Zum Hauptinhalt springen
Hinweis: Wenn Sie einen externen Identitätsanbieter einrichten, funktioniert der Authentifizierungsablauf „Resource Owner Password Credentials“ nicht.
Gehen Sie wie folgt vor, um in Vantage einen externen Identitätsanbieter für einen Mandanten einzurichten:
  1. Konfigurieren Sie den externen Identitätsanbieter (OAuth 2.0-externen Identitätsanbieter konfigurieren oder SAML 2.0-externen Identitätsanbieter konfigurieren). Bereiten Sie die in diesen Abschnitten beschriebenen externen Authentifizierungsparameter vor.
  2. Testen Sie die konfigurierte externe Authentifizierung.
  3. Klicken Sie in ABBYY Vantage im linken Bereich auf die Registerkarte Configuration.
  4. Klicken Sie auf Identity Provider und wählen Sie External Identity Provider.
  5. Wählen Sie in der Dropdown-Liste das gewünschte Protokoll aus (OAuth oder SAML).

Einrichten eines externen OAuth-2.0-Identitätsanbieters

Füllen Sie die Felder Identity Provider, Identity Provider URL und Client ID aus. Sie können außerdem eine E‑Mail-Domäne für Mandantenbenutzer einrichten, die Ihrem Mandanten zugeordnet wird. Identity Provider OAuth Configuration Um eine sichere Verbindung mit einem externen Identitätsanbieter herzustellen, der nicht Active Directory oder Azure Active Directory ist, kann ein Client Secret erforderlich sein. Wählen Sie in diesem Fall Other im Feld Identity Provider und geben Sie das Client Secret in das Feld Client Secret ein.
FeldBeschreibung
Identity ProviderLegt die Anmeldung über den Identitätsanbieter Active Directory oder Azure Active Directory fest.
Identity Provider URLURL des Identitätsanbieters.
Die URL finden Sie im Azure-Portal im Bereich Endpoints der Anwendung, die Sie für die Authentifizierung registriert haben.
Client IDClient-Bezeichner des konfigurierten Active Directory- oder Azure Active Directory-Identitätsanbieters.
Associated E-mail DomainsZugeordnete E‑Mail-Domäne für Mandantenbenutzer, die sich beim Mandanten anmelden können sollen, auch wenn sie noch kein Vantage-Konto haben. Weitere Informationen finden Sie unter Associated e-mail domains.

Einrichten eines externen Identitätsanbieters mit SAML 2.0

Füllen Sie das Feld Federation Metadata Document URL aus. Sie können außerdem eine E‑Mail‑Domäne für Mandantenbenutzer einrichten, die Ihrem Mandanten zugeordnet wird. Identity Provider SAML Configuration
FeldBeschreibung
Federation Metadata Document URLLegt die Anmeldung über den Active Directory‑ oder Azure Active Directory‑Identitätsanbieter fest.
Associated E-mail DomainsZugeordnete E‑Mail‑Domäne für Mandantenbenutzer, die sich beim Mandanten anmelden können sollen, auch wenn sie noch kein Vantage‑Konto haben. Weitere Informationen finden Sie unter Associated e-mail domains.
  1. Klicken Sie auf Apply Changes.
Hinweis: Wenn Sie zum Vantage‑Identitätsanbieter zurücksetzen oder wechseln möchten, können Sie auf dieser Seite jederzeit Vantage auswählen und auf Apply Changes klicken. Dies gilt, solange die aktuelle Sitzung des Benutzers (Access Token) nicht abgelaufen ist. Wenn sie abläuft, müssen Sie sich über den konfigurierten externen Identitätsanbieter authentifizieren, um Zugriff auf den Mandanten zu erhalten. Wenden Sie sich in diesem Fall an Ihren Systemadministrator.

Einrichten einer Standardrolle für neue Benutzer

Sie können eine Standardrolle für Benutzer konfigurieren, die automatisch über einen externen Identitätsanbieter erstellt werden. Gehen Sie wie folgt vor, um in ABBYY Vantage eine Standardrolle für neue Benutzer einzurichten:
  1. Klicken Sie in ABBYY Vantage im linken Bereich auf die Registerkarte Configuration.
  2. Klicken Sie auf Identity Provider und wählen Sie External Identity Provider aus.
  3. Suchen Sie in der Dropdown-Liste Default Role for New Users.
  4. Wählen Sie eine oder mehrere Rollen aus, die allen neu erstellten Benutzern Ihres Mandanten automatisch zugewiesen werden sollen.
  5. Klicken Sie auf Apply Changes.
Hinweise
  • Die ausgewählten Rollen werden automatisch allen neu erstellten Benutzern Ihres Mandanten zugewiesen.
  • Für jede ausgewählte Rolle ist der Schalter Allow all for current and further skills standardmäßig aktiviert. Dadurch erhalten Benutzer zunächst Zugriff auf alle Skills. Administratoren können diese Berechtigungen jederzeit im Bildschirm „Users configuration“ ändern.
  • Weitere Informationen zu verfügbaren Rollen und Berechtigungen finden Sie unter Authentication using an External Identity Provider

Konfigurieren eines externen SAML-2.0-Identitätsanbieters ohne URL zur XML-Datei

Sie können Vantage so konfigurieren, dass ein externer SAML‑2.0‑Identitätsanbieter verwendet wird, indem Sie den Inhalt Ihrer XML-Metadatendatei in die Vantage-API-Anfrage einfügen. Der Inhalt der XML-Datei muss alle Informationen enthalten, die für die Interaktion mit SAML-fähigen Identitätsanbietern erforderlich sind. So konfigurieren Sie einen externen SAML‑2.0‑Identitätsanbieter über die Vantage-API:
  1. Authentifizieren Sie sich bei der Vantage-API (Details finden Sie in der Dokumentation zur Authentifizierung).
  2. Senden Sie eine PUT-Anfrage mit dem Header Authorization: Bearer <access token> an https://<your-vantage-url>/api/adminapi2/v1/tenants/<tenantId>/external-providers/ mit den folgenden Parametern im Anfragetext:
ParameterBeschreibung
kindDas verwendete Protokoll. Der Wert des Parameters ist Saml2.
settings.MetadataDer Inhalt Ihrer XML-Metadatendatei.
Beispielanfrage:
curl --location --request PUT "https://<your-vantage-url>/api/adminapi2/v1/tenants/<tenantId>/external-providers/"
-H "Authorization: Bearer <token>"
{
  "providerSettings": {
    "kind": "Saml2",
    "settings": {
      "Metadata": "<SAML XML file contents>"
    }
  }
}
curl --location --request PUT 'https://<your-vantage-url>/api/adminapi2/v1/tenants/<tenant-id>/external-providers/'
-H 'Authorization: Bearer <token>'
{
  'providerSettings': {
    'kind': 'Saml2',
    'settings': {
      'Metadata': '<SAML XML file contents>'
    }
  }
}