마이크로소프트 엔트라 (Azure AD) 싱글 사인온 구성 - AWS Wickr

이 안내서는 다음에 대한 설명서를 제공합니다. AWS 위커 버전. 온-프레미스 버전의 Wickr를 사용하는 경우 엔터프라이즈 관리 가이드를 참조하십시오.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

마이크로소프트 엔트라 (Azure AD) 싱글 사인온 구성

AWSWickr는 Microsoft Entra (Azure AD) 를 ID 공급자로 사용하도록 구성할 수 있습니다. 이렇게 하려면 Microsoft Entra와 AWS Wickr 관리 콘솔 모두에서 다음 절차를 완료하십시오.

주의

네트워크에서 이 (SSO가) 활성화되면 활성 사용자가 Wickr에서 로그아웃되고 공급자를 사용하여 강제로 다시 인증해야 합니다. SSO

Microsoft Entra에서 AWS Wickr를 응용 프로그램으로 등록하려면 다음 절차를 완료하십시오.

참고

자세한 스크린샷 및 문제 해결은 Microsoft Entra 설명서를 참조하십시오. 자세한 내용은 Microsoft ID 플랫폼에 애플리케이션 등록을 참조하십시오.

  1. 탐색 창에서 응용 프로그램을 선택한 다음 앱 등록을 선택합니다.

  2. 앱 등록 페이지에서 애플리케이션 등록을 선택한 다음 애플리케이션 이름을 입력합니다.

  3. 이 조직 디렉터리의 계정만 선택합니다 (기본 디렉터리만 해당 - 단일 테넌트).

  4. 리디렉션에서 URI 웹을 선택하고 다음 웹 주소를 입력합니다. https://messaging-pro-prod.wickr.com/deeplink/oidc.php

    참고

    AWSWickr 관리 콘솔의 SSO 구성 설정에서 리디렉션을 URI 복사할 수도 있습니다.

  5. 등록(Register)을 선택합니다.

  6. 등록 후 생성된 애플리케이션 (클라이언트) ID를 복사/저장합니다.

    클라이언트 애플리케이션 ID 이미지.
  7. 엔드포인트 탭을 선택하여 다음 사항을 기록해 둡니다.

    1. Oauth 2.0 인증 엔드포인트 (v2): 예: https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/oauth2/v2.0/authorize

    2. 이 값을 편집하여 'oauth2/”를 제거하고 “권한 부여”를 하세요. 예를 들어 수정된 내용은 다음과 같습니다URL. https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/

    3. 이를 SSO발급자로 지칭합니다.

Microsoft Entra에서 인증을 설정하려면 다음 절차를 완료하십시오.

  1. 탐색 창에서 인증을 선택합니다.

  2. 인증 페이지에서 웹 URI 리디렉션이 이전에 입력한 내용 (AWSWickr을 응용 프로그램으로 등록) 과 동일한지 확인합니다.

    클라이언트 인증 이미지.
  3. 암시적 흐름에 사용되는 액세스 토큰과 암시적 흐름과 하이브리드 흐름에 사용되는 ID 토큰을 선택합니다.

  4. 저장(Save)을 선택합니다.

    액세스 토큰 이미지를 요청하세요.

Microsoft Entra에서 인증서 및 암호를 설정하려면 다음 절차를 완료하십시오.

  1. 탐색 창에서 인증서 및 암호를 선택합니다.

  2. 인증서 및 암호 페이지에서 클라이언트 암호 탭을 선택합니다.

  3. 클라이언트 암호 탭에서 새 클라이언트 암호를 선택합니다.

  4. 설명을 입력하고 비밀번호의 만료 기간을 선택합니다.

  5. 추가를 선택합니다.

    클라이언트 비밀 이미지를 추가합니다.
  6. 인증서를 생성한 후 클라이언트 암호 값을 복사합니다.

    클라이언트 암호 값의 예.
    참고

    클라이언트 애플리케이션 코드에는 클라이언트 보안 값 (비밀 ID 아님) 이 필요합니다. 이 페이지를 떠난 후에는 비밀 값을 보거나 복사하지 못할 수도 있습니다. 지금 복사하지 않으면 다시 돌아가서 새 클라이언트 암호를 생성해야 합니다.

Microsoft Entra에서 토큰 구성을 설정하려면 다음 절차를 완료하십시오.

  1. 탐색 창에서 토큰 구성을 선택합니다.

  2. 토큰 구성 페이지에서 선택적 클레임 추가를 선택합니다.

  3. 선택적 클레임에서 토큰 유형을 ID로 선택합니다.

  4. ID를 선택한 후 클레임에서 이메일과 UPN을 선택합니다.

  5. 추가를 선택합니다.

    토큰 유형 이미지.

Microsoft Entra에서 API 권한을 설정하려면 다음 절차를 완료하십시오.

  1. 탐색 창에서 API권한을 선택합니다.

