくとも1つの管理者アカウントに対してアカウント回復 ↗が有効で構成されている必要があります。アカウント回復が構成された後、ServiceNowからログアウトし、シークレットブラウザウィンドウを開きます。ServiceNowのURLに移動します。先ほど構成したSSO名を選択すると、アイデンティティプロバイダーでサインインするように促されます。統合が成功すると、OIDC構成画面に戻り、Defaultおよび/またはAuto Redirect IDPをオンにすることができます。