Konfigurasi masuk tunggal - AWSAnyaman

Panduan ini menyediakan dokumentasi untuk AWS versi dari Wickr. Jika Anda menggunakan versi lokal Wickr, lihat Panduan Administrasi Perusahaan.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Konfigurasi masuk tunggal

Di bagian SSOKonfigurasi dari AWS Management Console untuk Wickr, Anda dapat mengonfigurasi Wickr untuk menggunakan sistem masuk tunggal untuk mengautentikasi. SSOmenyediakan lapisan keamanan tambahan saat dipasangkan dengan sistem otentikasi multi-faktor () MFA yang sesuai. Wickr mendukung SSO penyedia yang hanya menggunakan OpenID Connect (). OIDC Penyedia yang menggunakan Security Assertion Markup Language (SAML) tidak didukung.

Lihat SSO detail

Selesaikan prosedur berikut untuk melihat konfigurasi masuk tunggal saat ini untuk jaringan Wickr Anda, jika ada. Anda juga dapat melihat titik akhir jaringan untuk jaringan Wickr Anda.

  1. Buka AWS Management Console untuk Wickr di. https://console.aws.amazon.com/wickr/

  2. Pada halaman Jaringan, pilih tautan Admin, untuk menavigasi ke Konsol Admin Wickr untuk jaringan tersebut.

    Halaman Jaringan.

    Anda diarahkan ke Konsol Admin Wickr untuk jaringan tertentu.

    Halaman Dasbor.
  3. Di panel navigasi Konsol Admin Wickr, pilih Pengaturan Jaringan, lalu pilih Konfigurasi. SSO

    Halaman Single Sign-on & LDAP Configuration menampilkan titik akhir jaringan Wickr Anda dan konfigurasi saat ini. SSO

Konfigurasikan SSO

Untuk informasi selengkapnya tentang mengonfigurasiSSO, lihat panduan berikut:

penting

Saat Anda mengonfigurasiSSO, Anda menentukan ID perusahaan untuk jaringan Wickr Anda. Pastikan untuk menuliskan ID perusahaan untuk jaringan Wickr Anda. Anda harus memberikannya kepada pengguna akhir Anda saat mengirim email undangan. Pengguna akhir harus menentukan ID perusahaan ketika mereka mendaftar untuk jaringan Wickr Anda.

Masa tenggang untuk penyegaran token

Kadang-kadang, mungkin ada contoh di mana penyedia identitas mengalami pemadaman sementara atau diperpanjang, yang dapat menyebabkan pengguna Anda keluar secara tidak terduga karena token penyegaran yang gagal untuk sesi klien mereka. Untuk mencegah masalah ini, Anda dapat menetapkan masa tenggang yang memungkinkan pengguna Anda tetap masuk meskipun token penyegaran klien mereka gagal selama pemadaman tersebut.

Berikut adalah opsi yang tersedia untuk masa tenggang:

  • Tidak ada masa tenggang (default): Pengguna akan keluar segera setelah kegagalan token refresh.

  • Masa tenggang 30 menit: Pengguna dapat tetap masuk hingga 30 menit setelah kegagalan token refresh.

  • Masa tenggang 60 menit: Pengguna dapat tetap masuk hingga 60 menit setelah kegagalan token refresh.