  2. API권한 페이지에서 권한 추가를 선택합니다.

    권한 이미지를 추가합니다.
  3. Microsoft Graph를 선택한 다음 위임된 권한을 선택합니다.

  4. 이메일, offline_access, openid , 프로필 확인란을 선택합니다.

  5. 권한 추가를 선택합니다.

Microsoft Entra에서 네 가지 범위 API 각각에 대해 a를 표시하려면 다음 절차를 완료하십시오.

  1. 탐색 창에서 [노출] 을 선택합니다. API

  2. API페이지 노출에서 범위 추가를 선택합니다.

    이미지 노출. API

    애플리케이션 ID는 자동으로 URI 채워져야 하며, 뒤에 오는 ID는 AWSWickr 등록에서 애플리케이션으로 생성한 애플리케이션 ID와 URI 일치해야 합니다.

    스코프 이미지를 추가합니다.
  3. [Save and continue]를 선택합니다.

  4. 관리자 및 사용자 태그를 선택한 다음 범위 이름을 offline_access로 입력합니다.

  5. 상태를 선택한 다음 활성화를 선택합니다.

  6. 범위 추가를 선택합니다.

  7. 이 섹션의 1~6단계를 반복하여 이메일, openid, 프로필 등의 범위를 추가합니다.

    스코프 이미지를 추가합니다.
  8. 인증된 클라이언트 애플리케이션에서 클라이언트 애플리케이션 추가를 선택합니다.

  9. 이전 단계에서 만든 네 개의 범위를 모두 선택합니다.

  10. 애플리케이션 (클라이언트) ID를 입력하거나 확인합니다.

  11. 애플리케이션 추가를 선택합니다.

AWSWickr 콘솔에서 다음 구성 절차를 완료하십시오.

  1. 를 엽니다. AWS Management Console 위커 매트를 위해. https://console.aws.amazon.com/wickr/

  2. 네트워크 페이지에서 관리 링크를 선택하여 해당 네트워크의 Wickr 관리 콘솔로 이동합니다.

  3. Wickr 관리 콘솔의 탐색 창에서 네트워크 설정을 선택한 다음 구성을 선택합니다. SSO

  4. 네트워크 엔드포인트에서 리디렉션이 다음 웹 주소 (AWSWickr를 애플리케이션으로 등록 아래의 4단계에서 추가됨) URI 와 일치하는지 확인합니다.

    https://messaging-pro-prod.wickr.com/deeplink/oidc.php.

  5. SSO구성에서 시작을 선택합니다.

  6. 다음 세부 정보를 입력합니다.

    • SSO발급자 - 이전에 수정된 엔드포인트입니다 (예:). https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/

    • SSO클라이언트 ID - 개요 창의 애플리케이션 (클라이언트) ID입니다.

    • 회사 ID - 영숫자와 밑줄 문자를 포함하는 고유한 텍스트 값일 수 있습니다. 이 문구는 사용자가 새 디바이스에 등록할 때 입력하는 문구입니다.

    • 클라이언트 암호 - 인증서 및 암호 창의 클라이언트 암호입니다.

    • 범위 - 노출 창에 표시되는 범위 이름입니다. API 이메일, 프로필, offline_access, openid를 입력합니다.

    • 사용자 지정 사용자 이름 범위 — upn을 입력합니다.

    기타 필드는 선택사항입니다.

  7. [테스트] 및 [저장] 을 선택합니다.

  8. 저장(Save)을 선택합니다.

SSO구성이 완료되었습니다. 확인을 위해 이제 Microsoft Entra에서 애플리케이션에 사용자를 SSO 추가하고 회사 ID를 사용하여 해당 사용자로 로그인할 수 있습니다.

사용자를 초대하고 온보딩하는 방법에 대한 자세한 내용은 사용자 만들기 및 초대를 참조하십시오.

다음은 발생할 수 있는 일반적인 문제와 이를 해결하기 위한 제안 사항입니다.

  • SSO연결 테스트가 실패하거나 응답하지 않습니다.

    • SSO발급자가 예상대로 구성되었는지 확인하십시오.

    • SSO구성됨의 필수 필드가 예상대로 설정되었는지 확인하십시오.

  • 연결 테스트에 성공했지만 사용자가 로그인할 수 없습니다.

    • Microsoft Entra에 등록한 Wickr 응용 프로그램에 사용자가 추가되었는지 확인하십시오.

    • 사용자가 접두사를 포함하여 올바른 회사 ID를 사용하고 있는지 확인하세요. 예: UE1- DemoNetwork w_drqtva.

    • Wickr 구성에서 클라이언트 암호가 올바르게 설정되지 않을 수 있습니다. AWS SSO Microsoft Entra에서 다른 클라이언트 암호를 만들어 다시 설정하고 SSOWickr 구성에서 새 클라이언트 암호를 설정합니다.