Konfigurasikan AWS Wickr dengan sistem masuk tunggal Microsoft Entra (Azure AD) - AWS Wickr

Panduan ini menyediakan dokumentasi untuk AWS Wickr. Untuk Wickr Enterprise, yang merupakan versi lokal Wickr, lihat Panduan Administrasi Perusahaan.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Konfigurasikan AWS Wickr dengan sistem masuk tunggal Microsoft Entra (Azure AD)

AWS Wickr dapat dikonfigurasi untuk menggunakan Microsoft Entra (Azure AD) sebagai penyedia identitas. Untuk melakukannya, selesaikan prosedur berikut di Microsoft Entra dan konsol admin AWS Wickr.

Awas

Setelah SSO diaktifkan pada jaringan itu akan menandatangani pengguna aktif keluar dari Wickr dan memaksa mereka untuk mengautentikasi ulang menggunakan penyedia SSO.

Lengkapi prosedur berikut untuk mendaftarkan AWS Wickr sebagai aplikasi di Microsoft Entra.

catatan

Lihat dokumentasi Microsoft Entra untuk tangkapan layar terperinci dan pemecahan masalah. Untuk informasi selengkapnya, lihat Mendaftarkan aplikasi dengan platform identitas Microsoft

  1. Di panel navigasi, pilih Aplikasi dan kemudian pilih Pendaftaran Aplikasi.

  2. Pada halaman Pendaftaran Aplikasi, pilih Daftarkan aplikasi, lalu masukkan nama aplikasi.

  3. Pilih Akun di direktori organisasi ini saja (Hanya Direktori Default - Penyewa tunggal).

  4. Di bawah Redirect URI, pilih Web, lalu masukkan alamat web berikut:https://messaging-pro-prod.wickr.com/deeplink/oidc.php.

    catatan

    URI Pengalihan juga dapat disalin dari pengaturan konfigurasi SSO di konsol AWS Wickr Admin.

  5. PilihPendaftaran.

  6. Setelah pendaftaran, salin/simpan ID Aplikasi (Klien) yang dihasilkan.

    Gambar ID aplikasi klien.
  7. Pilih tab Endpoints untuk membuat catatan berikut:

    1. Titik akhir otorisasi Oauth 2.0 (v2): Misalnya: https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/oauth2/v2.0/authorize

    2. Edit nilai ini untuk menghapus 'oauth2/” dan “otorisasi”. Misalnya URL tetap akan terlihat seperti ini: https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/

    3. Ini akan direferensikan sebagai Emiten SSO.

Selesaikan prosedur berikut untuk mengatur otentikasi di Microsoft Entra.

  1. Di panel navigasi, pilih Otentikasi.

  2. Pada halaman Otentikasi, pastikan URI Pengalihan Web sama dengan yang dimasukkan sebelumnya (dalam Daftar AWS Wickr sebagai Aplikasi).

    Gambar otentikasi klien.
  3. Pilih Access token yang digunakan untuk aliran implisit dan token ID yang digunakan untuk aliran implisit dan hybrid.

  4. Pilih Simpan.

    Minta gambar token akses.

Selesaikan prosedur berikut untuk mengatur sertifikat dan rahasia di Microsoft Entra.

  1. Di panel navigasi, pilih Sertifikat & rahasia.

  2. Pada halaman Sertifikat & Rahasia, pilih tab Rahasia klien.

  3. Di bawah tab Rahasia klien, pilih Rahasia klien baru.

  4. Masukkan deskripsi dan pilih periode kedaluwarsa untuk rahasia tersebut.

  5. Pilih Tambahkan.

    Tambahkan gambar rahasia klien.
  6. Setelah sertifikat dibuat, salin nilai rahasia Klien.

    Contoh nilai rahasia klien.
    catatan

    Nilai rahasia klien (bukan ID Rahasia) akan diperlukan untuk kode aplikasi klien Anda. Anda mungkin tidak dapat melihat atau menyalin nilai rahasia setelah meninggalkan halaman ini. Jika Anda tidak menyalinnya sekarang, Anda harus kembali untuk membuat rahasia klien baru.

Selesaikan prosedur berikut untuk mengatur konfigurasi token di Microsoft Entra.

  1. Di panel navigasi, pilih konfigurasi Token.

  2. Pada halaman konfigurasi Token, pilih Tambahkan klaim opsional.

  3. Di bawah Klaim opsional, pilih jenis Token sebagai ID.

  4. Setelah memilih ID, di bawah Klaim, pilih email dan upn.

  5. Pilih Tambahkan.

    Gambar tipe token.

Selesaikan prosedur berikut untuk mengatur izin API di Microsoft Entra.

