Configuración de AWS Wickr con el inicio de sesión único de Microsoft Entra (Azure AD) - AWS Wickr

Esta guía documenta la nueva consola de administración de AWS Wickr, lanzada el 13 de marzo de 2025. Para obtener documentación sobre la versión clásica de la consola de administración de AWS Wickr, consulte la Guía de administración clásica.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configuración de AWS Wickr con el inicio de sesión único de Microsoft Entra (Azure AD)

AWS Wickr se puede configurar para usar Microsoft Entra (Azure AD) como proveedor de identidades. Para ello, complete los siguientes procedimientos tanto en Microsoft Entra como en la consola de administración de AWS Wickr.

aviso

Cuando se habilita el SSO en una red, se cierra la sesión de los usuarios activos en Wickr y se les obliga a volver a autenticarse con el proveedor de SSO.

Complete el siguiente procedimiento para registrar AWS Wickr como aplicación en Microsoft Entra.

nota

Consulte la documentación de Microsoft Entra para obtener capturas de pantalla detalladas y solucionar problemas. Para obtener más información, consulte Registrar una aplicación en la plataforma de identidad de Microsoft

  1. En el panel de navegación, elija Aplicaciones y, a continuación, Registros de aplicaciones.

  2. En la página de registros de aplicaciones, elija Registrar una aplicación y, a continuación, introduzca el nombre de la aplicación.

  3. Seleccione solo las cuentas de este directorio organizativo (solo en el directorio predeterminado: arrendatario único).

  4. En URI de redireccionamiento, selecciona Web y, a continuación, introduce la siguiente dirección web:https://messaging-pro-prod.wickr.com/deeplink/oidc.php.

    nota

    El URI de redireccionamiento también se puede copiar de los ajustes de configuración del SSO en la consola de administración de AWS Wickr.

  5. Elija Registro.

  6. Tras el registro, copie o guarde el ID de aplicación (cliente) generado.

    Imagen de identificación de la aplicación del cliente.
  7. Seleccione la pestaña Endpoints para tomar nota de lo siguiente:

    1. Punto final de autorización de Oauth 2.0 (v2): Por ejemplo: https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/oauth2/v2.0/authorize

    2. Edita este valor para eliminar los caracteres «oauth2/» y «autorizar». Por ejemplo, la URL fija tendrá este aspecto: https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/

    3. Se hará referencia a esto como el emisor del SSO.

Complete el siguiente procedimiento para configurar la autenticación en Microsoft Entra.

  1. En el panel de navegación, elija Autenticación.

  2. En la página de autenticación, asegúrese de que el URI de redireccionamiento web sea el mismo que el introducido anteriormente (en Registrar AWS Wickr como aplicación).

    Imagen de autenticación del cliente.
  3. Seleccione los identificadores de acceso que se utilizan para los flujos implícitos y los identificadores de identificación que se utilizan para los flujos implícitos e híbridos.

  4. Seleccione Save.

    Solicita una imagen de token de acceso.

Complete el siguiente procedimiento para configurar los certificados y secretos en Microsoft Entra.

  1. En el panel de navegación, elija Certificados y secretos.

  2. En la página Certificados y secretos, seleccione la pestaña Secretos del cliente.

  3. En la pestaña Secretos del cliente, selecciona Nuevo secreto de cliente.

  4. Introduce una descripción y selecciona un período de caducidad para el secreto.

  5. Elija Agregar.

    Agrega la imagen secreta del cliente.
  6. Una vez creado el certificado, copie el valor secreto del cliente.

    Un ejemplo de un valor secreto de cliente.
    nota

    Se necesitará el valor secreto del cliente (no el identificador secreto) para el código de la aplicación cliente. Es posible que no pueda ver ni copiar el valor secreto después de salir de esta página. Si no lo copias ahora, tendrás que volver a crear un nuevo secreto de cliente.

Complete el siguiente procedimiento para configurar el token en Microsoft Entra.

  1. En el panel de navegación, elija la configuración del token.

  2. En la página de configuración del token, selecciona Añadir reclamación opcional.

  3. En Reclamaciones opcionales, selecciona el tipo de token como ID.

  4. Después de seleccionar el ID, en Reclamar, selecciona correo electrónico y nombre de usuario.

  5. Elija Agregar.

    Imagen de tipo token.

Complete el siguiente procedimiento para configurar los permisos de la API en Microsoft Entra.

