Vai al contenuto principale

Prerequisiti

  • Assicurati di disporre dell’identificatore del tenant di Vantage prima di configurare le identità. Per ottenere l’identificatore del tenant, fai clic su Configuration in ABBYY Vantage. L’identificatore è nella scheda General.
  • Crea una Redirect URI per ricevere le risposte di autenticazione. L’URI è:
    https://<your-vantage-url>/auth2/Saml2/Acs

Configurazione

La procedura di configurazione prevede i seguenti passaggi:

Aggiunta di una descrizione di claim

  1. Aprire la console di gestione.
  2. Selezionare Service > Claim Descriptions. Fare clic su Add Claim Description.
  3. Compilare i field obbligatori:
    • Specificare un nome visualizzato, ad esempio Persistent Identifier.
    • Specificare un tipo di claim: urn:oasis:names:tc:SAML:2.0:nameid-format:persistent.
    • Selezionare Publish this claim description in federation metadata as a claim type that this federation service can accept.
    • Selezionare Publish this claim description in federation metadata as a claim type that this federation service can send.
Add Claim Description
  1. Fare clic su OK.
Ora è possibile controllare il modo in cui gli attributi utente vengono mappati tra i diversi sistemi.

Configurazione di una Relying Party Trust

Per creare una relying party trust ADFS, seguire questi passaggi:
  1. Nel riquadro della console, sotto AD FS, selezionare Trust Relationships > Relying Party Trusts > Add Relying Party Trust.
  2. Nella pagina Welcome, scegliere Claims aware e selezionare Start.
  3. Nella pagina Select Data Source, selezionare Enter data about the relying party manually e quindi Next.
  4. Nella pagina Specify Display Name, immettere un nome qualsiasi in Display Name e quindi Next.
  5. Nella pagina Choose Profile, selezionare il profilo ADFS 2.0 e fare clic su Next.
  6. Nella pagina Configure Certificate, fare clic su Next.
  7. Nella pagina Configure URL, selezionare Enable support for the SAML 2.0 WebSSO protocol. In Relying party SAML 2.0 SSO service URL, immettere https://<your-vantage-url>/auth2/Saml2/Acs, quindi fare clic su Next.
  8. Per configurare le identità, seguire questi passaggi:
    • In Relying party trust identifier, immettere api://platform.abbyy.cloud/tenantId, dove tenantId è l’identificatore del tenant in formato GUID senza trattini (ad esempio 117489fc1aea41658369d4d18d6557ga), quindi fare clic su Add.
    • Nella finestra che si apre, selezionare la scheda Expose an API e sostituire l’Application ID URI con api://platform.abbyy.cloud/tenantId, dove tenantId è l’identificatore del tenant in formato GUID senza trattini (ad esempio 117489fc1aea41658369d4d18d6557ga), fare clic su Add e quindi su Next.
  9. Se si desidera concedere l’accesso a Vantage a tutti gli utenti, selezionare Permit all users to access this relying party nella finestra Choose Issuance Authorization Rules. In alternativa, selezionare Permit specific group e specificare il gruppo desiderato se si vuole concedere l’accesso solo a quello specifico gruppo. Fare clic su Next.
  10. Nella pagina Ready to Add Trust, rivedere le impostazioni. Fare clic su Next e quindi su Close.
Viene stabilita una relazione di trust tra un Identity Provider e ABBYY Vantage.

Aggiunta di regole per trasformare una claim in ingresso

Per applicare regole alla trasformazione di una claim in ingresso, attenersi a questi passaggi:
  1. Fare clic su Relying Party Trusts.
  2. Fare clic con il pulsante destro del mouse sulla trust selezionata, quindi fare clic su Edit Claim Issuance Policy.
  3. Nella finestra Edit Claim Issuance Policy for <name> che si apre, fare clic su Add Rule.
Modifica dei criteri di emissione delle claim
  1. Selezionare il modello di regola Transform an Incoming Claim, quindi fare clic su Next.
Trasforma claim in ingresso
  1. Selezionare il passaggio Configure Claim Rule e specificare quanto segue:
    • In Claim rule name, specificare Transform Windows account name.
    • In Incoming claim type, selezionare Windows account name.
    • In Outgoing claim type, selezionare Name ID.
    • In Outgoing name ID format, selezionare Persistent Identifier.
    • Selezionare Pass through all claim values.
Configura regola claim
  1. Fare clic su Finish.
  2. Aggiungere un’altra regola per garantire che le claim relative a e-mail e nome siano incluse nel token emesso. Nella pagina Select Rule Template, selezionare Send LDAP Attributes as Claims in Claim rule template, quindi fare clic su Next.
Invia attributi LDAP
  1. Nella pagina Configure Claim Rule, selezionare l’archivio attributi Active Directory in Claim rule name, quindi fare clic su Finish.
Archivio attributi Active Directory
  1. Le regole aggiunte vengono visualizzate nella finestra di dialogo Edit Claim Rules.
Finestra di dialogo Modifica regole claim

Prossimi passaggi

Configura l’autenticazione tramite un Identity Provider esterno SAML 2.0 per il tuo tenant in Vantage, che richiede l’url del documento dei metadati di federazione nel seguente formato: https://<adfs_server_address>/federationmetadata/2007-06/federationmetadata.xml. Ad esempio: https://adfs.platform.local/federationmetadata/2007-06/federationmetadata.xml. Per ulteriori informazioni, consulta Configurare un Identity Provider esterno per un tenant.