Vai al contenuto principale

Documentation Index

Fetch the complete documentation index at: https://docs.abbyy.com/llms.txt

Use this file to discover all available pages before exploring further.

Prerequisiti

  • Assicurati di disporre dell’identificatore del tenant di Vantage prima di configurare le identità. Per ottenere l’identificatore del tenant, fai clic su Configuration in ABBYY Vantage. L’identificatore è nella scheda General.
  • Crea una Redirect URI per ricevere le risposte di autenticazione. L’URI è: https://<your-vantage-url>/auth2/Saml2/Acs

Configurazione

La procedura di configurazione prevede i seguenti passaggi:

Aggiunta di una descrizione di claim

  1. Aprire la console di gestione.
  2. Selezionare Service > Claim Descriptions. Fare clic su Add Claim Description.
  3. Compilare i field obbligatori:
    • Specificare un nome visualizzato, ad esempio Persistent Identifier.
    • Specificare un tipo di claim: urn:oasis:names:tc:SAML:2.0:nameid-format:persistent.
    • Selezionare Publish this claim description in federation metadata as a claim type that this federation service can accept.
    • Selezionare Publish this claim description in federation metadata as a claim type that this federation service can send.
Add Claim Description
  1. Fare clic su OK.
Ora è possibile controllare il modo in cui gli attributi utente vengono mappati tra i diversi sistemi.

Configurazione di una Relying Party Trust

Per creare una relying party trust ADFS, seguire questi passaggi:
  1. Nel riquadro della console, sotto AD FS, selezionare Trust Relationships > Relying Party Trusts > Add Relying Party Trust.
  2. Nella pagina Welcome, scegliere Claims aware e selezionare Start.
  3. Nella pagina Select Data Source, selezionare Enter data about the relying party manually e quindi Next.
  4. Nella pagina Specify Display Name, immettere un nome qualsiasi in Display Name e quindi Next.
  5. Nella pagina Choose Profile, selezionare il profilo ADFS 2.0 e fare clic su Next.
  6. Nella pagina Configure Certificate, fare clic su Next.
  7. Nella pagina Configure URL, selezionare Enable support for the SAML 2.0 WebSSO protocol. In Relying party SAML 2.0 SSO service URL, immettere https://<your-vantage-url>/auth2/Saml2/Acs, quindi fare clic su Next.
  8. Per configurare le identità, seguire questi passaggi:
    • In Relying party trust identifier, immettere api://platform.abbyy.cloud/tenantId, dove tenantId è l’identificatore del tenant in formato GUID senza trattini (ad esempio 117489fc1aea41658369d4d18d6557ga). Questo valore verrà utilizzato come Application ID URI per l’autenticazione. Copiare questo valore perché sarà necessario quando si configura il provider di identità esterno in Vantage. Fare clic su Add.
    • Nella scheda Expose an API, impostare l’Application ID URI allo stesso valore immesso sopra (ad esempio api://cccc3333-dddd-4444-eeee-5555ffff6666). Fare clic su Add e quindi su Next.
  9. Se si desidera concedere l’accesso a Vantage a tutti gli utenti, selezionare Permit all users to access this relying party nella finestra Choose Issuance Authorization Rules. In alternativa, selezionare Permit specific group e specificare il gruppo desiderato se si vuole concedere l’accesso solo a quello specifico gruppo. Fare clic su Next.
  10. Nella pagina Ready to Add Trust, rivedere le impostazioni. Fare clic su Next e quindi su Close.
Viene stabilita una relazione di trust tra un Identity Provider e ABBYY Vantage.

Aggiunta di regole per trasformare un’claim in ingresso

Per applicare regole che trasformano un’claim in ingresso, segui questi passaggi:
  1. Fai clic su Relying Party Trusts.
  2. Fai clic con il pulsante destro del mouse sulla relazione di trust selezionata, quindi fai clic su Edit Claim Issuance Policy.
  3. Nella finestra Edit Claim Issuance Policy for <name> che si apre, fai clic su Add Rule.
Modifica criterio di emissione dei claim
  1. Seleziona il modello di regola per claim Transform an Incoming Claim, quindi fai clic su Next.
Trasforma claim in ingresso
  1. Seleziona la fase Configure Claim Rule, quindi specifica quanto segue:
    • In Claim rule name, specifica TransformWindows account name.
    • In Incoming claim type, seleziona Windows account name.
    • In Outgoing claim type, seleziona Name ID.
    • In Outgoing name ID format, seleziona Persistent Identifier.
    • Seleziona Pass through all claim values.
Configura regola per claim
  1. Fai clic su Finish.
  2. Aggiungi un’altra regola per assicurarti che i claim relativi a e-mail e nome siano incluse nel token emesso. Nella pagina Select Rule Template, seleziona Send LDAP Attributes as Claims in Claim rule template, quindi fai clic su Next.
Invia attributi LDAP come claim
  1. Nella pagina Configure Claim Rule, seleziona l’archivio attributi Active Directory in Claim rule name, quindi fai clic su Finish.
Archivio attributi Active Directory
  1. Le regole aggiunte vengono visualizzate nella finestra di dialogo Edit Claim Rules.
Finestra di dialogo Modifica regole di claim

Passaggi successivi

Una volta configurato AD FS, collegalo al tenant in Vantage. Ti servirà l’URL del documento dei metadati di federazione nel formato https://<adfs-server-address>/federationmetadata/2007-06/federationmetadata.xml — ad esempio, https://adfs.platform.local/federationmetadata/2007-06/federationmetadata.xml. Per la configurazione sul lato Vantage, consulta Configurazione di un provider di identità esterno per un tenant.