Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione di Amazon Quick su desktop per distribuzioni aziendali
| Si applica a: Enterprise Edition e Standard Edition |
| Destinatari: amministratori di sistema |
Per utilizzare Amazon Quick su desktop per distribuzioni aziendali, gli amministratori devono configurare l'Enterprise Single Sign-On (SSO) in modo che gli utenti dell'organizzazione possano accedere con le proprie credenziali aziendali. Questa configurazione collega il provider di identità (IdP) compatibile con OpenID Connect (OIDC) della tua organizzazione ad Amazon Quick.
Nota
Se utilizzi un account Free o Plus, questa sezione non ti riguarda. Continua su Nozioni di base.
La configurazione prevede i seguenti passaggi, nell'ordine:
-
Crea un'applicazione OIDC nel tuo IdP.
-
Crea un Trusted Token Issuer (TTI) in IAM Identity Center (richiesto solo per gli account che utilizzano IAM Identity Center per l'autenticazione).
-
Configura l'accesso all'estensione nella console di gestione Amazon Quick.
-
Distribuisci l'applicazione desktop ai tuoi utenti.
Questa guida fornisce IdP-specific istruzioni per Microsoft Entra ID, Okta e Ping Identity (PingFederate and PingOne). Consulta le istruzioni per il tuo provider di identità specifico di seguito.
Come funziona l'accesso aziendale
L'applicazione desktop Amazon Quick utilizza il protocollo OIDC per autenticare gli utenti. Quando un utente sceglie Enterprise login, l'applicazione apre una finestra del browser e reindirizza all'endpoint di autorizzazione del tuo IdP. L'applicazione scambia quindi il codice di autorizzazione risultante in token utilizzando Proof Key for Code Exchange (PKCE).
Amazon Quick convalida il token e associa l'utente a un'identità nel tuo account. Per gli account che utilizzano IAM Identity Center, il TTI associa il email claim nel token OIDC all'emails.valueattributo nell'archivio di identità. Per gli account che utilizzano la federazione IAM, Amazon Quick mappa l'utente direttamente tramite e-mail. In entrambi i casi, l'indirizzo e-mail del tuo IdP deve corrispondere esattamente all'indirizzo e-mail dell'utente in Amazon Quick.
Prerequisiti
Prima di iniziare, verifica di disporre di quanto segue:
-
Un AWS account con un abbonamento Amazon Quick attivo che utilizza IAM Identity Center o la federazione IAM per l'autenticazione. La regione di origine dell'account Amazon Quick (regione di identità) deve essere Stati Uniti orientali (Virginia settentrionale) (us-east-1).
-
Accesso da amministratore al tuo account Amazon Quick.
-
Accedi al tuo IdP con le autorizzazioni per creare registrazioni di applicazioni OIDC.
Importante
La regione di origine dell'account Amazon Quick (regione di identità) deve essere Stati Uniti orientali (Virginia settentrionale) (us-east-1). Tutte le inferenze per l'applicazione desktop utilizzano anche questa regione. Sebbene Amazon Quick sul Web possa essere utilizzato in altre regioni, l'applicazione desktop si connette a us-east-1 sia per l'autenticazione che per l'inferenza.
Fase 1: crea un'applicazione OIDC nel tuo provider di identità
Registra un'applicazione client OIDC pubblica nel tuo IdP. L'applicazione desktop Amazon Quick utilizza questo client per autenticare gli utenti tramite il flusso del codice di autorizzazione con PKCE. Non è richiesto alcun segreto del client.
L'applicazione desktop richiede token di aggiornamento per mantenere sessioni di lunga durata. La modalità di configurazione dei token di aggiornamento dipende dal tuo IdP:
-
ID Microsoft Entra: l'
offline_accessambito deve essere concesso. In caso contrario, gli utenti devono riautenticarsi frequentemente. -
Okta — Il tipo di concessione Refresh Token deve essere abilitato sull'applicazione e l'
offline_accessambito deve essere concesso. -
Ping Identity: il tipo di concessione Refresh Token deve essere abilitato e l'
offline_accessambito deve essere concesso. Infatti PingFederate, l'impostazione Return ID Token On Refresh Grant deve essere abilitata anche nella politica OIDC.
Scegli le istruzioni per il tuo provider di identità.
ID Microsoft Entra
Per istruzioni dettagliate, vedi Registrare un'applicazione
Per creare la registrazione dell'app Entra ID
-
Nel portale di Azure, vai a Microsoft Entra ID → Registrazioni app → Nuova registrazione.
