Vai al contenuto principale

Documentation Index

Fetch the complete documentation index at: https://docs.abbyy.com/llms.txt

Use this file to discover all available pages before exploring further.

Prima di applicare un provider di identità esterno al tuo tenant, verifica i parametri per assicurarti che Vantage possa autenticarsi tramite tale provider.

Testare un provider di identità esterno

1

Apri l'URL test-challenge nel browser

Usa il formato URL corrispondente al protocollo in uso, compilando i parametri in base al riferimento Parametri riportato di seguito. Per esempi completi, vedi Link di esempio.OAuth 2.0:
https://<your-vantage-url>/api/v2/external/test-challenge?settings=<settings>&returnUrl=<returnUrl>
SAML 2.0:
https://<your-vantage-url>/api/v2/external/test-challenge?settings=<settings>&returnUrl=<returnUrl>&tenantId=<tenantId>
2

Autenticati con il provider di identità esterno

Inserisci le tue credenziali nella pagina di accesso del provider di identità.
3

Verifica il risultato

Si verifica una delle tre seguenti situazioni:
  • Esito positivo con returnUrl — Vantage ti reindirizza all’URL specificato in returnUrl. Nella barra degli indirizzi vengono visualizzati il nome utente e l’indirizzo email dell’utente autenticato.
  • Esito positivo senza returnUrl — Vantage ti reindirizza alla pagina da cui hai aperto il link di test.
  • Errore — Nella pagina di accesso del provider di identità viene visualizzato un errore di autenticazione. Controlla i parametri ed esegui di nuovo il test.

Parametri

ParametroRichiesto perDescrizione
settingsOAuth 2.0, SAML 2.0JSON che descrive il provider di identità esterno. La struttura varia in base al protocollo — vedi sotto.
returnUrlOAuth 2.0, SAML 2.0L’URL a cui Vantage reindirizza dopo un test riuscito. Per il test, usa qualsiasi endpoint di Vantage, ad esempio /skills. La radice dell’URL viene aggiunta automaticamente.
tenantIdSolo SAML 2.0L’identificatore del tenant in Vantage usato per l’autenticazione.

settings per OAuth 2.0

FieldDescrizione
KindAzureActiveDirectoryOidc o OnPremiseActiveDirectoryOidc
Settings.AuthorityURL del provider di identità esterno
Settings.ClientIdID client del provider di identità
Esempio:
{
  "Kind": "AzureActiveDirectoryOidc",
  "Settings": {
    "Authority": "https://login.microsoftonline.com/11112222-3333-4444-5555-666677778888",
    "ClientId": "aaaabbbb-0000-cccc-1111-dddd2222eeee"
  }
}

settings per SAML 2.0

fieldDescrizione
KindSaml2
Settings.MetadataUriURL del documento di metadati della federazione
Settings.OwnEntityIdURI ID applicazione nel formato api://<appId>
Esempio:
{
  "Kind": "Saml2",
  "Settings": {
    "MetadataUri": "https://login.microsoftonline.com/11112222-3333-4444-5555-666677778888/federationmetadata/2007-06/federationmetadata.xml",
    "OwnEntityId": "api://cccc3333-dddd-4444-eeee-5555ffff6666"
  }
}