Passer au contenu principal
Remarque : Si vous configurez un fournisseur d’identité externe, le flux d’authentification Resource Owner Password Credentials ne fonctionnera pas.
Pour configurer un fournisseur d’identité externe pour un locataire dans Vantage, procédez comme suit :
  1. Configurez le fournisseur d’identité externe (Configuration d’un fournisseur d’identité externe OAuth 2.0 ou Configuration d’un fournisseur d’identité externe SAML 2.0). Préparez les paramètres d’authentification externe décrits dans ces sections.
  2. Testez l’authentification externe configurée.
  3. Dans ABBYY Vantage, cliquez sur l’onglet Configuration dans le volet gauche.
  4. Cliquez sur Identity Provider et choisissez External Identity Provider.
  5. Dans la liste déroulante, sélectionnez le protocole souhaité (OAuth ou SAML).

Configuration d’un fournisseur d’identité externe OAuth 2.0

Renseignez les champs Identity Provider, Identity Provider URL et Client ID. Vous pouvez également configurer un domaine d’adresses e‑mail pour les utilisateurs du locataire, qui sera associé à votre locataire. Identity Provider OAuth Configuration Pour établir une connexion sécurisée avec un fournisseur d’identité externe autre qu’Active Directory ou Azure Active Directory, votre secret client peut être requis. Le cas échéant, sélectionnez Other dans le champ Identity Provider et saisissez votre secret client dans le champ Client Secret.
FieldDescription
Identity ProviderSpécifie l’authentification à la connexion via le fournisseur d’identité Active Directory ou Azure Active Directory.
Identity Provider URLURL du fournisseur d’identité.
Vous pouvez trouver cette URL dans le portail Azure, dans la section Endpoints de l’application que vous avez enregistrée pour l’authentification.
Client IDIdentifiant client du fournisseur d’identité Active Directory ou Azure Active Directory configuré.
Associated E-mail DomainsDomaine d’adresses e‑mail associé pour les utilisateurs du locataire qui doivent pouvoir se connecter au locataire, même s’ils n’ont pas encore de compte Vantage. Pour plus d’informations, consultez Associated e-mail domains.

Configuration d’un fournisseur d’identité externe SAML 2.0

Renseignez le champ Federation Metadata Document URL. Vous pouvez également configurer un domaine d’adresses e‑mail pour les utilisateurs du tenant, qui sera associé à votre tenant. Identity Provider SAML Configuration
ChampDescription
Federation Metadata Document URLSpécifie l’authentification de connexion via Active Directory ou le fournisseur d’identité Azure Active Directory.
Associated E-mail DomainsDomaine d’adresses e‑mail associé pour les utilisateurs du tenant qui doivent pouvoir se connecter au tenant, même s’ils n’ont pas encore de compte Vantage. Pour plus d’informations, consultez Associated e-mail domains.
  1. Cliquez sur Apply Changes.
Remarque : Si vous souhaitez réinitialiser ou revenir au fournisseur d’identité Vantage, vous pouvez sélectionner Vantage sur cette page et cliquer sur Apply Changes. Ceci s’applique tant que la session en cours de l’utilisateur (jeton d’accès) n’a pas expiré. Si elle expire, vous devrez vous authentifier via le fournisseur d’identité externe configuré pour accéder au tenant. Dans ce cas, contactez votre administrateur système.

Configuration d’un rôle par défaut pour les nouveaux utilisateurs

Vous pouvez configurer un rôle par défaut pour les utilisateurs créés automatiquement via un fournisseur d’identité externe.   Pour configurer un rôle par défaut pour les nouveaux utilisateurs dans ABBYY Vantage, procédez comme suit :  
  1. Dans ABBYY Vantage, cliquez sur l’onglet Configuration dans le volet de gauche.  
  2. Cliquez sur Identity Provider et sélectionnez External Identity Provider.  
  3. Dans la liste déroulante, repérez Default Role for New Users.  
  4. Sélectionnez un ou plusieurs rôles à attribuer automatiquement à tous les nouveaux utilisateurs de votre locataire.  
  5. Cliquez sur Apply Changes.  
Notes
  • Les rôles sélectionnés seront automatiquement appliqués à tous les nouveaux utilisateurs de votre locataire.  
  • Pour chaque rôle sélectionné, l’option Allow all for current and further skills est activée par défaut. Cela donne aux utilisateurs accès à toutes les Skills comme configuration initiale. Les administrateurs peuvent modifier ces autorisations à tout moment dans l’écran de configuration Users.  
  • Pour en savoir plus sur les rôles et autorisations disponibles, voir Authentication using an External Identity Provider

Configuration d’un fournisseur d’identité externe SAML 2.0 sans url de fichier XML

Vous pouvez configurer Vantage pour utiliser un fournisseur d’identité externe SAML 2.0 en copiant le contenu de votre fichier de métadonnées XML dans la requête adressée à l’API Vantage. Le fichier XML doit contenir les informations nécessaires pour interagir avec des fournisseurs d’identité compatibles SAML. Pour configurer un fournisseur d’identité externe SAML 2.0 via l’API Vantage, procédez comme suit :
  1. Effectuez l’authentification dans l’API Vantage (voir la documentation sur l’authentification pour plus de détails).
  2. Envoyez une requête PUT avec l’en-tête Authorization = Bearer <access token> à https://<your-vantage-url>/api/adminapi2/v1/tenants/<tenantId>/external-providers/ avec les paramètres suivants dans le corps de la requête :
ParameterDescription
kindProtocole utilisé. La valeur de ce paramètre est Saml2.
settings.MetadataContenu de votre fichier de métadonnées XML.
Exemple de requête :
curl --location --request PUT "https://<your-vantage-url>/api/adminapi2/v1/tenants/<tenantId>/external-providers/"
-H "Authorization: Bearer <token>"
{
  "providerSettings": {
    "kind": "Saml2",
    "settings": {
      "Metadata": "<SAML XML file contents>"
    }
  }
}
curl --location --request PUT 'https://<your-vantage-url>/api/adminapi2/v1/tenants/<tenant-id>/external-providers/'
-H 'Authorization: Bearer <token>'
{
  'providerSettings': {
    'kind': 'Saml2',
    'settings': {
      'Metadata': '<SAML XML file contents>'
    }
  }
}