-
Configura le impostazioni seguenti:
Impostazione Valore Nome Amazon Quick DesktopTipi di account supportati Solo account in questo elenco organizzativo (tenant singolo) Piattaforma URI di reindirizzamento Pubblica client/native (mobile e desktop) URI di reindirizzamento http://localhost:18080 -
Scegli Registrati.
-
Nella pagina Panoramica, annota l'ID dell'applicazione (client) e l'ID della directory (tenant). Questi valori sono necessari nei passaggi successivi.
Questa è una registrazione pubblica del cliente. PKCE viene applicato automaticamente da Entra ID per i clienti pubblici.
Per configurare le autorizzazioni API
-
Nella registrazione dell'app, vai a Autorizzazioni API → Aggiungi un'autorizzazione → Microsoft Graph → Autorizzazioni delegate.
-
Aggiungi le seguenti autorizzazioni:
openid,,,.emailprofileoffline_access -
Scegli Add Permissions (Aggiungi autorizzazioni).
-
Se la tua organizzazione lo richiede, scegli Concedi il consenso amministrativo per [la tua organizzazione].
Per configurare le impostazioni di autenticazione
-
Nella registrazione dell'app, vai su Autenticazione.
-
In Impostazioni avanzate, imposta Consenti flussi di client pubblici su Sì.
-
Verifica che
http://localhost:18080sia elencato in Applicazioni mobili e desktop. -
Scegli Save (Salva).
Gli endpoint OIDC utilizzano il seguente formato. <TENANT_ID>Sostituiscilo con il tuo ID di directory (tenant).
| Campo | Valore |
|---|---|
| URL dell’emittente | https://login.microsoftonline.com/<TENANT_ID>/v2.0 |
| Endpoint di autorizzazione | https://login.microsoftonline.com/<TENANT_ID>/oauth2/v2.0/authorize |
| Endpoint Token | https://login.microsoftonline.com/<TENANT_ID>/oauth2/v2.0/token |
| JWKS URI | https://login.microsoftonline.com/<TENANT_ID>/discovery/v2.0/keys |
Okta
Per istruzioni dettagliate, consulta Create integrazioni con l'app OpenID Connect
Per creare l'applicazione nativa Okta OIDC
-
Nella console di amministrazione Okta, vai su Applicazioni → Applicazioni → Crea integrazione di app.
-
Seleziona OIDC - OpenID Connect come metodo di accesso.
-
Seleziona Applicazione nativa come tipo di applicazione, quindi scegli Avanti.
-
Configura le impostazioni seguenti:
Impostazione Valore Nome di integrazione dell'app Amazon Quick DesktopTipo di sovvenzione Codice di autorizzazione e token di aggiornamento Sign-in URI di reindirizzamento http://localhost:18080incarichi Assegna agli utenti o ai gruppi appropriati -
Scegli Save (Salva).
-
Nella scheda Generale, annota l'ID client.
PKCE (S256) viene applicato automaticamente da Okta per le applicazioni native.
Per configurare gli ambiti
-
Nella Okta Admin Console, vai a Sicurezza → API → Server di autorizzazione e seleziona il tuo server di autorizzazione (ad esempio, predefinito).
-
Nella scheda Ambiti, verifica che i seguenti ambiti siano abilitati:
openid,,,email.profileoffline_access -
Nella scheda Politiche di accesso, verifica che la politica assegnata a questa applicazione consenta
Authorization Codei tipi diRefresh Tokenconcessione.
Per verificare le impostazioni di autenticazione
-
Nell'integrazione dell'app, vai alla scheda Generale.
-
In Impostazioni generali, verifica che il tipo di applicazione sia Native, che l'autenticazione del client sia Nessuna (client pubblico) e che PKCE sia richiesto.
-
In LOGIN, conferma che
http://localhost:18080sia elencato come URI di reindirizzamento. -
Scegli Salva se hai apportato delle modifiche.
Gli endpoint OIDC utilizzano il seguente formato. <OKTA_DOMAIN>Sostituiscilo con il tuo dominio Okta (ad esempio,). your-org.okta.com
| Campo | Valore |
|---|---|
| URL dell’emittente | https://<OKTA_DOMAIN>/oauth2/default |
| Endpoint di autorizzazione | https://<OKTA_DOMAIN>/oauth2/default/v1/authorize |
| Endpoint Token | https://<OKTA_DOMAIN>/oauth2/default/v1/token |
| JWKS URI | https://<OKTA_DOMAIN>/oauth2/default/v1/keys |
Identità Ping
Scegli le istruzioni per il tuo prodotto Ping Identity.
