Citrix Secure Private Access

ServiceNowの構成

ユーザーは、エンタープライズ資格情報を使用して ServiceNow に安全にログオンできます。

SAML経由でSSOのServiceNowを構成するには、次の手順に従います。

  1. ブラウザでと「https://<your-organization>.service-now.com/」と入力し、 Enter キーを押します。

    たとえば、ServiceNow へのアクセスに使用する URL がhttps://myserver.servicenow.comの場合 、<your-organization>myserverに置き換える必要があります 。

    注:

    • ServiceNowアプリを追加するときに、NetScaler Gatewayサービスのユーザーインターフェイスに次の詳細情報が提供されていることを確認します。

      • アサーション URL: https://<your-organizaton>.service-now.com/navpage.do

      • リレー状態: https://<your-organizaton>.service-now.com/

      • オーディエンス: https://<your-organizaton>.service-now.com/

      • 名前 ID の形式:[メールアドレス] を選択します。

      • 名前 ID:「ユーザープリンシパル名 (UPN)」を選択します

    • 名前 ID 形式と名前 ID 属性は、ServiceNow で選択した認証方法によって異なります。

  2. 管理者として ServiceNow アカウントにログオンします。

    ServiceNowアカウントにログオンする

  3. 左上隅の [フィルタナビゲータ] を使用して、プラグインを検索し、検索結果で [ プラグイン ] をクリックします。

    プラグインの検索

  4. 右ペインの [ システムプラグイン ] セクションで、[統合] を検索します。

    LinteGrations プラグイン

  5. 検索結果で、[ 統合-複数プロバイダのシングルサインオンインストーラー ] を右クリックし、[ アクティブ化/アップグレード] をクリックします。

    アクティブなプラグイン

  6. [アクティブ化] をクリックします。

    アクティブ化プロセスの完了を示す進行状況バーが表示されます。

  7. 左ペインで、[マルチプロバイダ SSO] セクションまで下にスクロールし、[ マルチプロバイダー SSO] > [ID プロバイダー] をクリックします。

    ID プロバイダの追加

  8. 右側のウィンドウで、[ 新規] をクリックします。

    SAML を新しい ID プロバイダーとして追加

  9. [ SAML] をクリックします。

    IdP の詳細

  10. メタデータ URL がある場合は、「 ID プロバイダの新しいレコード 」セクションの「 ID プロバイダメタデータのインポート」ポップアップウィンドウで「 URL 」をクリックし、メタデータ URL を入力して「 インポート 」をクリックします。

    ID プロバイダーレコードフィールドの値は、自動的に入力されます。

    メタデータ XML ファイルがある場合は、XML をクリックします。ID プロバイダのメタデータ XML データをコピーし、ボックスに貼り付けます。[ インポート] をクリックします

    ID プロバイダーレコードフィールドの値は、自動的に入力されます。必要に応じて値を更新できます。

    自動入力 IdP 詳細

    重要:

    • メタデータXMLファイルを手動で構成するのではなく、インポートすることをお勧めします。Citrix Cloudウィザード([[NetScaler Gatewayサービス]>[Web/SaaSアプリケーションの追加]>[シングルサインオン]>[SAMLメタデータ])からメタデータのXMLファイルをダウンロードできます。

    • 詳細設定 ]タブでパラメータを構成するときに、[ ユーザーフィールド ]の値が、NetScaler Gatewayサービスのユーザーインターフェイスの[ 名前 ID ]フィールドに構成されている値と一致していることを確認します。

      ユーザーフィールドと名前 ID フィールド

  11. [Submit] をクリックします。

  12. 左側のウィンドウで、[x509 証明書] をクリックして x509 証明書をアップロードします。

    509証明書

  13. 右側のウィンドウで、[ 新規] をクリックします。

    新しい 509 証明書を追加する

  14. [X.509 証明書の新しいレコード] セクションで、次の情報を指定します。

    509 証明書の詳細

    「名前」— 証明書の名前を入力します。

    • [形式] — 適切な形式 (たとえば、PEM) をクリックします。

    • 「有効期限の通知」— チェックボックスをオンにします。

    • 「タイプ」(Type) — 適切なタイプをクリックします。

    • 有効期限を通知する — [自分を追加] アイコンをクリックして通知を受け取ります。ユーザーを追加するには、[有効期限の解除通知] をクリックします。

    • 「アクティブ」(Active)-チェックボックスをオンにします。

    • [簡単な説明] — 証明書の説明を入力します。

    • 「PEM証明書」— PEM証明書を貼り付けます。

      • Citrix Cloudウィザード([NetScaler Gateway サービス]>[Web/SaaSアプリの追加]>[シングルサインオン]>[証明書]) から証明書をダウンロードします。

      • ——BEGIN CERTIFICATE—— から ——ENDCertificate—— にテキストをコピーします。

      • テキストをテキストエディタに貼り付け、次のような適切な形式でファイルを保存します。 <your organization name>.

      注: XML ファイルを使用して IdP を構成した場合は、証明書を構成する必要はありません。

      サンプル証明書

      [Submit] をクリックします。

  15. 左側のウィンドウで、[ プロバイダの識別] をクリックします。

    ID プロバイダの追加

  16. 追加した ID プロバイダーをクリックします。

    ID プロバイダの選択

  17. ID プロバイダーの詳細ページで、[関連リンク] セクションまで下にスクロールします。[X.509 Certificate] 行で X.509 証明書を検索し、[ 編集] をクリックして ID プロバイダに適切な証明書を追加します。

    IdP を編集

    新しい x.509 証明書を追加するには、[ 新規 ] をクリックし、証明書を追加または削除するには、[ 編集] をクリックします。

  18. ID プロバイダーの詳細ページで [ 更新 ] をクリックして、変更を保存します。

    IdP の詳細を更新

  19. IdP構成に使用するメタデータを取得するには、[メタデータの生成] をクリックします。

    注: 更新を完了するには、[メタデータの生成] をクリックする必要があります。

    IdP 設定の lMetadata の詳細

    サービスプロバイダのメタデータが新しいウィンドウに表示されます。メタデータを使用して、SP と IdP の両方でエンティティを検証できます。

    Metadata

ServiceNowの構成

この記事の概要