Prerequisiti
- Assicurati di disporre dell’identificatore del tenant di Vantage prima di configurare le identità. Per ottenere l’identificatore del tenant, fai clic su Configuration in ABBYY Vantage. L’identificatore è nella scheda General.
- Crea una Redirect URI per ricevere le risposte di autenticazione. L’URI è:
https://<your-vantage-url>/auth2/Saml2/Acs
Configurazione
- Aggiungere la descrizione della claim
- Configurare la relying party trust
- Aggiungere regole per trasformare una claim in ingresso
Aggiunta di una descrizione di claim
- Aprire la console di gestione.
- Selezionare Service > Claim Descriptions. Fare clic su Add Claim Description.
- Compilare i field obbligatori:
- Specificare un nome visualizzato, ad esempio Persistent Identifier.
- Specificare un tipo di claim:
urn:oasis:names:tc:SAML:2.0:nameid-format:persistent. - Selezionare Publish this claim description in federation metadata as a claim type that this federation service can accept.
- Selezionare Publish this claim description in federation metadata as a claim type that this federation service can send.

- Fare clic su OK.
Configurazione di una Relying Party Trust
- Nel riquadro della console, sotto AD FS, selezionare Trust Relationships > Relying Party Trusts > Add Relying Party Trust.
- Nella pagina Welcome, scegliere Claims aware e selezionare Start.
- Nella pagina Select Data Source, selezionare Enter data about the relying party manually e quindi Next.
- Nella pagina Specify Display Name, immettere un nome qualsiasi in Display Name e quindi Next.
- Nella pagina Choose Profile, selezionare il profilo ADFS 2.0 e fare clic su Next.
- Nella pagina Configure Certificate, fare clic su Next.
- Nella pagina Configure URL, selezionare Enable support for the SAML 2.0 WebSSO protocol. In Relying party SAML 2.0 SSO service URL, immettere
https://<your-vantage-url>/auth2/Saml2/Acs, quindi fare clic su Next. - Per configurare le identità, seguire questi passaggi:
- In Relying party trust identifier, immettere
api://platform.abbyy.cloud/tenantId, dove tenantId è l’identificatore del tenant in formato GUID senza trattini (ad esempio 117489fc1aea41658369d4d18d6557ga), quindi fare clic su Add. - Nella finestra che si apre, selezionare la scheda Expose an API e sostituire l’Application ID URI con
api://platform.abbyy.cloud/tenantId, dove tenantId è l’identificatore del tenant in formato GUID senza trattini (ad esempio 117489fc1aea41658369d4d18d6557ga), fare clic su Add e quindi su Next.
- In Relying party trust identifier, immettere
- Se si desidera concedere l’accesso a Vantage a tutti gli utenti, selezionare Permit all users to access this relying party nella finestra Choose Issuance Authorization Rules. In alternativa, selezionare Permit specific group e specificare il gruppo desiderato se si vuole concedere l’accesso solo a quello specifico gruppo. Fare clic su Next.
- Nella pagina Ready to Add Trust, rivedere le impostazioni. Fare clic su Next e quindi su Close.
Aggiunta di regole per trasformare una claim in ingresso
- Fare clic su Relying Party Trusts.
- Fare clic con il pulsante destro del mouse sulla trust selezionata, quindi fare clic su Edit Claim Issuance Policy.
- Nella finestra
Edit Claim Issuance Policy for <name>che si apre, fare clic su Add Rule.

- Selezionare il modello di regola Transform an Incoming Claim, quindi fare clic su Next.

- Selezionare il passaggio Configure Claim Rule e specificare quanto segue:
- In Claim rule name, specificare Transform Windows account name.
- In Incoming claim type, selezionare Windows account name.
- In Outgoing claim type, selezionare Name ID.
- In Outgoing name ID format, selezionare Persistent Identifier.
- Selezionare Pass through all claim values.

- Fare clic su Finish.
- Aggiungere un’altra regola per garantire che le claim relative a e-mail e nome siano incluse nel token emesso. Nella pagina Select Rule Template, selezionare Send LDAP Attributes as Claims in Claim rule template, quindi fare clic su Next.

- Nella pagina Configure Claim Rule, selezionare l’archivio attributi Active Directory in Claim rule name, quindi fare clic su Finish.

- Le regole aggiunte vengono visualizzate nella finestra di dialogo Edit Claim Rules.

Prossimi passaggi
https://<adfs_server_address>/federationmetadata/2007-06/federationmetadata.xml. Ad esempio: https://adfs.platform.local/federationmetadata/2007-06/federationmetadata.xml.
Per ulteriori informazioni, consulta Configurare un Identity Provider esterno per un tenant.