PingFederate
Per istruzioni dettagliate, consulta Configurazione di un'applicazione OIDC PingFederate nella documentazione
Per creare il client PingFederate OIDC
-
Nella console di PingFederate amministrazione, vai su Applicazioni → OAuth → Client e scegli Aggiungi client.
-
Nel campo ID cliente, inserisci un identificatore univoco per questo client.
-
Nel campo Name (Nome), inserire
Amazon Quick Desktop. -
Per Autenticazione client, seleziona Nessuno.
-
Nella sezione URI di reindirizzamento, inserisci
http://localhost:18080e scegli Aggiungi. -
Nell'elenco Tipi di concessione consentiti, seleziona Codice di autorizzazione e Aggiorna token.
-
Seleziona la casella di controllo Richiedi Proof Key for Code Exchange (PKCE).
-
In Common Scopes, concedi quanto segue:
openid,,,email.profileoffline_access -
Scegli Save (Salva).
-
Annota l'ID client. Questo valore è necessario nei passaggi successivi.
Per configurare la politica OIDC
-
Nella console di PingFederate amministrazione, vai su Applicazioni → OAuth → OpenID Connect Policy Management.
-
Seleziona la politica OIDC associata a questo client o scegli Aggiungi politica per crearne una.
-
Seleziona la casella di controllo Return ID Token On Refresh Grant. Ciò garantisce che l'applicazione desktop riceva un nuovo token ID con le affermazioni correnti durante l'aggiornamento della sessione.
-
In Attribute Contract, verifica che l'
emailattestazione sia inclusa e mappata all'attributo utente corrispondente nella fonte di autenticazione. L'emailattestazione deve essere presente nei token emessi sia durante l'autenticazione iniziale che durante la concessione di token di aggiornamento. -
Scegli Save (Salva).
Gli endpoint OIDC utilizzano il seguente formato. Sostituiscilo <PINGFEDERATE_HOST> con il nome host del server. PingFederate
| Campo | Valore |
|---|---|
| URL dell’emittente | https://<PINGFEDERATE_HOST> |
| Endpoint di autorizzazione | https://<PINGFEDERATE_HOST>/as/authorization.oauth2 |
| Endpoint Token | https://<PINGFEDERATE_HOST>/as/token.oauth2 |
| JWKS URI | https://<PINGFEDERATE_HOST>/pf/JWKS |
PingOne
Per istruzioni dettagliate, consulta Modifica di un'applicazione: nativa nella documentazione
Per creare l'applicazione PingOne nativa OIDC
-
Nella console di PingOne amministrazione, vai su Applicazioni → Applicazioni e scegli l'icona +.
-
Inserisci
Amazon Quick Desktopcome nome dell'applicazione. -
Nella sezione Tipo di applicazione, seleziona Nativo, quindi scegli Salva.
-
Nella scheda Configurazione, scegli Modifica e configura le seguenti impostazioni:
Impostazione Valore Tipo di risposta Codice Tipo di sovvenzione Codice di autorizzazione e token di aggiornamento Applicazione PKCE S256 Redirect URIs (URI di reindirizzamento) http://localhost:18080Metodo di autenticazione Token Endpoint Nessuno -
Scegli Save (Salva).
-
Nella scheda Risorse, aggiungi i seguenti ambiti:
openid,,email,profile.offline_access -
Nella scheda Mappature degli attributi, verifica che l'
emailattributo sia mappato all'indirizzo e-mail dell'utente. -
Attiva l'applicazione su Attivata.
-
Annota l'ID client e l'ID ambiente nella scheda Configurazione.
Nota
Il PingOne dominio varia in base alla regione. Gli esempi seguenti utilizzano.com. Sostituisci il dominio con quello del tuo ambiente (ad esempio.ca,.eu, o.asia).
Gli endpoint OIDC utilizzano il seguente formato. Sostituiscilo <ENV_ID> con il tuo PingOne ID di ambiente.
| Campo | Valore |
|---|---|
| URL dell’emittente | https://auth.pingone.com/<ENV_ID>/as |
| Endpoint di autorizzazione | https://auth.pingone.com/<ENV_ID>/as/authorize |
| Endpoint Token | https://auth.pingone.com/<ENV_ID>/as/token |
| JWKS URI | https://auth.pingone.com/<ENV_ID>/as/jwks |
Fase 2: Creare un emittente di token affidabile in IAM Identity Center
Nota
Questo passaggio è necessario solo se il tuo account Amazon Quick utilizza AWS Identity and Access Management Identity Center per l'autenticazione. Se il tuo account utilizza la federazione IAM, salta questo passaggio e procedi allo Step 3.
