Pular para o conteúdo principal

Pré-requisitos

  • Certifique-se de ter um identificador de tenant do Vantage antes de configurar identidades. Para obter um identificador de tenant, clique em Configuration no ABBYY Vantage. O identificador está na guia General.
  • Crie uma Redirect URI para receber as respostas de autenticação. A URI é:
    https://<your-vantage-url>/auth2/Saml2/Acs

Configuração

O processo de configuração consiste nas seguintes etapas:

Adicionando uma Descrição de Declaração

  1. Abra o console de gerenciamento.
  2. Selecione Service > Claim Descriptions. Clique em Add Claim Description.
  3. Preencha os campos obrigatórios:
    • Informe um nome de exibição, como Persistent Identifier.
    • Informe um tipo de declaração: urn:oasis:names:tc:SAML:2.0:nameid-format:persistent.
    • Selecione Publish this claim description in federation metadata as a claim type that this federation service can accept.
    • Selecione Publish this claim description in federation metadata as a claim type that this federation service can send.
Add Claim Description
  1. Clique em OK.
Agora você pode controlar como os atributos do usuário são mapeados entre diferentes sistemas.

Configurando uma relação de confiança (Relying Party Trust)

Para criar uma relação de confiança de Relying Party no ADFS, siga estas etapas:
  1. Na árvore do console, em AD FS, selecione Trust Relationships > Relying Party Trusts > Add Relying Party Trust.
  2. Na página Welcome, escolha Claims aware e selecione Start.
  3. Na página Select Data Source, selecione Enter data about the relying party manually e, em seguida, selecione Next.
  4. Na página Specify Display Name, insira qualquer nome em Display Name e, em seguida, selecione Next.
  5. Na página Choose Profile, selecione o perfil ADFS 2.0 e clique em Next.
  6. Na página Configure Certificate, clique em Next.
  7. Na página Configure URL, selecione Enable support for the SAML 2.0 WebSSO protocol. Em Relying party SAML 2.0 SSO service URL, insira https://<your-vantage-url>/auth2/Saml2/Acs e, em seguida, clique em Next.
  8. Para configurar identidades, siga estas etapas:
    • Em Relying party trust identifier, insira api://platform.abbyy.cloud/tenantId, onde tenantId é o identificador do locatário no formato GUID sem hifens (por exemplo, 117489fc1aea41658369d4d18d6557ga) e, em seguida, clique em Add.
    • Na janela que abrir, selecione a guia Expose an API e substitua o Application ID URI por api://platform.abbyy.cloud/tenantId, onde tenantId é o identificador do locatário no formato GUID sem hifens (por exemplo, 117489fc1aea41658369d4d18d6557ga), clique em Add e, em seguida, clique em Next.
  9. Se você deseja conceder acesso ao Vantage a todos os usuários, selecione Permit all users to access this relying party na janela Choose Issuance Authorization Rules. Como alternativa, selecione Permit specific group e especifique o grupo desejado se quiser conceder acesso apenas a esse grupo específico. Clique em Next.
  10. Na página Ready to Add Trust, revise as configurações. Clique em Next e, em seguida, clique em Close.
Uma relação de confiança entre um provedor de identidade e o ABBYY Vantage é estabelecida.

Adicionando regras para transformar uma declaração de entrada

Para aplicar regras para transformar uma declaração de entrada, siga estas etapas:
  1. Clique em Relying Party Trusts.
  2. Clique com o botão direito na confiança selecionada e, em seguida, clique em Edit Claim Issuance Policy.
  3. Na janela Edit Claim Issuance Policy for <name> que se abrir, clique em Add Rule.
Edit Claim Issuance Policy
  1. Selecione o modelo de regra de declaração Transform an Incoming Claim e, em seguida, clique em Next.
Transform Incoming Claim
  1. Selecione a etapa Configure Claim Rule e, em seguida, informe o seguinte:
    • Em Claim rule name, informe TransformWindows account name.
    • Em Incoming claim type, selecione Windows account name.
    • Em Outgoing claim type, selecione Name ID.
    • Em Outgoing name ID format, selecione Persistent Identifier.
    • Selecione Pass through all claim values.
Configure Claim Rule
  1. Clique em Finish.
  2. Adicione outra regra para garantir que as declarações de e-mail e nome sejam incluídas no token emitido. Na página Select Rule Template, selecione Send LDAP Attributes as Claims em Claim rule template e, em seguida, clique em Next.
Send LDAP Attributes
  1. Na página Configure Claim Rule, selecione o repositório de atributos Active Directory em Claim rule name e, em seguida, clique em Finish.
Active Directory Attribute Store
  1. As regras adicionadas são exibidas na caixa de diálogo Edit Claim Rules.
Edit Claim Rules Dialog

Próximas etapas

Configure a autenticação por meio de um Provedor de Identidade Externo SAML 2.0 para o seu tenant no Vantage, o que requer a url do documento de metadados de federação no seguinte formato: https://<adfs_server_address>/federationmetadata/2007-06/federationmetadata.xml. Por exemplo: https://adfs.platform.local/federationmetadata/2007-06/federationmetadata.xml. Para mais informações, consulte Configuração de um Provedor de Identidade Externo para um tenant.