Configura AWS Wickr con il servizio Single Sign-On di Microsoft Entra (Azure AD) - AWS Wickr

Questa guida documenta la nuova console di amministrazione AWS Wickr, rilasciata il 13 marzo 2025. Per la documentazione sulla versione classica della console di amministrazione AWS Wickr, consulta la Classic Administration Guide.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configura AWS Wickr con il servizio Single Sign-On di Microsoft Entra (Azure AD)

AWS Wickr può essere configurato per utilizzare Microsoft Entra (Azure AD) come provider di identità. A tale scopo, completa le seguenti procedure sia in Microsoft Entra che nella console di amministrazione di AWS Wickr.

avvertimento

Una volta abilitato l'SSO su una rete, gli utenti attivi verranno disconnessi da Wickr e li obbligherà a riautenticarsi utilizzando il provider SSO.

Completa la seguente procedura per registrare AWS Wickr come applicazione in Microsoft Entra.

Nota

Consulta la documentazione di Microsoft Entra per schermate dettagliate e risoluzione dei problemi. Per ulteriori informazioni, vedi Registrare un'applicazione con la piattaforma di identità Microsoft

  1. Nel riquadro di navigazione, scegli Applicazioni, quindi scegli Registrazioni app.

  2. Nella pagina Registrazioni delle app, scegli Registra un'applicazione, quindi inserisci il nome dell'applicazione.

  3. Seleziona Account solo in questa directory organizzativa (solo directory predefinita - Tenant singolo).

  4. In URI di reindirizzamento, seleziona Web, quindi inserisci il seguente indirizzo Web:. https://messaging-pro-prod.wickr.com/deeplink/oidc.php

    Nota

    L'URI di reindirizzamento può anche essere copiato dalle impostazioni di configurazione SSO nella console di amministrazione di AWS Wickr.

  5. Scegli Registrati.

  6. Dopo la registrazione, copia/salva l'ID dell'applicazione (client) generato.

    Immagine dell'ID dell'applicazione client.
  7. Seleziona la scheda Endpoints per prendere nota di quanto segue:

    1. Endpoint di autorizzazione Oauth 2.0 (v2): Ad esempio: https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/oauth2/v2.0/authorize

    2. Modifica questo valore per rimuovere 'oauth2/» e «authorize». Ad esempio, l'URL fisso sarà simile a questo: https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/

    3. Questo verrà indicato come emittente SSO.

Completare la procedura seguente per configurare l'autenticazione in Microsoft Entra.

  1. Nel riquadro di navigazione, scegli Autenticazione.

  2. Nella pagina Autenticazione, assicurati che l'URI di reindirizzamento Web sia lo stesso inserito in precedenza (in Registra AWS Wickr come applicazione).

    Immagine di autenticazione del client.
  3. Seleziona i token di accesso utilizzati per i flussi impliciti e i token ID utilizzati per i flussi impliciti e ibridi.

  4. Scegli Save (Salva).

    Richiedi un'immagine del token di accesso.

Completare la procedura seguente per configurare certificati e segreti in Microsoft Entra.

  1. Nel riquadro di navigazione, scegli Certificati e segreti.

  2. Nella pagina Certificati e segreti, seleziona la scheda Client secrets.

  3. Nella scheda Client secrets, seleziona Nuovo client secret.

  4. Inserisci una descrizione e seleziona un periodo di scadenza per il segreto.

  5. Scegli Aggiungi.

    Aggiungi l'immagine segreta del cliente.
  6. Dopo aver creato il certificato, copia il valore segreto del client.

    Un esempio di valore segreto del client.
    Nota

    Il valore segreto del client (non l'ID segreto) sarà richiesto per il codice dell'applicazione client. Potresti non essere in grado di visualizzare o copiare il valore segreto dopo aver lasciato questa pagina. Se non lo copi ora, dovrai tornare indietro per creare un nuovo client secret.

Completare la procedura seguente per configurare la configurazione dei token in Microsoft Entra.

  1. Nel riquadro di navigazione, scegli Configurazione token.

  2. Nella pagina di configurazione del token, scegli Aggiungi reclamo opzionale.

  3. In Reclami opzionali, seleziona il tipo di token come ID.

  4. Dopo aver selezionato ID, in Reclamo, seleziona email e upn.

  5. Scegli Aggiungi.

    Immagine del tipo di token.

Completare la procedura seguente per configurare le autorizzazioni API in Microsoft Entra.

