跳转到主要内容
注意: 如果您设置了外部身份提供商,将无法使用资源所有者密码凭据(Resource Owner Password Credentials)身份验证流程。
要在 Vantage 中为租户设置外部身份提供商,请按以下步骤操作:
  1. 配置外部身份提供商(配置 OAuth 2.0 外部身份提供商配置 SAML 2.0 外部身份提供商)。准备上述章节中描述的外部身份验证参数。
  2. 测试 已配置的外部身份验证。
  3. 在 ABBYY Vantage 中,单击左侧窗格中的 Configuration 选项卡。
  4. 单击 Identity Provider,并选择 External Identity Provider
  5. 在下拉列表中,选择所需协议(OAuthSAML)。

设置 OAuth 2.0 外部身份提供程序

填写 Identity ProviderIdentity Provider URLClient ID 字段。您还可以为租户用户设置将与您的租户关联的电子邮件域。 Identity Provider OAuth Configuration 若要与非 Active Directory 或 Azure Active Directory 的外部身份提供程序建立安全连接,可能需要提供客户端密钥。若是如此,请在 Identity Provider 字段中选择 Other,并在 Client Secret 字段中输入您的客户端密钥。
字段描述
Identity Provider指定通过 Active Directory 或 Azure Active Directory 身份提供程序进行登录身份验证。
Identity Provider URL身份提供程序的 URL。
该 URL 可在 Azure 门户中,您为身份验证注册的应用程序的 Endpoints 部分找到。
Client ID已配置的 Active Directory 或 Azure Active Directory 身份提供程序的客户端标识符。
Associated E-mail Domains与租户关联的电子邮件域。配置后,相关租户用户即使尚未拥有 Vantage 账户,也可以登录该租户。有关详细信息,请参阅 Associated e-mail domains

设置 SAML 2.0 外部身份提供程序

填写 Federation Metadata Document URL 字段。您还可以为租户用户设置与您的租户关联的电子邮件地址域。 Identity Provider SAML Configuration
字段说明
Federation Metadata Document URL指定通过 Active Directory 或 Azure Active Directory 身份提供程序进行登录身份验证。
Associated E-mail Domains为应能够登录到该租户的租户用户配置关联的电子邮件地址域,即使他们尚未拥有 Vantage 帐户。更多信息,请参阅 Associated e-mail domains
  1. 单击 Apply Changes
Note: 如果您想重置或切换回 Vantage 身份提供程序,可随时在此页面选择 Vantage 并单击 Apply Changes。这仅在用户当前会话(access token)未过期时适用。若已过期,您需要通过已配置的外部身份提供程序进行身份验证才能访问该租户。在这种情况下,请联系系统管理员。

为新用户设置默认角色

您可以为通过外部身份提供方自动创建的用户配置默认角色。   要在 ABBYY Vantage 中为新用户设置默认角色,请按以下步骤操作:  
  1. 在 ABBYY Vantage 的左侧窗格中,单击 Configuration 选项卡。  
  2. 单击 Identity Provider,并选择 External Identity Provider。  
  3. 在下拉列表中,找到 Default Role for New Users。  
  4. 选择一个或多个角色,自动分配给您的租户中新创建的所有用户。  
  5. 单击 Apply Changes。  
注意
  • 所选角色将自动应用于您的租户中新创建的所有用户。  
  • 对于每个选定的角色,Allow all for current and further skills 开关默认启用。这为用户提供对所有 Skill 的初始访问配置。管理员可随时在 Users 配置界面修改这些权限。  
  • 要了解可用角色和权限的更多信息,请参见 Authentication using an External Identity Provider。 

在不使用 XML 文件 URL 的情况下配置 SAML 2.0 外部身份提供商

您可以将 XML 元数据文件的内容复制到 Vantage API 请求中,使 Vantage 配置为使用 SAML 2.0 外部身份提供商。XML 文件内容应包含与支持 SAML 的身份提供商交互所需的信息。 要通过 Vantage API 配置 SAML 2.0 外部身份提供商,请执行以下步骤:
  1. 在 Vantage API 中完成授权(详见身份验证文档)。
  2. https://<your-vantage-url>/api/adminapi2/v1/tenants/<tenantId>/external-providers/ 发送带有 Authorization = Bearer <access token> 请求头的 PUT 请求,并使用以下请求体参数:
ParameterDescription
kind使用的协议。该参数的值为 Saml2
settings.Metadata您的 XML 元数据文件内容。
示例请求:
curl --location --request PUT "https://<your-vantage-url>/api/adminapi2/v1/tenants/<tenantId>/external-providers/"
-H "Authorization: Bearer <token>"
{
  "providerSettings": {
    "kind": "Saml2",
    "settings": {
      "Metadata": "<SAML XML file contents>"
    }
  }
}
curl --location --request PUT 'https://<your-vantage-url>/api/adminapi2/v1/tenants/<tenant-id>/external-providers/'
-H 'Authorization: Bearer <token>'
{
  'providerSettings': {
    'kind': 'Saml2',
    'settings': {
      'Metadata': '<SAML XML file contents>'
    }
  }
}