Vai al contenuto principale

Documentation Index

Fetch the complete documentation index at: https://docs.abbyy.com/llms.txt

Use this file to discover all available pages before exploring further.

Una volta configurato un provider di identità esterno (vedi Configurazione di un provider di identità esterno OAuth 2.0 o Configurazione di un provider di identità esterno SAML 2.0) e dopo averlo verificato, collegalo al tenant Vantage.
Questa configurazione richiede il ruolo Tenant Administrator.
Quando abiliti un provider di identità esterno, il flusso di autenticazione Resource Owner Password Credentials smette di funzionare per questo tenant.

Connetti un provider di identità esterno al tenant

1

Apri le impostazioni del provider di identità

In Vantage, fai clic su Configuration nel riquadro sinistro, quindi fai clic su Identity Provider.
2

Passa a External Identity Provider

Nell’elenco a discesa in alto, seleziona External Identity Provider.
3

Scegli il protocollo

Nel field Protocol, seleziona OAuth 2.0 o SAML 2.0. Il pannello delle impostazioni si aggiorna mostrando i field specifici del protocollo. Per i dettagli su ciascun field, vedi campi OAuth 2.0 o campi SAML 2.0.
4

Compila i field specifici del protocollo

Immetti i valori del provider che hai configurato in precedenza.
Configurazione di External Identity Provider — OAuth 2.0 con Azure AD
5

(Facoltativo) Aggiungi domini email associati

In Associated Email Domains, fai clic su + Add Domain URL, inserisci il dominio (ad esempio, example.com) nel field Domain URL e fai clic su Apply. Ripeti per aggiungerne altri. Per ulteriori informazioni, vedi Domini email associati.
6

Applica la configurazione

Fai clic su Apply Changes.
Ripristino del provider di identità Vantage. Per tornare indietro, seleziona Vantage nell’elenco a discesa in alto e fai clic su Apply Changes. Puoi farlo finché la sessione corrente (token di accesso) non è scaduta. Se è scaduta, dovrai accedere tramite il provider di identità esterno configurato per riottenere l’accesso. Se non riesci ad accedere, contatta l’amministratore di sistema.

Campi OAuth 2.0

CampoDescrizione
Provider di identitàTipo di provider. Scegli Active Directory Federation Services (AD FS), Azure Active Directory (Azure AD) oppure Other per qualsiasi provider compatibile con OAuth 2.0.
URL del provider di identitàURL del provider di identità. In Azure, si trova nella sezione Endpoints dell’applicazione registrata.
ID clientIdentificatore client dell’applicazione registrata presso il provider di identità.
Segreto client(Visibile solo quando Provider di identità è impostato su Other.) Segreto client dell’applicazione registrata.
Domini email associatiDomini email i cui utenti possono accedere a questo tenant, anche se non hanno ancora un account Vantage. Vedi Domini email associati.

Campi SAML 2.0

FieldDescrizione
URL del documento dei metadati di federazioneURL del documento dei metadati di federazione SAML 2.0 del tuo Identity Provider.
URI ID dell’applicazione(Facoltativo.) URI personalizzato che identifica l’applicazione Vantage presso l’Identity Provider (ad esempio, api://<appId>). Se lasciato vuoto, viene usato il valore predefinito obsoleto api://platform.abbyy.cloud/{tenantId}, dove tenantId è l’identificatore del tenant Vantage in formato GUID senza trattini (ad esempio, 117489fc1aea41658369d4d18d6557ga).
Domini email associatiDomini email i cui utenti possono accedere a questo tenant, anche se non dispongono ancora di un account Vantage. Vedi Domini email associati.

Configurazione dei ruoli predefiniti per i nuovi utenti

Quando gli utenti vengono creati automaticamente tramite un provider di identità esterno, Vantage assegna loro i ruoli predefiniti configurati qui.
1

Apri le impostazioni del provider di identità

In Vantage, fai clic su Configuration nel riquadro sinistro, quindi fai clic su Identity Provider e seleziona External Identity Provider dall’elenco a discesa in alto.
2

Seleziona i ruoli predefiniti

Nel field Default Roles For New Users, seleziona uno o più ruoli da assegnare automaticamente ai nuovi utenti.
3

Applica la configurazione

Fai clic su Apply Changes.
Per ogni ruolo selezionato, l’interruttore Allow all current and further skills è attivato per impostazione predefinita, consentendo ai nuovi utenti di accedere a tutte le skill del tenant. Puoi modificarlo in seguito per i singoli utenti dalla pagina Users. Per informazioni dettagliate su ciascun ruolo, vedi Controllo degli accessi basato sui ruoli.

Configurazione di un provider di identità esterno SAML 2.0 senza URL del file XML

È possibile configurare Vantage per utilizzare un provider di identità esterno SAML 2.0 copiando il contenuto del file di metadati XML nella richiesta alla Vantage API. Il contenuto del file XML deve includere le informazioni necessarie per interagire con i provider di identità compatibili con SAML. Per configurare un provider di identità esterno SAML 2.0 tramite la Vantage API, procedere come segue:
  1. Effettuare l’autenticazione nella Vantage API (consultare la documentazione su Authentication per i dettagli).
  2. Inviare una richiesta PUT con l’header Authorization = Bearer <access token> a https://<your-vantage-url>/api/adminapi2/v2/tenants/<tenantId>/external-providers/ con i seguenti parametri nel body della richiesta:
ParameterDescrizione
kindIl protocollo utilizzato. Il valore del parametro è Saml2.
settings.MetadataIl contenuto del file di metadati XML.
Esempio di richiesta:
curl --location --request PUT "https://<your-vantage-url>/api/adminapi2/v2/tenants/<tenantId>/external-providers/"
-H "Authorization: Bearer <token>"
{
  "providerSettings": {
    "kind": "Saml2",
    "settings": {
      "Metadata": "<SAML XML file contents>"
    }
  }
}
curl --location --request PUT 'https://<your-vantage-url>/api/adminapi2/v2/tenants/<tenant-id>/external-providers/'
-H 'Authorization: Bearer <token>'
{
  'providerSettings': {
    'kind': 'Saml2',
    'settings': {
      'Metadata': '<SAML XML file contents>'
    }
  }
}