  1. Di panel navigasi, pilih izin API.

  2. Pada halaman izin API, pilih Tambahkan izin.

    Tambahkan gambar izin.
  3. Pilih Microsoft Graph dan kemudian pilih Izin Delegasi.

  4. Pilih kotak centang untuk email, offline_access, openid, profil.

  5. Pilih Tambahkan izin.

Selesaikan prosedur berikut untuk mengekspos API untuk masing-masing dari 4 cakupan di Microsoft Entra.

  1. Di panel navigasi, pilih Expose an API.

  2. Pada halaman Expose an API, pilih Add a scope.

    Mengekspos gambar API.

    URI ID Aplikasi harus diisi secara otomatis, dan ID yang mengikuti URI harus cocok dengan ID Aplikasi (dibuat di Register AWS Wickr sebagai aplikasi).

    Tambahkan gambar lingkup.
  3. Jangan pilih Save and continue (Simpan dan lanjutkan).

  4. Pilih tag Admin dan pengguna, lalu masukkan nama lingkup sebagai offline_access.

  5. Pilih Status, lalu pilih Aktifkan.

  6. Pilih Tambahkan ruang lingkup.

  7. Ulangi langkah 1—6 dari bagian ini untuk menambahkan cakupan berikut: email, openid, dan profil.

    Tambahkan cakupan gambar.
  8. Di bawah Aplikasi klien resmi, pilih Tambahkan aplikasi klien.

  9. Pilih keempat cakupan yang dibuat pada langkah sebelumnya.

  10. Masukkan atau verifikasi ID Aplikasi (klien).

  11. Pilih Tambahkan aplikasi.

Selesaikan prosedur konfigurasi berikut di konsol AWS Wickr.

  1. Buka AWS Management Console untuk Wickr di. https://console.aws.amazon.com/wickr/

  2. Pada halaman Jaringan, pilih tautan Admin, untuk menavigasi ke Konsol Admin Wickr untuk jaringan tersebut.

  3. Di panel navigasi Konsol Admin Wickr, pilih Pengaturan Jaringan, lalu pilih Konfigurasi SSO.

  4. Di bawah Network Endpoint, pastikan URI Pengalihan cocok dengan alamat web berikut (ditambahkan pada langkah 4 di bawah Register AWS Wickr sebagai aplikasi).

    https://messaging-pro-prod.wickr.com/deeplink/oidc.php.

  5. Di bawah Konfigurasi SSO, pilih Mulai

  6. Masukkan detail berikut:

    • Penerbit SSO — Ini adalah titik akhir yang telah dimodifikasi sebelumnya (Misalnya). https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/

    • ID Klien SSO — Ini adalah ID Aplikasi (klien) dari panel Ikhtisar.

    • ID Perusahaan — Ini bisa menjadi nilai teks unik termasuk karakter alfanumerik dan garis bawah. Frasa ini adalah apa yang akan dimasukkan pengguna Anda saat mendaftar di perangkat baru.

    • Rahasia Klien - Ini adalah rahasia Klien dari panel Sertifikat & rahasia.

    • Cakupan — Ini adalah nama cakupan yang diekspos pada panel Expose an API. Masukkan email, profil, offline_access, dan openid.

    • Lingkup Nama Pengguna Kustom — Masukkan upn.

    Bidang lainnya bersifat opsional.

  7. Pilih Uji dan Simpan.

  8. Pilih Simpan.

Konfigurasi SSO selesai. Untuk memverifikasi, Anda sekarang dapat menambahkan pengguna ke aplikasi di Microsoft Entra, dan login dengan pengguna menggunakan SSO dan ID Perusahaan.

Untuk informasi selengkapnya tentang cara mengundang dan menghubungkan pengguna, lihat Membuat dan mengundang pengguna.

Berikut ini adalah masalah umum yang mungkin Anda temui dan saran untuk menyelesaikannya.

  • Tes SSO Connection gagal atau tidak responsif:

    • Pastikan Penerbit SSO dikonfigurasi seperti yang diharapkan.

    • Pastikan bidang yang diperlukan di SSO Configurated diatur seperti yang diharapkan.

  • Tes koneksi berhasil, tetapi pengguna tidak dapat masuk:

    • Pastikan pengguna ditambahkan ke aplikasi Wickr yang Anda daftarkan di Microsoft Entra.

    • Pastikan pengguna menggunakan ID perusahaan yang benar, termasuk awalan. Misalnya UE1 - DemoNetwork W_DrQTVA.

    • Rahasia Klien mungkin tidak disetel dengan benar dalam Konfigurasi AWS Wickr SSO. Atur ulang dengan membuat rahasia Klien lain di Microsoft Entra dan atur rahasia Klien baru di Konfigurasi SSO Wickr.