Configurar el inicio de sesión único de Microsoft Entra (Azure AD) - AWS Wickr

Esta guía proporciona documentación para el AWS versión de Wickr. Si utilizas la versión local de Wickr, consulta la Guía de administración empresarial.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configurar el inicio de sesión único de Microsoft Entra (Azure AD)

AWSWickr se puede configurar para usar Microsoft Entra (Azure AD) como proveedor de identidades. Para ello, complete los siguientes procedimientos tanto en Microsoft Entra como en la consola de administración de AWS Wickr.

aviso

Una vez SSO activado en una red, cerrará la sesión de los usuarios activos en Wickr y los obligará a volver a autenticarse con el proveedor. SSO

Complete el siguiente procedimiento para registrar AWS Wickr como una aplicación en Microsoft Entra.

nota

Consulte la documentación de Microsoft Entra para obtener capturas de pantalla detalladas y solucionar problemas. Para obtener más información, consulte Registrar una aplicación en la plataforma de identidad de Microsoft

  1. En el panel de navegación, elija Aplicaciones y, a continuación, Registros de aplicaciones.

  2. En la página de registros de aplicaciones, elija Registrar una aplicación y, a continuación, introduzca el nombre de la aplicación.

  3. Seleccione solo las cuentas de este directorio organizativo (solo en el directorio predeterminado: arrendatario único).

  4. En Redirigir URI, selecciona Web y, a continuación, introduce la siguiente dirección web:https://messaging-pro-prod.wickr.com/deeplink/oidc.php.

    nota

    El redireccionamiento también se URI puede copiar desde los ajustes de SSO configuración de la consola de administración de AWS Wickr.

  5. Elija Registro.

  6. Después del registro, copia/guarda el ID de la aplicación (cliente) generado.

    Imagen de identificación de la aplicación del cliente.
  7. Seleccione la pestaña Endpoints para tomar nota de lo siguiente:

    1. Punto final de autorización de Oauth 2.0 (v2): Por ejemplo: https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/oauth2/v2.0/authorize

    2. Edita este valor para eliminar «oauth2/» y «autorizar». Por ejemplo, fijo URL tendrá este aspecto: https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/

    3. Se hará referencia a esto como el SSOEmisor.

Complete el siguiente procedimiento para configurar la autenticación en Microsoft Entra.

  1. En el panel de navegación, elija Autenticación.

  2. En la página de autenticación, asegúrate de que el redireccionamiento web URI sea el mismo que el introducido anteriormente (en Registrar AWS Wickr como aplicación).

    Imagen de autenticación del cliente.
  3. Seleccione los tokens de acceso que se utilizan para los flujos implícitos y los tokens de ID que se utilizan para los flujos implícitos e híbridos.

  4. Seleccione Guardar.

    Solicita una imagen de token de acceso.

Complete el siguiente procedimiento para configurar los certificados y secretos en Microsoft Entra.

  1. En el panel de navegación, elija Certificados y secretos.

  2. En la página Certificados y secretos, seleccione la pestaña Secretos del cliente.

  3. En la pestaña Secretos del cliente, selecciona Nuevo secreto de cliente.

  4. Introduce una descripción y selecciona un período de caducidad para el secreto.

  5. Elija Añadir.

    Agrega la imagen secreta del cliente.
  6. Una vez creado el certificado, copie el valor secreto del cliente.

    Un ejemplo de un valor secreto de cliente.
    nota

    Se necesitará el valor secreto del cliente (no el identificador secreto) para el código de la aplicación cliente. Es posible que no pueda ver ni copiar el valor secreto después de salir de esta página. Si no lo copias ahora, tendrás que volver a crear un nuevo secreto de cliente.

Complete el siguiente procedimiento para configurar el token en Microsoft Entra.

  1. En el panel de navegación, elija la configuración del token.

  2. En la página de configuración del token, selecciona Añadir reclamación opcional.

  3. En Reclamaciones opcionales, selecciona el tipo de token como ID.

  4. Después de seleccionar el ID, en Reclamar, selecciona correo electrónico y nombre de usuario.

  5. Elija Añadir.

    Imagen de tipo token.

Complete el siguiente procedimiento para configurar API los permisos en Microsoft Entra.

