メインコンテンツへスキップ

前提条件

  • ID を構成する前に、Vantage のテナント識別子を用意しておいてください。テナント識別子を取得するには、ABBYY Vantage で Configuration をクリックします。識別子は General タブにあります。
  • 認証応答を受信するための Redirect URI を作成します。URI は次のとおりです:
    https://<your-vantage-url>/auth2/Saml2/Acs
  • アプリケーション登録を作成します(以下の手順を参照)。アプリケーションを登録すると、アプリケーションと External Identity Provider の間に信頼関係が確立されます。

アプリケーションの作成

アプリケーションを作成するには、次の手順に従います。
  1. Azure Portal を開いてサインインします。左側のペインで Azure Active Directory を選択します。
  2. 右側のペインで App registrations を選択し、New registration をクリックします。
Azure AD App Registrations
  1. 必須項目を入力します:
    • a. 名前を指定します。
    • b. Accounts in this organizational directory only を選択します。
    • c. このアカウントでの認証を許可する各 Vantage URL に対して URI を指定します: https://<your-vantage-url>/auth2/Saml2/Acs
Application Registration Form
  1. Register をクリックします。
次に、Azure Active Directory を外部 ID プロバイダーとして使用するように設定します。

セットアップ

Azure Active Directory をセットアップするには、次の手順に従ってください。
  1. Expose an API タブで、Application ID URI を設定します。Microsoft Entra identifier URI の制限に従い、api://<appId> 形式を使用します。ここで appId は、アプリ登録の Application ID です(例: api://a37892f6-c2e9-4092-b804-d054741da4da)。この値は、Vantage で External Identity Provider を構成する際に必要となるため、コピーしておきます。
  2. Overview タブを選択し、Endpoints をクリックします。Federation metadata document フィールドの値をコピーします。
Endpoints and Federation Metadata

次のステップ

Vantage のテナントに対して、SAML 2.0 の外部 ID プロバイダーを使用した認証を設定します。これには、手順 2 で取得した Federation metadata document へのリンクが必要です。 詳細については、「テナント用 External Identity Provider の設定」を参照してください。