Documentation Index
Fetch the complete documentation index at: https://docs.abbyy.com/llms.txt
Use this file to discover all available pages before exploring further.
Prerequisiti
- Assicurati di disporre dell’identificatore del tenant di Vantage prima di configurare le identità. Per ottenere l’identificatore del tenant, fai clic su Configuration in ABBYY Vantage. L’identificatore è nella scheda General.
- Crea una Redirect URI per ricevere le risposte di autenticazione. L’URI è:
https://<your-vantage-url>/auth2/Saml2/Acs
Configurazione
- Aggiungere la descrizione della claim
- Configurare la relying party trust
- Aggiungere regole per trasformare una claim in ingresso
Aggiunta di una descrizione di claim
- Aprire la console di gestione.
- Selezionare Service > Claim Descriptions. Fare clic su Add Claim Description.
- Compilare i field obbligatori:
- Specificare un nome visualizzato, ad esempio Persistent Identifier.
- Specificare un tipo di claim:
urn:oasis:names:tc:SAML:2.0:nameid-format:persistent. - Selezionare Publish this claim description in federation metadata as a claim type that this federation service can accept.
- Selezionare Publish this claim description in federation metadata as a claim type that this federation service can send.

- Fare clic su OK.
Configurazione di una Relying Party Trust
- Nel riquadro della console, sotto AD FS, selezionare Trust Relationships > Relying Party Trusts > Add Relying Party Trust.
- Nella pagina Welcome, scegliere Claims aware e selezionare Start.
- Nella pagina Select Data Source, selezionare Enter data about the relying party manually e quindi Next.
- Nella pagina Specify Display Name, immettere un nome qualsiasi in Display Name e quindi Next.
- Nella pagina Choose Profile, selezionare il profilo ADFS 2.0 e fare clic su Next.
- Nella pagina Configure Certificate, fare clic su Next.
- Nella pagina Configure URL, selezionare Enable support for the SAML 2.0 WebSSO protocol. In Relying party SAML 2.0 SSO service URL, immettere
https://<your-vantage-url>/auth2/Saml2/Acs, quindi fare clic su Next. - Per configurare le identità, seguire questi passaggi:
- In Relying party trust identifier, immettere
api://platform.abbyy.cloud/tenantId, dove tenantId è l’identificatore del tenant in formato GUID senza trattini (ad esempio 117489fc1aea41658369d4d18d6557ga). Questo valore verrà utilizzato come Application ID URI per l’autenticazione. Copiare questo valore perché sarà necessario quando si configura il provider di identità esterno in Vantage. Fare clic su Add. - Nella scheda Expose an API, impostare l’Application ID URI allo stesso valore immesso sopra (ad esempio
api://cccc3333-dddd-4444-eeee-5555ffff6666). Fare clic su Add e quindi su Next.
- In Relying party trust identifier, immettere
- Se si desidera concedere l’accesso a Vantage a tutti gli utenti, selezionare Permit all users to access this relying party nella finestra Choose Issuance Authorization Rules. In alternativa, selezionare Permit specific group e specificare il gruppo desiderato se si vuole concedere l’accesso solo a quello specifico gruppo. Fare clic su Next.
- Nella pagina Ready to Add Trust, rivedere le impostazioni. Fare clic su Next e quindi su Close.
Aggiunta di regole per trasformare un’claim in ingresso
- Fai clic su Relying Party Trusts.
- Fai clic con il pulsante destro del mouse sulla relazione di trust selezionata, quindi fai clic su Edit Claim Issuance Policy.
- Nella finestra
Edit Claim Issuance Policy for <name>che si apre, fai clic su Add Rule.

- Seleziona il modello di regola per claim Transform an Incoming Claim, quindi fai clic su Next.

- Seleziona la fase Configure Claim Rule, quindi specifica quanto segue:
- In Claim rule name, specifica TransformWindows account name.
- In Incoming claim type, seleziona Windows account name.
- In Outgoing claim type, seleziona Name ID.
- In Outgoing name ID format, seleziona Persistent Identifier.
- Seleziona Pass through all claim values.

- Fai clic su Finish.
- Aggiungi un’altra regola per assicurarti che i claim relativi a e-mail e nome siano incluse nel token emesso. Nella pagina Select Rule Template, seleziona Send LDAP Attributes as Claims in Claim rule template, quindi fai clic su Next.

- Nella pagina Configure Claim Rule, seleziona l’archivio attributi Active Directory in Claim rule name, quindi fai clic su Finish.

- Le regole aggiunte vengono visualizzate nella finestra di dialogo Edit Claim Rules.

Passaggi successivi
https://<adfs-server-address>/federationmetadata/2007-06/federationmetadata.xml — ad esempio, https://adfs.platform.local/federationmetadata/2007-06/federationmetadata.xml.
Per la configurazione sul lato Vantage, consulta Configurazione di un provider di identità esterno per un tenant.