  1. Nel riquadro di navigazione, scegli API permissions (Autorizzazioni API).

  2. Nella pagina delle autorizzazioni API, scegli Aggiungi un'autorizzazione.

    Aggiungi un'immagine di autorizzazione.
  3. Seleziona Microsoft Graph, quindi seleziona Autorizzazioni delegate.

  4. Seleziona la casella di controllo per email, offline_access, openid, profile.

  5. Scegli Aggiungi autorizzazioni.

Completa la procedura seguente per esporre un'API per ciascuno dei 4 ambiti in Microsoft Entra.

  1. Nel riquadro di navigazione, scegli Esponi un'API.

  2. Nella pagina Esponi un'API, scegli Aggiungi un ambito.

    Esporre un'immagine API.

    L'URI dell'ID dell'applicazione deve essere compilato automaticamente e l'ID che segue l'URI deve corrispondere all'ID dell'applicazione (creato in Register AWS Wickr come applicazione).

    Aggiungi un'immagine dell'ambito.
  3. Seleziona Salva e continua.

  4. Seleziona il tag Amministratori e utenti, quindi inserisci il nome dell'ambito come offline_access.

  5. Seleziona Stato, quindi seleziona Abilita.

  6. Scegli Aggiungi ambito.

  7. Ripeti i passaggi da 1 a 6 di questa sezione per aggiungere i seguenti ambiti: email, openid e profile.

    Aggiungi l'immagine degli ambiti.
  8. In Applicazioni client autorizzate, scegli Aggiungi un'applicazione client.

  9. Seleziona tutti e quattro gli ambiti creati nel passaggio precedente.

  10. Immettere o verificare l'ID dell'applicazione (client).

  11. Scegli Aggiungi applicazione.

Completa la seguente procedura di configurazione nella console AWS Wickr.

  1. Apri il file AWS Management Console per Wickr all'indirizzo. https://console.aws.amazon.com/wickr/

  2. Nella pagina Reti, seleziona il nome della rete per accedere a quella rete.

  3. Nel riquadro di navigazione, scegli Gestione utenti, quindi scegli Configura SSO.

  4. In Network endpoint, assicurati che l'URI di reindirizzamento corrisponda al seguente indirizzo web (aggiunto nel passaggio 4 in Registra AWS Wickr come applicazione).

    https://messaging-pro-prod.wickr.com/deeplink/oidc.php.

  5. Inserisci i seguenti dettagli:

    • Emittente: questo è l'endpoint che è stato modificato in precedenza (ad es.). https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/

    • ID client: è l'ID dell'applicazione (client) dal riquadro Panoramica.

    • Segreto client (opzionale): è il segreto del client nel pannello Certificati e segreti.

    • Ambiti: questi sono i nomi degli ambiti esposti nel riquadro Esponi un'API. Inserisci email, profile, offline_access e openid.

    • Ambito del nome utente personalizzato (opzionale): inserisci upn.

    • ID aziendale: può essere un valore di testo univoco che include caratteri alfanumerici e caratteri di sottolineatura. Questa frase è ciò che gli utenti inseriranno al momento della registrazione su nuovi dispositivi.

    Gli altri campi sono facoltativi.

  6. Scegli Next (Successivo).

  7. Verifica i dettagli nella pagina Rivedi e salva, quindi scegli Salva modifiche.

La configurazione SSO è completa. Per verificare, ora puoi aggiungere un utente all'applicazione in Microsoft Entra e accedere con l'utente utilizzando SSO e Company ID.

Per ulteriori informazioni su come invitare e integrare utenti, consulta Creare e invitare utenti.

Di seguito sono riportati i problemi più comuni che potresti riscontrare e suggerimenti per risolverli.

  • Il test di connessione SSO fallisce o non risponde:

    • Assicurati che l'emittente SSO sia configurato come previsto.

    • Assicurati che i campi obbligatori in SSO Configured siano impostati come previsto.

  • Il test di connessione ha avuto esito positivo, ma l'utente non è in grado di effettuare il login:

    • Assicurati che l'utente sia aggiunto all'applicazione Wickr che hai registrato in Microsoft Entra.

    • Assicurati che l'utente stia utilizzando l'ID aziendale corretto, incluso il prefisso. Ad esempio, UE1 w_DRQTVADemoNetwork.

    • Il Client Secret potrebbe non essere impostato correttamente nella configurazione SSO di AWS Wickr. Reimpostalo creando un altro segreto client in Microsoft Entra e imposta il nuovo segreto del client nella configurazione SSO di Wickr.