先决条件
- 在配置身份之前,请确保已拥有 Vantage 租户标识符。要获取租户标识符,请在 ABBYY Vantage 中单击 Configuration,该标识符位于 General 选项卡中。
- 创建一个重定向 URI 以接收身份验证响应。URI 为:
https://<your-vantage-url>/auth2/Saml2/Acs
设置
添加声明描述
- 打开管理控制台。
- 选择 Service > Claim Descriptions。点击 Add Claim Description。
- 填写必需字段:
- 指定显示名称,例如 Persistent Identifier。
- 指定声明类型:
urn:oasis:names:tc:SAML:2.0:nameid-format:persistent。 - 选择 Publish this claim description in federation metadata as a claim type that this federation service can accept。
- 选择 Publish this claim description in federation metadata as a claim type that this federation service can send。

- 点击 OK。
配置依赖方信任
- 在控制台树中,在 AD FS 下,选择 Trust Relationships > Relying Party Trusts > Add Relying Party Trust。
- 在 Welcome 页面,选择 Claims aware,然后选择 Start。
- 在 Select Data Source 页面,选择 Enter data about the relying party manually,然后选择 Next。
- 在 Specify Display Name 页面,在 Display Name 中输入任意名称,然后选择 Next。
- 在 Choose Profile 页面,选择 ADFS 2.0 配置文件,然后点击 Next。
- 在 Configure Certificate 页面,点击 Next。
- 在 Configure URL 页面,选择 Enable support for the SAML 2.0 WebSSO protocol。在 Relying party SAML 2.0 SSO service URL 下,输入
https://<your-vantage-url>/auth2/Saml2/Acs,然后点击 Next。 - 要配置标识信息,请按以下步骤操作:
- 在 Relying party trust identifier 下输入
api://platform.abbyy.cloud/tenantId,其中 tenantId 是不带连字符的 GUID 格式租户标识符(例如,117489fc1aea41658369d4d18d6557ga)。此值将用作身份验证的 Application ID URI。复制此值,因为在 Vantage 中配置 External Identity Provider 时需要用到它。点击 Add。 - 在 Expose an API 选项卡中,将 Application ID URI 设置为与上面输入的相同值(例如,
api://a37892f6-c2e9-4092-b804-d054741da4da)。点击 Add,然后点击 Next。
- 在 Relying party trust identifier 下输入
- 如果希望为所有用户提供对 Vantage 的访问权限,请在 Choose Issuance Authorization Rules 窗口中选择 Permit all users to access this relying party。或者,如果只希望为特定组提供访问权限,请选择 Permit specific group 并指定所需的组。点击 Next。
- 在 Ready to Add Trust 页面上检查设置。点击 Next,然后点击 Close。
添加规则以转换传入声明
- 单击 Relying Party Trusts。
- 右键单击选定的信任,然后单击 Edit Claim Issuance Policy。
- 在打开的
Edit Claim Issuance Policy for <name>窗口中,单击 Add Rule。

- 选择 Transform an Incoming Claim 声明规则模板,然后单击 Next。

- 选择 Configure Claim Rule 步骤,然后按如下方式进行设置:
- 在 Claim rule name 中指定 TransformWindows account name。
- 在 Incoming claim type 中选择 Windows account name。
- 在 Outgoing claim type 中选择 Name ID。
- 在 Outgoing name ID format 中选择 Persistent Identifier。
- 选中 Pass through all claim values。

- 单击 Finish。
- 再添加一条规则,以确保签发的令牌中包含电子邮件和名称声明。在 Select Rule Template 页面上,在 Claim rule template 下选择 Send LDAP Attributes as Claims,然后单击 Next。

- 在 Configure Claim Rule 页面上,在 Claim rule name 下选择 Active Directory 属性存储,然后单击 Finish。

- 添加的规则会显示在 Edit Claim Rules 对话框中。

后续步骤
https://<adfs_server_address>/federationmetadata/2007-06/federationmetadata.xml。例如:https://adfs.platform.local/federationmetadata/2007-06/federationmetadata.xml。
有关更多信息,请参阅为租户设置外部身份提供程序。