Il TTI indica a IAM Identity Center di fidarsi dei token del tuo IdP e di mapparli agli utenti di IAM Identity Center. È possibile creare il TTI nella console di AWS Identity and Access Management Identity Center o con la AWS CLI.
Per ulteriori informazioni, consulta Configurazione di un emittente di token affidabile nella Guida per l'utente di AWS Identity and Access Management Identity Center.
Per creare il TTI nella console IAM Identity Center
-
Apri la console AWS Identity and Access Management Identity Center
. -
Seleziona Impostazioni.
-
Nella pagina Impostazioni, scegli la scheda Autenticazione.
-
In Trusted token issuers, scegli Crea un emittente di token affidabile.
-
Nella pagina Configura un IdP esterno per l'emissione di token affidabili, in Dettagli sull'emittente del token affidabile, configura quanto segue:
Campo Valore URL dell’emittente L'URL dell'emittente OIDC riportato nella fase 1 (vedere la tabella seguente) Nome affidabile dell'emittente del token AmazonQuickDesktop -
In Map attributes, configura la mappatura degli attributi utilizzata da IAM Identity Center per cercare gli utenti:
Campo Valore Attributo del provider di identità L'attestazione nel token IdP che identifica l'utente (ad esempio,) emailAttributo IAM Identity Center L'attributo corrispondente nell'archivio di identità di IAM Identity Center (ad esempio, emails.value)Importante
L'attributo del provider di identità deve corrispondere a un'affermazione che il tuo IdP include nel token e l'attributo IAM Identity Center deve identificare in modo univoco l'utente nel tuo archivio di identità. La mappatura più comune è
email→emails.value, ma l'organizzazione può utilizzare un attributo diverso, ad esempio un'attestazionesubpersonalizzata. Il valore nella dichiarazione del token deve corrispondere esattamente al valore dell'attributo corrispondente in IAM Identity Center. -
Scegli Crea emittente di token attendibili.
-
Nota l'ARN dell'emittente di token affidabile. Questo valore servirà nella fase successiva.
In alternativa, per creare il TTI con la AWS CLI, esegui il comando seguente. <IDC_INSTANCE_ARN>Sostituiscilo con la tua istanza IAM Identity Center Amazon Resource Name (ARN) e <ISSUER_URL> con l'URL dell'emittente dello Step 1.
aws sso-admin create-trusted-token-issuer \ --instance-arn <IDC_INSTANCE_ARN> \ --name "AmazonQuickDesktop" \ --trusted-token-issuer-type OIDC_JWT \ --trusted-token-issuer-configuration '{ "OidcJwtConfiguration": { "IssuerUrl": "<ISSUER_URL>", "ClaimAttributePath": "email", "IdentityStoreAttributePath": "emails.value", "JwksRetrievalOption": "OPEN_ID_DISCOVERY" } }'
Nota quanto riportato nell'TrustedTokenIssuerArnoutput. Questo valore servirà nella fase successiva.
La tabella seguente elenca l'URL dell'emittente per ogni provider di identità.
| Gestore dell’identità digitale | URL dell’emittente |
|---|---|
| ID Microsoft Entra | https://login.microsoftonline.com/<TENANT_ID>/v2.0 |
| Okta | https://<OKTA_DOMAIN>/oauth2/default |
| PingFederate | https://<PINGFEDERATE_HOST> |
| PingOne | https://auth.pingone.com/<ENV_ID>/as |
Fase 3: configurare l'accesso all'estensione nella console di gestione Amazon Quick
Per aggiungere l'accesso all'estensione
-
Accedi alla console di gestione Amazon Quick.
-
In Autorizzazioni, scegli Accesso tramite estensione.
-
Scegli Aggiungi accesso all'estensione.
-
(Facoltativo) Se il tuo account utilizza IAM Identity Center, viene visualizzato il passaggio Trusted Token Issuer Setup. Immetti i seguenti dati:
Campo Valore ARN dell'emittente di token affidabile TrustedTokenIssuerArnDalla Fase 2Reclamo Aud L'ID cliente della fase 1 Questo passaggio non viene visualizzato per gli account che utilizzano la federazione IAM.
-
Seleziona l'applicazione Desktop per l'estensione rapida e scegli Avanti.
