Configurare l'accesso singolo per Microsoft Entra (Azure AD) - AWS Wickr

Questa guida fornisce la documentazione per AWS versione di Wickr. Se utilizzi la versione locale di Wickr, consulta Enterprise Administration Guide.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurare l'accesso singolo per Microsoft Entra (Azure AD)

AWSWickr può essere configurato per utilizzare Microsoft Entra (Azure AD) come provider di identità. A tale scopo, completa le seguenti procedure sia in Microsoft Entra che nella console di amministrazione di AWS Wickr.

avvertimento

Una volta SSO abilitato su una rete, disconnetterà gli utenti attivi da Wickr e li costringerà a riautenticarsi utilizzando il provider. SSO

Completa la seguente procedura per registrare AWS Wickr come applicazione in Microsoft Entra.

Nota

Consulta la documentazione di Microsoft Entra per schermate dettagliate e risoluzione dei problemi. Per ulteriori informazioni, vedi Registrare un'applicazione con la piattaforma di identità Microsoft

  1. Nel riquadro di navigazione, scegli Applicazioni, quindi scegli Registrazioni app.

  2. Nella pagina Registrazioni delle app, scegli Registra un'applicazione, quindi inserisci il nome dell'applicazione.

  3. Seleziona Account solo in questa directory organizzativa (solo directory predefinita - Tenant singolo).

  4. In Reindirizzamento URI, seleziona Web, quindi inserisci il seguente indirizzo Web:. https://messaging-pro-prod.wickr.com/deeplink/oidc.php

    Nota

    Il reindirizzamento URI può anche essere copiato dalle impostazioni di SSO configurazione nella console di amministrazione di AWS Wickr.

  5. Scegli Registrati.

  6. Dopo la registrazione, copia/salva l'ID dell'applicazione (client) generato.

    Immagine dell'ID dell'applicazione client.
  7. Seleziona la scheda Endpoints per prendere nota di quanto segue:

    1. Endpoint di autorizzazione Oauth 2.0 (v2): Ad esempio: https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/oauth2/v2.0/authorize

    2. Modifica questo valore per rimuovere 'oauth2/» e «authorize». Ad esempio, URL fixed avrà questo aspetto: https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/

    3. Questo verrà denominato SSOEmittente.

Completare la procedura seguente per configurare l'autenticazione in Microsoft Entra.

  1. Nel riquadro di navigazione, scegli Autenticazione.

  2. Nella pagina di autenticazione, assicurati che il reindirizzamento Web URI sia lo stesso inserito in precedenza (in Registra AWS Wickr come applicazione).

    Immagine di autenticazione del client.
  3. Seleziona i token di accesso utilizzati per i flussi impliciti e i token ID utilizzati per i flussi impliciti e ibridi.

  4. Seleziona Salva.

    Richiedi un'immagine del token di accesso.

Completa la seguente procedura per configurare certificati e segreti in Microsoft Entra.

  1. Nel riquadro di navigazione, scegli Certificati e segreti.

  2. Nella pagina Certificati e segreti, seleziona la scheda Client secrets.

  3. Nella scheda Client secrets, seleziona Nuovo client secret.

  4. Inserisci una descrizione e seleziona un periodo di scadenza per il segreto.

  5. Scegli Aggiungi.

    Aggiungi l'immagine segreta del cliente.
  6. Dopo aver creato il certificato, copia il valore segreto del client.

    Un esempio di valore segreto del client.
    Nota

    Il valore segreto del client (non l'ID segreto) sarà richiesto per il codice dell'applicazione client. Potresti non essere in grado di visualizzare o copiare il valore segreto dopo aver lasciato questa pagina. Se non lo copi ora, dovrai tornare indietro per creare un nuovo client secret.

Completare la procedura seguente per configurare la configurazione dei token in Microsoft Entra.

  1. Nel riquadro di navigazione, scegli Configurazione token.

  2. Nella pagina di configurazione del token, scegli Aggiungi reclamo opzionale.

  3. In Reclami opzionali, seleziona il tipo di token come ID.

  4. Dopo aver selezionato ID, in Reclamo, seleziona email e upn.

  5. Scegli Aggiungi.

    Immagine del tipo di token.

Completare la procedura seguente per configurare API le autorizzazioni in Microsoft Entra.