  1. En el panel de navegación, seleccione APIlos permisos.

  2. En la página de APIpermisos, elija Añadir un permiso.

    Agrega una imagen de permiso.
  3. Seleccione Microsoft Graph y, a continuación, seleccione Permisos delegados.

  4. Selecciona la casilla de verificación de email, offline_access, openid o profile.

  5. Elija Añadir permisos.

Complete el siguiente procedimiento para exponer una API para cada uno de los 4 ámbitos de Microsoft Entra.

  1. En el panel de navegación, elija Exponer un API.

  2. En la API página Exponer un ámbito, elija Añadir un ámbito.

    Exponga una API imagen.

    El ID de la aplicación URI debe rellenarse automáticamente y el ID que le sigue URI debe coincidir con el ID de la aplicación (creado en Register AWS Wickr como una aplicación).

    Añada una imagen de osciloscopio.
  3. Elija Guardar y continuar.

  4. Seleccione la etiqueta Administradores y usuarios y, a continuación, introduzca el nombre del ámbito como offline_access.

  5. Selecciona Estado y, a continuación, selecciona Activar.

  6. Selecciona Añadir ámbito.

  7. Repita los pasos 1 a 6 de esta sección para añadir los siguientes ámbitos: correo electrónico, openid y perfil.

    Agrega la imagen de los alcances.
  8. En Aplicaciones cliente autorizadas, elija Agregar una aplicación cliente.

  9. Seleccione los cuatro ámbitos creados en el paso anterior.

  10. Introduzca o verifique el ID de la aplicación (cliente).

  11. Elija Agregar aplicación.

Complete el siguiente procedimiento de configuración en la consola de AWS Wickr.

  1. Abra el icono AWS Management Console para Wickr Cat. https://console.aws.amazon.com/wickr/

  2. En la página Redes, seleccione el enlace Admin para acceder a la consola de administración de Wickr de dicha red.

  3. En el panel de navegación de la consola de administración de Wickr, selecciona Configuración de red y, a continuación, Configuración. SSO

  4. En Network Endpoint, asegúrate de que la redirección URI coincida con la siguiente dirección web (que se agregó en el paso 4 en Registrar AWS Wickr como aplicación).

    https://messaging-pro-prod.wickr.com/deeplink/oidc.php.

  5. En SSOConfiguración, selecciona Iniciar

  6. Escriba la información siguiente:

    • SSOEmisor: este es el punto final que se modificó anteriormente (por ejemplohttps://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/).

    • SSOID de cliente: es el ID de la aplicación (cliente) del panel de información general.

    • ID de empresa: puede ser un valor de texto único que incluya caracteres alfanuméricos y de subrayado. Esta frase es la que introducirán los usuarios cuando se registren en dispositivos nuevos.

    • Secreto del cliente: es el secreto del cliente que aparece en el panel de certificados y secretos.

    • Ámbitos: son los nombres de los ámbitos que aparecen en el API panel Exponer un objeto. Introduzca el correo electrónico, el perfil, offline_access y openid.

    • Ámbito de nombre de usuario personalizado: introduzca upn.

    Los demás campos son opcionales.

  7. Seleccione Probar y guardar.

  8. Seleccione Guardar.

SSOla configuración está completa. Para comprobarlo, ahora puede añadir un usuario a la aplicación en Microsoft Entra e iniciar sesión con el usuario con SSO un ID de empresa.

Para obtener más información sobre cómo invitar e incorporar usuarios, consulte Crear e invitar usuarios.

A continuación, se muestran los problemas más comunes que pueden surgir y sugerencias para resolverlos.

  • SSOLa prueba de conexión falla o no responde:

    • Asegúrese de que el SSOemisor esté configurado según lo esperado.

    • Asegúrese de que los campos obligatorios de la sección Configurado estén SSOconfigurados como se esperaba.

  • La prueba de conexión se ha realizado correctamente, pero el usuario no puede iniciar sesión:

    • Asegúrese de que el usuario esté agregado a la aplicación Wickr que registró en Microsoft Entra.

    • Asegúrese de que el usuario utiliza el identificador de empresa correcto, incluido el prefijo. P.ej. UE1- DemoNetwork w_Drqtva.

    • Es posible que el secreto del cliente no esté configurado correctamente en la configuración de Wickr. AWS SSO Vuelva a configurarlo creando otro secreto de cliente en Microsoft Entra y establezca el nuevo secreto de cliente en la configuración de Wickr. SSO