-
Inserisci i dettagli dell'estensione Amazon Quick:
Campo Valore Nome Un nome per questo accesso all'estensione Description (Facoltativo) Una descrizione URL dell’emittente L'URL dell'emittente OIDC riportato nella fase 1 Endpoint di autorizzazione L'URL dell'endpoint di autorizzazione OIDC del passaggio 1 Token Endpoint L'URL dell'endpoint del token OIDC riportato nella fase 1 JWKS URI L'URI del set di chiavi Web JSON del passaggio 1 ID client L'identificatore del client OIDC del passaggio 1 -
Scegliere Aggiungi.
Importante
Verifica che tutti i valori siano corretti prima di scegliere Aggiungi. La configurazione dell'accesso all'estensione non può essere modificata dopo la creazione. Se un valore non è corretto, è necessario eliminare l'accesso all'estensione e crearne uno nuovo.
Per creare l'estensione
-
Nella console Amazon Quick, nella barra di navigazione a sinistra sotto Connect app and data, scegli Estensioni.
-
Scegli Aggiungi estensione.
-
Seleziona l'applicazione Desktop per l'accesso rapido alle estensioni che hai creato in precedenza. Scegli Next (Successivo).
-
Scegli Create (Crea).
Passaggio 4: scaricare e distribuire l'applicazione desktop
Dopo aver configurato l'accesso aziendale, verifica la configurazione scaricando e installando tu stesso l'applicazione desktop. Scegli Enterprise login nella schermata di accesso e autenticati con le tue credenziali aziendali per confermare che la configurazione funzioni. Per le fasi di download e installazione, consulta. Nozioni di base
Se l'accesso non riesce, verifica i valori inseriti nel passaggio 3 confrontandoli con gli endpoint OIDC del passaggio 1. Se un valore non è corretto, elimina l'accesso all'estensione in Autorizzazioni → Accesso all'estensione e ripeti il passaggio 3 con i valori corretti.
Dopo aver verificato la configurazione, indirizza gli utenti alle istruzioni Nozioni di base per il download, l'installazione e l'accesso.
Risoluzione dei problemi
- Errore
redirect_mismatch -
Verifica che l'URI di reindirizzamento nel tuo IdP sia
http://localhost:18080esatto e configurato come client pubblico o piattaforma nativa. - Utente non trovato dopo l'accesso
-
L'e-mail nel token IdP deve corrispondere esattamente all'e-mail di un utente in IAM Identity Center. Verifica che l'utente abbia ricevuto il provisioning e che gli indirizzi e-mail siano identici in entrambi i sistemi.
- Errore di convalida del token
-
Verifica che l'URL dell'emittente nel TTI corrisponda esattamente all'URL dell'emittente nella configurazione OIDC del tuo IdP.
- Errori di consenso o autorizzazione (Microsoft Entra ID)
-
Concedi il consenso dell'amministratore per le autorizzazioni API richieste nel portale di Azure. Vai alla pagina delle autorizzazioni API della registrazione dell'app e scegli Concedi il consenso dell'amministratore per [la tua organizzazione].
- La sessione scade frequentemente
-
Verifica che il tuo IdP sia configurato per emettere token di aggiornamento. Per Microsoft Entra ID, l'
offline_accessambito è obbligatorio. Per Okta, il tipo di concessione Refresh Token deve essere abilitato e l'offline_accessambito deve essere concesso. Per Ping Identity, il tipo di concessione Refresh Token deve essere abilitato e l'offline_accessambito deve essere concesso. Inoltre PingFederate, verifica anche che Return ID Token On Refresh Grant sia selezionato nella politica OIDC. invalid_scopeerrore (Okta)-
Verifica che
offline_accesssia abilitato sul tuo server di autorizzazione. Vai a Sicurezza → API → Server di autorizzazione → predefinito → Ambiti e conferma che l'ambito sia presente. Verifica inoltre che la politica di accesso per l'applicazione consenta il tipo di concessione Refresh Token. - Applicazione non abilitata () PingOne
-
Se l'autenticazione fallisce immediatamente senza raggiungere la pagina di PingOne accesso, verifica che l'interruttore dell'applicazione sia impostato su Attivato nella console di PingOne amministrazione.
- Richiesta e-mail mancante dopo l'aggiornamento () PingFederate
-
Verifica che il
emailclaim sia incluso nell'Attribute Contract della politica OIDC e mappato all'attributo utente corretto. La mappatura deve produrre l'emailattestazione sia per l'autenticazione iniziale che per la concessione del token di aggiornamento.