メインコンテンツへスキップ
注: 外部アイデンティティプロバイダーを設定すると、Resource Owner Password Credentials 認証フローは使用できません。
Vantage でテナントの外部アイデンティティプロバイダーを設定するには、以下の手順に従います。
  1. 外部アイデンティティプロバイダーを構成します(OAuth 2.0 外部アイデンティティプロバイダーの構成 または SAML 2.0 外部アイデンティティプロバイダーの構成)。これらのセクションで説明されている外部認証パラメーターを準備します。
  2. 構成した外部認証をテストします。
  3. ABBYY Vantage で、左ペインの Configuration タブをクリックします。
  4. Identity Provider をクリックし、External Identity Provider を選択します。
  5. ドロップダウンリストで、使用するプロトコル(OAuth または SAML)を選択します。

OAuth 2.0 外部アイデンティティプロバイダーの設定

Identity ProviderIdentity Provider URLClient ID の各fieldを入力します。テナントユーザーに対して、テナントに関連付けるメールアドレスのドメインも設定できます。 Identity Provider OAuth Configuration Active Directory または Azure Active Directory の Identity Provider 以外の外部アイデンティティプロバイダーと安全に接続するには、クライアントシークレットが必要になる場合があります。その場合は、Identity Provider field で Other を選択し、Client Secret field にクライアントシークレットを入力します。 
Field説明
Identity ProviderActive Directory または Azure Active Directory の Identity Provider を使用したサインオン認証を指定します。
Identity Provider URLIdentity Provider の URL。
URL は、認証用に登録したアプリケーションの Azure ポータル内の Endpoints セクションで確認できます。
Client ID設定済みの Active Directory または Azure Active Directory の Identity Provider のクライアント識別子。
Associated E-mail Domainsまだ Vantage アカウントがない場合でもテナントにサインインできるようにするために、テナントユーザーに関連付けるメールアドレスのドメイン。詳細は、Associated e-mail domains を参照してください。

SAML 2.0 外部アイデンティティプロバイダーの設定

Federation Metadata Document URL フィールドを入力します。テナントに関連付けられるテナントユーザー向けのメールアドレスドメインを設定することもできます。 Identity Provider SAML Configuration
Field説明
Federation Metadata Document URLActive Directory または Azure Active Directory のアイデンティティプロバイダー経由でのサインオン認証を指定します。
Associated E-mail Domainsまだ Vantage アカウントがなくてもテナントにログインできるようにする、テナントユーザー向けの関連付け済みメールアドレスドメインです。詳細については、Associated e-mail domains を参照してください。
  1. Apply Changes をクリックします。
Note: Vantage のアイデンティティプロバイダーにリセットまたは戻す場合は、このページで Vantage を選択し、Apply Changes をクリックします。これはユーザーの現在のセッション(アクセストークン)が有効な間に適用されます。失効している場合は、設定済みの外部アイデンティティプロバイダーを通じて認証し、テナントへのアクセスを取得する必要があります。その場合は、システム管理者に連絡してください。

新規ユーザーの既定ロールの設定

外部アイデンティティプロバイダー経由で自動作成されるユーザーに既定のロールを設定できます。   ABBYY Vantage で新規ユーザーの既定ロールを設定するには、次の手順に従います。  
  1. ABBYY Vantage の左ペインで Configuration タブをクリックします。  
  2. Identity Provider をクリックし、External Identity Provider を選択します。  
  3. ドロップダウンリストから Default Role for New Users を探します。  
  4. テナントで新規に作成されるすべてのユーザーに自動的に割り当てるロールを 1 つ以上選択します。  
  5. Apply Changes をクリックします。  
注意
  • 選択したロールは、テナントで新規に作成されるすべてのユーザーに自動的に適用されます。  
  • 選択した各ロールについて、Allow all for current and further skills トグルは既定で有効です。これにより、初期設定としてすべての Skill へのアクセスが付与されます。管理者は、Users 設定画面でいつでもこれらの権限を変更できます。  
  • 利用可能なロールと権限の詳細については、Authentication using an External Identity Provider を参照してください。 

XML ファイルの URL を使用しない SAML 2.0 外部 ID プロバイダーの構成

XML メタデータファイルの内容を Vantage API リクエストにコピーすることで、Vantage を SAML 2.0 の外部 ID プロバイダーを使用するように構成できます。XML ファイルの内容には、SAML 対応の Identity Provider と連携するために必要な情報が含まれている必要があります。 Vantage API を使用して SAML 2.0 外部 ID プロバイダーを構成するには、次の手順を実行します。
  1. Vantage API で認証します(詳細は Authentication ドキュメントを参照)。
  2. https://<your-vantage-url>/api/adminapi2/v1/tenants/<tenantId>/external-providers/ に、ヘッダー Authorization = Bearer <access token> を付与した PUT リクエストを送信し、以下のリクエスト本文パラメーターを含めます。
ParameterDescription
kind使用するプロトコル。値は Saml2 です。
settings.MetadataXML メタデータファイルの内容。
サンプルリクエスト:
curl --location --request PUT "https://<your-vantage-url>/api/adminapi2/v1/tenants/<tenantId>/external-providers/"
-H "Authorization: Bearer <token>"
{
  "providerSettings": {
    "kind": "Saml2",
    "settings": {
      "Metadata": "<SAML XML file contents>"
    }
  }
}
curl --location --request PUT 'https://<your-vantage-url>/api/adminapi2/v1/tenants/<tenant-id>/external-providers/'
-H 'Authorization: Bearer <token>'
{
  'providerSettings': {
    'kind': 'Saml2',
    'settings': {
      'Metadata': '<SAML XML file contents>'
    }
  }
}