メインコンテンツへスキップ

前提条件

  • ID を構成する前に、Vantage のテナント識別子を用意してください。テナント識別子を取得するには、ABBYY Vantage で Configuration をクリックします。識別子は General タブに表示されます。
  • 認証応答を受け取るための Redirect URI を作成します。URI は次のとおりです:
    https://<your-vantage-url>/auth2/Saml2/Acs

セットアップ

セットアップ手順は次のとおりです:

クレームの説明を追加する

  1. 管理コンソールを開きます。
  2. Service > Claim Descriptions を選択し、Add Claim Description をクリックします。
  3. 必須の field を入力します:
    • 表示名を指定します(例: Persistent Identifier)。
    • クレームの種類を指定します: urn:oasis:names:tc:SAML:2.0:nameid-format:persistent
    • Publish this claim description in federation metadata as a claim type that this federation service can accept を選択します。
    • Publish this claim description in federation metadata as a claim type that this federation service can send を選択します。
Add Claim Description
  1. OK をクリックします。
これで、異なるシステム間でユーザー属性のマッピング方法を制御できるようになります。

信頼済み証明書利用者の構成

ADFS の信頼済み証明書利用者トラストを作成するには、次の手順に従います。
  1. コンソール ツリーで AD FS の下にある Trust Relationships > Relying Party Trusts > Add Relying Party Trust を選択します。
  2. Welcome ページで Claims aware を選択し、Start を選択します。
  3. Select Data Source ページで Enter data about the relying party manually を選択し、Next を選択します。
  4. Specify Display Name ページで Display Name に任意の名前を入力し、Next を選択します。
  5. Choose Profile ページで ADFS 2.0 プロファイルを選択し、Next をクリックします。
  6. Configure Certificate ページで Next をクリックします。
  7. Configure URL ページで Enable support for the SAML 2.0 WebSSO protocol を選択します。Relying party SAML 2.0 SSO service URLhttps://<your-vantage-url>/auth2/Saml2/Acs を入力し、Next をクリックします。
  8. ID を構成するには、次の手順に従います:
    • Relying party trust identifierapi://platform.abbyy.cloud/tenantId を入力します。tenantId は GUID 形式のテナント識別子で、ハイフンなし です(例: 117489fc1aea41658369d4d18d6557ga)。その後、Add をクリックします。
    • 表示されたウィンドウで Expose an API タブを選択し、Application ID URI を api://platform.abbyy.cloud/tenantId に置き換えます。tenantId は GUID 形式のテナント識別子で、ハイフンなし です(例: 117489fc1aea41658369d4d18d6557ga)。Add をクリックし、続けて Next をクリックします。
  9. すべてのユーザーに Vantage へのアクセスを許可する場合は、Choose Issuance Authorization Rules ウィンドウで Permit all users to access this relying party を選択します。特定のグループにのみアクセスを許可する場合は、代わりに Permit specific group を選択し、対象のグループを指定します。Next をクリックします。
  10. Ready to Add Trust ページで設定内容を確認します。Next をクリックし、続けて Close をクリックします。
Identity Provider と ABBYY Vantage の間で信頼関係が確立されます。

受信クレームを変換するルールの追加

受信クレームを変換するルールを適用するには、次の手順に従います。
  1. Relying Party Trusts をクリックします。
  2. 選択したトラストを右クリックし、Edit Claim Issuance Policy をクリックします。
  3. 開いた Edit Claim Issuance Policy for <name> ウィンドウで、Add Rule をクリックします。
Edit Claim Issuance Policy
  1. Transform an Incoming Claim クレーム ルール テンプレートを選択し、Next をクリックします。
Transform Incoming Claim
  1. Configure Claim Rule 手順で、次を指定します:
    • Claim rule nameTransform Windows account name と入力します。
    • Incoming claim typeWindows account name を選択します。
    • Outgoing claim typeName ID を選択します。
    • Outgoing name ID formatPersistent Identifier を選択します。
    • Pass through all claim values を選択します。
Configure Claim Rule
  1. Finish をクリックします。
  2. 発行されるトークンに email と name のクレームが含まれるよう、別のルールを追加します。Select Rule Template ページで、Claim rule template の下にある Send LDAP Attributes as Claims を選択し、Next をクリックします。
Send LDAP Attributes
  1. Configure Claim Rule ページで、Claim rule name の下にある Active Directory 属性ストアを選択し、Finish をクリックします。
Active Directory Attribute Store
  1. 追加したルールは Edit Claim Rules ダイアログ ボックスに表示されます。
Edit Claim Rules Dialog

次のステップ

Vantage のテナント向けに、SAML 2.0 外部 ID プロバイダーによる認証を設定します。これには、次の形式のフェデレーション メタデータ ドキュメントの URL が必要です: https://<adfs_server_address>/federationmetadata/2007-06/federationmetadata.xml。例: https://adfs.platform.local/federationmetadata/2007-06/federationmetadata.xml 詳細は、テナント向け外部 ID プロバイダーの設定を参照してください。