Saltar al contenido principal

Requisitos previos

  • Asegúrese de tener un identificador de tenant de Vantage antes de configurar identidades. Para obtenerlo, haga clic en Configuration en ABBYY Vantage. El identificador se encuentra en la pestaña General.
  • Cree un URI de redirección (Redirect URI) para recibir las respuestas de autenticación. El URI es:
    https://<your-vantage-url>/auth2/Saml2/Acs

Configuración

El proceso de configuración consta de los siguientes pasos:

Agregar una descripción de notificación (Claim)

  1. Abra la consola de administración.
  2. Seleccione Service > Claim Descriptions. Haga clic en Add Claim Description.
  3. Complete los campos obligatorios:
    • Especifique un nombre para mostrar, por ejemplo: Persistent Identifier.
    • Especifique un tipo de claim: urn:oasis:names:tc:SAML:2.0:nameid-format:persistent.
    • Seleccione Publish this claim description in federation metadata as a claim type that this federation service can accept.
    • Seleccione Publish this claim description in federation metadata as a claim type that this federation service can send.
Add Claim Description
  1. Haga clic en OK.
Ahora puede controlar cómo se asignan los atributos de usuario entre distintos sistemas.

Configuración de una relación de confianza de la parte confiable

Para crear una relación de confianza de la parte confiable en ADFS, siga estos pasos:
  1. En el árbol de la consola, en AD FS, seleccione Trust Relationships > Relying Party Trusts > Add Relying Party Trust.
  2. En la página Welcome, elija Claims aware y seleccione Start.
  3. En la página Select Data Source, seleccione Enter data about the relying party manually y luego seleccione Next.
  4. En la página Specify Display Name, introduzca cualquier nombre en Display Name y luego seleccione Next.
  5. En la página Choose Profile, seleccione el perfil ADFS 2.0 y haga clic en Next.
  6. En la página Configure Certificate, haga clic en Next.
  7. En la página Configure URL, seleccione Enable support for the SAML 2.0 WebSSO protocol. En Relying party SAML 2.0 SSO service URL, introduzca https://<your-vantage-url>/auth2/Saml2/Acs y luego haga clic en Next.
  8. Para configurar las identidades, siga estos pasos:
    • En Relying party trust identifier, introduzca api://platform.abbyy.cloud/tenantId, donde tenantId es el identificador del inquilino en formato GUID sin guiones (por ejemplo, 117489fc1aea41658369d4d18d6557ga) y luego haga clic en Add.
    • En la ventana que se abre, seleccione la pestaña Expose an API y reemplace el Application ID URI por api://platform.abbyy.cloud/tenantId, donde tenantId es el identificador del inquilino en formato GUID sin guiones (por ejemplo, 117489fc1aea41658369d4d18d6557ga), haga clic en Add y luego haga clic en Next.
  9. Si desea otorgar acceso a Vantage a todos los usuarios, seleccione Permit all users to access this relying party en la ventana Choose Issuance Authorization Rules. Como alternativa, seleccione Permit specific group y especifique el grupo deseado si desea otorgar acceso solo a ese grupo. Haga clic en Next.
  10. En la página Ready to Add Trust, revise la configuración. Haga clic en Next y luego en Close.
Se establece una relación de confianza entre un proveedor de identidades y ABBYY Vantage.

Agregar reglas para transformar una notificación entrante

Para aplicar reglas y transformar una notificación entrante, siga estos pasos:
  1. Haga clic en Relying Party Trusts.
  2. Haga clic con el botón derecho en la entidad de confianza seleccionada y luego haga clic en Edit Claim Issuance Policy.
  3. En la ventana Edit Claim Issuance Policy for <name> que se abre, haga clic en Add Rule.
Edit Claim Issuance Policy
  1. Seleccione la plantilla de regla de notificación Transform an Incoming Claim y luego haga clic en Next.
Transform Incoming Claim
  1. Seleccione el paso Configure Claim Rule y luego especifique lo siguiente:
    • En Claim rule name, especifique TransformWindows account name.
    • En Incoming claim type, seleccione Windows account name.
    • En Outgoing claim type, seleccione Name ID.
    • En Outgoing name ID format, seleccione Persistent Identifier.
    • Seleccione Pass through all claim values.
Configure Claim Rule
  1. Haga clic en Finish.
  2. Agregue otra regla para asegurarse de que las notificaciones de correo electrónico y nombre se incluyan en el token emitido. En la página Select Rule Template, seleccione Send LDAP Attributes as Claims en Claim rule template y luego haga clic en Next.
Send LDAP Attributes
  1. En la página Configure Claim Rule, seleccione el almacén de atributos Active Directory en Claim rule name y luego haga clic en Finish.
Active Directory Attribute Store
  1. Las reglas agregadas se muestran en el cuadro de diálogo Edit Claim Rules.
Edit Claim Rules Dialog

Próximos pasos

Configure la autenticación mediante un proveedor de identidad externo SAML 2.0 para su arrendatario en Vantage; esto requiere la url del documento de metadatos de federación con el siguiente formato: https://<adfs_server_address>/federationmetadata/2007-06/federationmetadata.xml. Por ejemplo, https://adfs.platform.local/federationmetadata/2007-06/federationmetadata.xml. Para obtener más información, consulte Configurar un proveedor de identidad externo para un arrendatario.