Passer au contenu principal

Prérequis

  • Assurez-vous de disposer d’un identifiant de client Vantage avant de configurer les identités. Pour obtenir un identifiant de client, cliquez sur Configuration dans ABBYY Vantage. L’identifiant se trouve dans l’onglet Général.
  • Créez une URI de redirection pour recevoir les réponses d’authentification. L’URI est :
    https://<your-vantage-url>/auth2/Saml2/Acs

Configuration

Le processus de configuration comprend les étapes suivantes :

Ajout d’une description de revendication

  1. Ouvrez la console de gestion.
  2. Sélectionnez Service > Claim Descriptions. Cliquez sur Add Claim Description.
  3. Renseignez les champs requis :
    • Indiquez un nom d’affichage, par exemple Persistent Identifier.
    • Indiquez un type de revendication : urn:oasis:names:tc:SAML:2.0:nameid-format:persistent.
    • Sélectionnez Publish this claim description in federation metadata as a claim type that this federation service can accept.
    • Sélectionnez Publish this claim description in federation metadata as a claim type that this federation service can send.
Add Claim Description
  1. Cliquez sur OK.
Vous pouvez maintenant contrôler la façon dont les attributs des utilisateurs sont mis en correspondance entre différents systèmes.

Configuration d’une relation d’approbation de partie de confiance

Pour créer une relation d’approbation de partie de confiance ADFS, procédez comme suit :
  1. Dans l’arborescence de la console, sous AD FS, sélectionnez Trust Relationships > Relying Party Trusts > Add Relying Party Trust.
  2. Sur la page Welcome, choisissez Claims aware et sélectionnez Start.
  3. Sur la page Select Data Source, sélectionnez Enter data about the relying party manually, puis sélectionnez Next.
  4. Sur la page Specify Display Name, saisissez un nom quelconque dans Display Name, puis sélectionnez Next.
  5. Sur la page Choose Profile, sélectionnez le profil ADFS 2.0, puis cliquez sur Next.
  6. Sur la page Configure Certificate, cliquez sur Next.
  7. Sur la page Configure URL, sélectionnez Enable support for the SAML 2.0 WebSSO protocol. Sous Relying party SAML 2.0 SSO service URL, saisissez https://<your-vantage-url>/auth2/Saml2/Acs, puis cliquez sur Next.
  8. Pour configurer les identités, procédez comme suit :
    • Sous Relying party trust identifier, saisissez api://platform.abbyy.cloud/tenantId, où tenantId est l’identifiant du locataire au format GUID sans traits d’union (par exemple, 117489fc1aea41658369d4d18d6557ga), puis cliquez sur Add.
    • Dans la fenêtre qui s’ouvre, sélectionnez l’onglet Expose an API et remplacez l’URI d’ID d’application par api://platform.abbyy.cloud/tenantId, où tenantId est l’identifiant du locataire au format GUID sans traits d’union (par exemple, 117489fc1aea41658369d4d18d6557ga), cliquez sur Add, puis cliquez sur Next.
  9. Si vous souhaitez donner l’accès à Vantage à tous les utilisateurs, sélectionnez Permit all users to access this relying party dans la fenêtre Choose Issuance Authorization Rules. Sinon, sélectionnez Permit specific group et spécifiez le groupe souhaité si vous voulez n’accorder l’accès qu’à ce groupe. Cliquez sur Next.
  10. Sur la page Ready to Add Trust, passez en revue les paramètres. Cliquez sur Next, puis cliquez sur Close.
Une relation d’approbation entre un fournisseur d’identité et ABBYY Vantage est établie.

Ajout de règles pour transformer une revendication entrante

Pour appliquer des règles afin de transformer une revendication entrante, procédez comme suit :
  1. Cliquez sur Relying Party Trusts.
  2. Cliquez avec le bouton droit sur l’approbation sélectionnée, puis cliquez sur Edit Claim Issuance Policy.
  3. Dans la fenêtre Edit Claim Issuance Policy for <name> qui s’ouvre, cliquez sur Add Rule.
Modifier la stratégie d’émission de revendications
  1. Sélectionnez le modèle de règle de revendication Transform an Incoming Claim, puis cliquez sur Next.
Transformer la revendication entrante
  1. À l’étape Configure Claim Rule, renseignez les éléments suivants :
    • Dans Claim rule name, indiquez TransformWindows account name.
    • Dans Incoming claim type, sélectionnez Windows account name.
    • Dans Outgoing claim type, sélectionnez Name ID.
    • Dans Outgoing name ID format, sélectionnez Persistent Identifier.
    • Sélectionnez Pass through all claim values.
Configurer la règle de revendication
  1. Cliquez sur Finish.
  2. Ajoutez une autre règle pour garantir que les revendications d’e‑mail et de nom sont incluses dans le jeton émis. Sur la page Select Rule Template, sélectionnez Send LDAP Attributes as Claims sous Claim rule template, puis cliquez sur Next.
Envoyer les attributs LDAP
  1. Sur la page Configure Claim Rule, sélectionnez le magasin d’attributs Active Directory sous Claim rule name, puis cliquez sur Finish.
Magasin d’attributs Active Directory
  1. Les règles ajoutées s’affichent dans la boîte de dialogue Edit Claim Rules.
Boîte de dialogue Modifier les règles de revendication

Prochaines étapes

Configurez l’authentification via un fournisseur d’identité externe SAML 2.0 pour votre locataire dans Vantage, ce qui nécessite l’url du document de métadonnées de fédération au format suivant : https://<adfs_server_address>/federationmetadata/2007-06/federationmetadata.xml. Par exemple : https://adfs.platform.local/federationmetadata/2007-06/federationmetadata.xml. Pour en savoir plus, consultez Configuration d’un fournisseur d’identité externe pour un locataire.