Microsoft Entra(Azure AD) Single Sign-On으로 AWS Wickr 구성 - AWS Wickr

이 가이드에서는 AWS Wickr에 대한 설명서를 제공합니다. Wickr의 온프레미스 버전인 Wickr Enterprise의 경우 엔터프라이즈 관리 안내서를 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Microsoft Entra(Azure AD) Single Sign-On으로 AWS Wickr 구성

AWS Microsoft Entra(Azure AD)를 자격 증명 공급자로 사용하도록 Wickr를 구성할 수 있습니다. 이렇게 하려면 Microsoft Entra와 AWS Wickr 관리자 콘솔 모두에서 다음 절차를 완료합니다.

주의

네트워크에서 SSO 이 활성화되면 활성 사용자가 Wickr에서 로그아웃하고 SSO 공급자를 사용하여 다시 인증하도록 강제합니다.

다음 절차를 완료하여 AWS Wickr를 Microsoft Entra의 애플리케이션으로 등록합니다.

참고

자세한 스크린샷 및 문제 해결은 Microsoft Entra 설명서를 참조하세요. 자세한 내용은 Microsoft 자격 증명 플랫폼에 애플리케이션 등록을 참조하세요.

  1. 탐색 창에서 애플리케이션을 선택한 다음 앱 등록을 선택합니다.

  2. 앱 등록 페이지에서 애플리케이션 등록을 선택한 다음 애플리케이션 이름을 입력합니다.

  3. 이 조직 디렉터리에서만 계정을 선택합니다(기본 디렉터리만 - 단일 테넌트).

  4. 리디렉션URI에서 을 선택한 다음 웹 주소 를 입력합니다https://messaging-pro-prod.wickr.com/deeplink/oidc.php.

    참고

    리디렉션은 AWS Wickr Admin 콘솔의 SSO 구성 설정에서 복사할 수도 URI 있습니다.

  5. 등록(Register)을 선택합니다.

  6. 등록 후 생성된 애플리케이션(클라이언트) ID를 복사/저장합니다.

    클라이언트 애플리케이션 ID 이미지.
  7. 엔드포인트 탭을 선택하여 다음 사항을 기록해 둡니다.

    1. Oauth 2.0 권한 부여 엔드포인트(v2): 예: https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/oauth2/v2.0/authorize

    2. 이 값을 편집하여 'oauth2/' 및 'authorize'를 제거합니다. 예: 고정URL은 다음과 같습니다. https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/

    3. 이는 SSO 발급자 로 참조됩니다.

다음 절차를 완료하여 Microsoft Entra에서 인증을 설정합니다.

  1. 탐색 창에서 인증을 선택합니다.

  2. 인증 페이지에서 웹 리디렉션URI이 이전에 입력한 것과 동일한지 확인합니다(AWSWickr를 애플리케이션으로 등록 ).

    클라이언트 인증 이미지.
  3. 암시적 흐름에 사용되는 액세스 토큰과 암시적 및 하이브리드 흐름에 사용되는 ID 토큰을 선택합니다.

  4. 저장(Save)을 선택합니다.

    액세스 토큰 이미지를 요청합니다.

Microsoft Entra에서 인증서와 암호를 설정하려면 다음 절차를 완료합니다.

  1. 탐색 창에서 인증서 및 보안 암호 를 선택합니다.

  2. 인증서 및 보안 암호 페이지에서 클라이언트 보안 암호 탭을 선택합니다.

  3. 클라이언트 보안 암호 탭에서 새 클라이언트 보안 암호 를 선택합니다.

  4. 설명을 입력하고 보안 암호의 만료 기간을 선택합니다.

  5. 추가를 선택합니다.

    클라이언트 보안 암호 이미지를 추가합니다.
  6. 인증서가 생성된 후 클라이언트 보안 암호 값 을 복사합니다.

    클라이언트 보안 암호 값의 예입니다.
    참고

    클라이언트 애플리케이션 코드에는 클라이언트 보안 암호 값(비밀 ID 아님)이 필요합니다. 이 페이지를 나간 후 보안 암호 값을 보거나 복사하지 못할 수 있습니다. 지금 복사하지 않으면 돌아가서 새 클라이언트 보안 암호를 생성해야 합니다.

다음 절차를 완료하여 Microsoft Entra에서 토큰 구성을 설정합니다.

  1. 탐색 창에서 토큰 구성 을 선택합니다.

  2. 토큰 구성 페이지에서 선택적 클레임 추가를 선택합니다.

  3. 선택적 클레임 에서 토큰 유형을 ID 로 선택합니다.

  4. ID 를 선택한 후 클레임에서 이메일upn 을 선택합니다.

  5. 추가를 선택합니다.

    토큰 유형 이미지.

다음 절차를 완료하여 Microsoft Entra에서 API 권한을 설정합니다.

  1. 탐색 창에서 API 권한 을 선택합니다.