  1. En el panel de navegación, elija Permisos de API.

  2. En la página de permisos de la API, selecciona Añadir un permiso.

    Agrega una imagen de permiso.
  3. Seleccione Microsoft Graph y, a continuación, seleccione Permisos delegados.

  4. Selecciona la casilla de verificación de email, offline_access, openid o profile.

  5. Elija Añadir permisos.

Complete el siguiente procedimiento para mostrar una API para cada uno de los 4 ámbitos de Microsoft Entra.

  1. En el panel de navegación, selecciona Exponer una API.

  2. En la página Exponer una API, selecciona Añadir un ámbito.

    Exponga una imagen de API.

    El URI del ID de la aplicación debe rellenarse automáticamente y el ID que sigue al URI debe coincidir con el ID de la aplicación (creado en Register AWS Wickr como aplicación).

    Añada una imagen de ámbito.
  3. Elija Guardar y continuar.

  4. Seleccione la etiqueta Administradores y usuarios y, a continuación, introduzca el nombre del ámbito como offline_access.

  5. Selecciona Estado y, a continuación, selecciona Activar.

  6. Selecciona Añadir ámbito.

  7. Repita los pasos 1 a 6 de esta sección para añadir los siguientes ámbitos: correo electrónico, openid y perfil.

    Agrega la imagen de los alcances.
  8. En Aplicaciones cliente autorizadas, elija Agregar una aplicación cliente.

  9. Seleccione los cuatro ámbitos creados en el paso anterior.

  10. Introduzca o verifique el ID de la aplicación (cliente).

  11. Elija Agregar aplicación.

Complete el siguiente procedimiento de configuración en la consola de AWS Wickr.

  1. Abra el formulario AWS Management Console Wickr en. https://console.aws.amazon.com/wickr/

  2. En la página Redes, selecciona el nombre de la red para navegar hasta esa red.

  3. En el panel de navegación, selecciona Administración de usuarios y, a continuación, selecciona Configurar el SSO.

  4. En Punto final de red, asegúrese de que el URI de redireccionamiento coincida con la siguiente dirección web (que se agregó en el paso 4 en Registrar AWS Wickr como aplicación).

    https://messaging-pro-prod.wickr.com/deeplink/oidc.php.

  5. Escriba la información siguiente:

    • Emisor: es el punto final que se modificó anteriormente (p. ej.). https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/

    • ID de cliente: es el ID de la aplicación (cliente) del panel de información general.

    • Secreto de cliente (opcional): es el secreto de cliente del panel Certificados y secretos.

    • Ámbitos: son los nombres de los ámbitos que aparecen en el panel Exponer una API. Introduzca el correo electrónico, el perfil, offline_access y openid.

    • Ámbito de nombre de usuario personalizado (opcional): introduce upn.

    • ID de la empresa: puede ser un valor de texto único que incluya caracteres alfanuméricos y de subrayado. Esta frase es la que introducirán los usuarios cuando se registren en dispositivos nuevos.

    Los demás campos son opcionales.

  6. Elija Siguiente.

  7. Compruebe los detalles en la página Revisar y guardar y, a continuación, seleccione Guardar cambios.

La configuración del SSO está completa. Para comprobarlo, ahora puede añadir un usuario a la aplicación en Microsoft Entra e iniciar sesión con el usuario mediante el inicio de sesión único y el identificador de empresa.

Para obtener más información sobre cómo invitar e incorporar usuarios, consulte Crear e invitar usuarios.

A continuación, se muestran los problemas más comunes que pueden surgir y sugerencias para resolverlos.

  • La prueba de conexión SSO falla o no responde:

    • Asegúrese de que el emisor del SSO esté configurado según lo esperado.

    • Asegúrese de que los campos obligatorios del SSO configurado estén configurados según lo esperado.

  • La prueba de conexión se ha realizado correctamente, pero el usuario no puede iniciar sesión:

    • Asegúrese de que el usuario esté agregado a la aplicación Wickr que registró en Microsoft Entra.

    • Asegúrese de que el usuario utiliza el identificador de empresa correcto, incluido el prefijo. Por ejemplo, UE1 DemoNetwork w_DRQTVA.

    • Es posible que el secreto de cliente no esté configurado correctamente en la configuración de AWS Wickr SSO. Vuelva a configurarlo creando otro secreto de cliente en Microsoft Entra y establezca el nuevo secreto de cliente en la configuración de SSO de Wickr.