1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

【AzureAD】servicenowの条件付きアクセスを設定してみた

Posted at

ServicenowでSSO連携したので、条件付きアクセスを設定してみました。

SSOの設定は以下を参考にさせていただきました

Azure AD と ServiceNow を SAML 連携し、シングル サインオンとユーザー プロビジョニングができるまでの環境を一から構成する

#条件付きアクセスの設定
まずユーザーを割り当てます。
image.png
クラウドアプリにServicenowを追加します。
image.png
対象デバイスプラットフォームは以下に設定しました。
image.png
場所はすべてに設定し、自宅のグローバルIPアドレスのみ対象外とします
image.png
クライアントアプリ
image.png
アクセス許可はintuneに準拠にしています
image.png

これで自社のIPアドレス(社内のIP)以外はintuneに準拠(登録)していないと
アクセスできなくなったはずですので早速iphoneで検証してみます。
#検証
###検証1 iphone:Microsoftedgeからのアクセス
URLにservicenowのURLを記入します
(edgeにはtestuserでサインインしています)
image.png
無事SSO出来ました(O365の認証も通らなかった。)
image.png

###検証にservicenowアプリからのアクセス
ユーザ名にユーザIDをいれ、[外部ログインを使用]をクリック
image.png
Office365にリダイレクトされるので、ユーザIDを入力
image.png
パスワードを入力しサインインを押下
image.png
条件付きアクセスでデバイスが準拠していないと判断され、拒否されてしまいました。
image.png

Azureでサインインログを見て状況を確認します。

以下はServicenowのサインログですがEdge でアクセスしたときはデバイス情報がAzureADにわたっています。
image.png
Servicenowアプリでアクセスしたときは、デバイス情報が渡っていません
image.png

んー試しにMFAでやってみます。

image.png

servicenowアプリからユーザー名を入力し、O365の認証後、
以下メッセージが表示されました
image.png

image.png
image.png

MFAだとログインできました。

サードアプリはMSアプリのようにintuneに準拠させるのは簡単にいかないっぽいです。
確認したところ、intuneに準拠しているかを判断させるには AzureADにデバイス証明書を提示する必要があり、デバイス証明書はiphoneの場合キーチェーンに格納されているので、そこへアクセスする権限がないといけないようです。
サードアプリはそこへアクセスする権限がなくて、Azureアクセス時にデバイス情報がNULLとなり、条件付きアクセスでintuneに準拠していると判断されていないようです。
MFA以外の対応方法もあると思うので、今度他の手段がないか調べてみようと思います。

1
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?