  2. API 권한 페이지에서 권한 추가를 선택합니다.

    권한 이미지를 추가합니다.
  3. Microsoft Graph를 선택한 다음 위임된 권한 을 선택합니다.

  4. 이메일 , offline_access , openid , 프로필 에 대한 확인란을 선택합니다.

  5. 권한 추가를 선택합니다.

다음 절차를 완료하여 Microsoft Entra의 4개 범위 각각에 API 대해 를 노출합니다.

  1. 탐색 창에서 노출 을 API선택합니다.

  2. 노출 API 페이지에서 범위 추가를 선택합니다.

    API 이미지를 노출합니다.

    애플리케이션 IDURI는 자동으로 채워지고, 뒤에 오는 ID는 애플리케이션 ID( Register AWS Wickr에서 애플리케이션으로 생성됨)와 일치해야 URI 합니다.

    범위 이미지를 추가합니다.
  3. [Save and continue]를 선택합니다.

  4. 관리자 및 사용자 태그를 선택한 다음 범위 이름을 offline_access 로 입력합니다.

  5. 상태 를 선택한 다음 활성화를 선택합니다.

  6. 범위 추가를 선택합니다.

  7. 이 섹션의 1~6단계를 반복하여 이메일 , openid프로필 의 범위를 추가합니다.

    범위 이미지를 추가합니다.
  8. 승인된 클라이언트 애플리케이션 아래에서 클라이언트 애플리케이션 추가를 선택합니다.

  9. 이전 단계에서 생성된 네 가지 범위를 모두 선택합니다.

  10. 애플리케이션(클라이언트) ID를 입력하거나 확인합니다.

  11. 애플리케이션 추가를 선택합니다.

AWS Wickr 콘솔에서 다음 구성 절차를 완료합니다.

  1. 에서 Wickr AWS Management Console 용 를 엽니다https://console.aws.amazon.com/wickr/.

  2. 네트워크 페이지에서 관리 링크를 선택하여 해당 네트워크의 Wickr 관리 콘솔로 이동합니다.

  3. Wickr 관리 콘솔의 탐색 창에서 네트워크 설정 을 선택한 다음 SSO 구성 을 선택합니다.

  4. 네트워크 엔드포인트 에서 리디렉션URI이 다음 웹 주소와 일치하는지 확인합니다(AWSWickr를 애플리케이션으로 등록 의 4단계에 추가됨).

    https://messaging-pro-prod.wickr.com/deeplink/oidc.php.

  5. SSO 구성에서 시작을 선택합니다.

  6. 다음 세부 정보를 입력합니다.

    • SSO 발급자 - 이전에 수정된 엔드포인트입니다(예: https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/).

    • SSO 클라이언트 ID - 개요 창의 애플리케이션(클라이언트) ID입니다.

    • 회사 ID - 영숫자 및 밑줄 문자를 포함한 고유한 텍스트 값일 수 있습니다. 이 문구는 사용자가 새 디바이스에 등록할 때 입력할 문구입니다.

    • 클라이언트 보안 암호 - 인증서 및 보안 암호 창의 클라이언트 보안 암호입니다.

    • 범위 - 창 노출API에 노출된 범위 이름입니다. 이메일 , 프로필 , 오프라인_액세스 및 openid 를 입력합니다.

    • 사용자 지정 사용자 이름 범위 - upn 을 입력합니다.

    다른 필드는 선택 사항입니다.

  7. 테스트 및 저장을 선택합니다.

  8. 저장(Save)을 선택합니다.

SSO 구성이 완료되었습니다. 확인을 위해 이제 Microsoft Entra의 애플리케이션에 사용자를 추가하고 SSO 및 회사 ID를 사용하여 사용자로 로그인할 수 있습니다.

사용자를 초대하고 온보딩하는 방법에 대한 자세한 내용은 사용자 생성 및 초대를 참조하세요.

다음은 발생할 수 있는 일반적인 문제와 이를 해결하기 위한 제안 사항입니다.

  • SSO 연결 테스트가 실패하거나 응답하지 않음:

    • SSO 발급자가 예상대로 구성되었는지 확인합니다.

    • SSO 구성된 의 필수 필드가 예상대로 설정되어 있는지 확인합니다.

  • 연결 테스트에 성공했지만 사용자가 로그인할 수 없습니다.

    • 사용자가 Microsoft Entra에 등록한 Wickr 애플리케이션에 추가되었는지 확인합니다.

    • 사용자가 접두사를 포함하여 올바른 회사 ID를 사용하고 있는지 확인합니다. 예: UE1-DemoNetworkW_drqtva .

    • AWS Wickr SSO 구성에서 클라이언트 보안 암호가 올바르게 설정되지 않을 수 있습니다. Microsoft Entra에서 다른 클라이언트 보안 암호를 생성하여 재설정하고 Wickr SSO 구성에서 새 클라이언트 보안 암호를 설정합니다.