  1. Nel riquadro di navigazione, scegli APIautorizzazioni.

  2. Nella pagina delle APIautorizzazioni, scegli Aggiungi un'autorizzazione.

    Aggiungi un'immagine di autorizzazione.
  3. Seleziona Microsoft Graph, quindi seleziona Autorizzazioni delegate.

  4. Seleziona la casella di controllo per email, offline_access, openid, profile.

  5. Scegli Aggiungi autorizzazioni.

Completare la procedura seguente per esporre un API per ciascuno dei 4 ambiti in Microsoft Entra.

  1. Nel riquadro di navigazione, scegli Esporre un. API

  2. Nella API pagina Esporre un ambito, scegli Aggiungi un ambito.

    Esporre un'immagineAPI.

    L'ID dell'applicazione URI deve essere compilato automaticamente e l'ID che segue URI deve corrispondere all'ID dell'applicazione (creato in Register AWS Wickr come applicazione).

    Aggiungi un'immagine dell'oscilloscopio.
  3. Seleziona Salva e continua.

  4. Seleziona il tag Amministratori e utenti, quindi inserisci il nome dell'ambito come offline_access.

  5. Seleziona Stato, quindi seleziona Abilita.

  6. Scegli Aggiungi ambito.

  7. Ripeti i passaggi da 1 a 6 di questa sezione per aggiungere i seguenti ambiti: email, openid e profile.

    Aggiungi l'immagine degli ambiti.
  8. In Applicazioni client autorizzate, scegli Aggiungi un'applicazione client.

  9. Seleziona tutti e quattro gli ambiti creati nel passaggio precedente.

  10. Immettere o verificare l'ID dell'applicazione (client).

  11. Scegli Aggiungi applicazione.

Completa la seguente procedura di configurazione nella console AWS Wickr.

  1. Apri il AWS Management Console per Wickr presso. https://console.aws.amazon.com/wickr/

  2. Nella pagina Reti, scegli il link Amministratore per accedere alla console di amministrazione di Wickr per quella rete.

  3. Nel pannello di navigazione della console di amministrazione di Wickr, scegli Impostazioni di rete, quindi scegli Configurazione. SSO

  4. In Network Endpoint, assicurati che il reindirizzamento URI corrisponda al seguente indirizzo web (aggiunto nel passaggio 4 in Registra AWS Wickr come applicazione).

    https://messaging-pro-prod.wickr.com/deeplink/oidc.php.

  5. In SSO Configurazione, scegli Avvia

  6. Inserisci i seguenti dettagli:

    • SSOEmittente: questo è l'endpoint che è stato modificato in precedenza (ad es.). https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/

    • SSOID client: si tratta dell'ID dell'applicazione (client) visualizzato nel riquadro Panoramica.

    • ID aziendale: può essere un valore di testo univoco che include caratteri alfanumerici e caratteri di sottolineatura. Questa frase è ciò che gli utenti inseriranno al momento della registrazione su nuovi dispositivi.

    • Segreto del client: questo è il segreto del client nel pannello Certificati e segreti.

    • Ambiti: questi sono i nomi degli ambiti esposti nel riquadro Esponi un API. Inserisci email, profile, offline_access e openid.

    • Ambito del nome utente personalizzato: inserisci upn.

    Gli altri campi sono facoltativi.

  7. Scegli Prova e salva.

  8. Seleziona Salva.

SSOla configurazione è completa. Per verificare, ora puoi aggiungere un utente all'applicazione in Microsoft Entra e accedere con l'utente utilizzando SSO un ID aziendale.

Per ulteriori informazioni su come invitare e integrare utenti, consulta Creare e invitare utenti.

Di seguito sono riportati i problemi più comuni che potresti riscontrare e suggerimenti per risolverli.

  • SSOIl test di connessione fallisce o non risponde:

    • Assicurati che l'SSOemittente sia configurato come previsto.

    • Assicurati che i campi obbligatori in SSOConfigured siano impostati come previsto.

  • Il test di connessione ha esito positivo, ma l'utente non è in grado di effettuare il login:

    • Assicurati che l'utente sia aggiunto all'applicazione Wickr che hai registrato in Microsoft Entra.

    • Assicurati che l'utente stia utilizzando l'ID aziendale corretto, incluso il prefisso. Ad esempio UE1- DemoNetwork w_Drqtva.

    • Il Client Secret potrebbe non essere impostato correttamente nella configurazione di Wickr. AWS SSO Reimpostalo creando un altro segreto del client in Microsoft Entra e imposta il nuovo segreto del client nella configurazione di Wickr SSO.