As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configurando o Amazon Quick no desktop para implantações corporativas
| Aplica-se a: Enterprise Edition e Standard Edition |
| Público-alvo: administradores de sistemas |
Para usar o Amazon Quick no desktop para implantações corporativas, os administradores devem configurar o login único corporativo (SSO) para que os usuários da organização possam fazer login com suas credenciais corporativas. Essa configuração conecta o provedor de identidade (IdP) compatível com o OpenID Connect (OIDC) da sua organização ao Amazon Quick.
nota
Se você estiver usando uma conta gratuita ou Plus, esta seção não se aplica a você. Avance para Introdução.
A configuração envolve as seguintes etapas, na ordem:
-
Crie um aplicativo OIDC em seu IdP.
-
Crie um Trusted Token Issuer (TTI) no IAM Identity Center (necessário somente para contas que usam o IAM Identity Center para autenticação).
-
Configure o acesso à extensão no console de gerenciamento Amazon Quick.
-
Distribua o aplicativo de desktop para seus usuários.
Este guia fornece instruções específicas do IDP para Microsoft Entra ID, Okta e Google PingOne Workspace. Veja as instruções para seu provedor de identidade específico abaixo.
Como funciona o login corporativo
O aplicativo de desktop Amazon Quick usa o protocolo OIDC para autenticar usuários. Quando um usuário escolhe o login Enterprise, o aplicativo abre uma janela do navegador e redireciona para o endpoint de autorização do seu IdP. O aplicativo então troca o código de autorização resultante por tokens usando o Proof Key for Code Exchange (PKCE).
O Amazon Quick valida o token e mapeia o usuário para uma identidade em sua conta. Para contas que usam o IAM Identity Center, o TTI mapeia a email declaração no token OIDC para o emails.value atributo no repositório de identidades. Para contas que usam a federação do IAM, o Amazon Quick mapeia o usuário diretamente por e-mail. Em ambos os casos, o endereço de e-mail em seu IdP deve corresponder exatamente ao endereço de e-mail do usuário no Amazon Quick.
Pré-requisitos
Antes de começar, verifique se você tem o seguinte:
-
Uma AWS conta com uma assinatura ativa do Amazon Quick que usa o IAM Identity Center ou a federação do IAM para autenticação. A região de origem da conta Amazon Quick (região de identidade) deve ser Leste dos EUA (Norte da Virgínia) (us-east-1).
-
Acesso de administrador à sua conta Amazon Quick.
-
Acesso ao seu IdP com permissões para criar registros de aplicativos OIDC.
Importante
A região de origem da conta Amazon Quick (região de identidade) deve ser Leste dos EUA (Norte da Virgínia) (us-east-1). Toda inferência para o aplicativo de desktop também usa essa região. Embora o Amazon Quick na web possa ser usado em outras regiões, o aplicativo de desktop se conecta ao us-east-1 para autenticação e inferência.
Etapa 1: Crie um aplicativo OIDC em seu provedor de identidade
Registre um aplicativo cliente público do OIDC em seu IdP. O aplicativo de desktop Amazon Quick usa esse cliente para autenticar usuários por meio do fluxo de código de autorização com o PKCE. Nenhum segredo do cliente é necessário.
O aplicativo de desktop requer tokens de atualização para manter sessões de longa duração. A forma como os tokens de atualização são configurados depende do seu IdP:
-
Microsoft Entra ID — O
offline_accessescopo deve ser concedido. Sem isso, os usuários devem se autenticar novamente com frequência. -
Okta — O tipo de concessão do Refresh Token deve estar ativado no aplicativo e o
offline_accessescopo deve ser concedido. -
PingOne— O tipo de concessão do Refresh Token deve estar ativado. O
offline_accessescopo é opcional, mas recomendado. -
Google Workspace — Os tokens de atualização são retornados automaticamente para aplicativos de desktop. Não é exigida nenhuma configuração adicional.
Escolha as instruções para seu provedor de identidade.
Microsoft Entra ID
Para criar o registro do aplicativo Entra ID
-
No portal do Azure, navegue até Microsoft Entra ID → Registros de aplicativos → Novo registro.
-
Configure as seguintes opções:
Configuração Valor Nome Amazon Quick DesktopTipos de conta compatíveis Contas somente neste diretório organizacional (inquilino único) Plataforma de redirecionamento de URI Público client/native (móvel e desktop) URI de redirecionamento http://localhost:18080 -
Escolha Registrar.
-
Na página Visão geral, anote o ID do aplicativo (cliente) e o ID do diretório (locatário). Você precisará desses valores em etapas posteriores.
Este é um registro público de cliente. O PKCE é aplicado automaticamente pelo Entra ID para clientes públicos.
Para configurar as permissões da API
-
No registro do aplicativo, navegue até Permissões da API → Adicionar uma permissão → Microsoft Graph → Permissões delegadas.
-
Adicione as seguintes permissões:
openid,email,profile,offline_access. -
Escolha Adicionar permissões.
-
Se sua organização exigir, escolha Conceder consentimento do administrador para [sua organização].
Para definir as configurações de autenticação
-
No registro do aplicativo, navegue até Autenticação.
-
Em Configurações avançadas, defina Permitir fluxos de clientes públicos como Sim.
-
Verifique se
http://localhost:18080está listado em Aplicativos móveis e de desktop. -
Escolha Salvar.
Seus endpoints do OIDC usam o seguinte formato. <TENANT_ID>Substitua pelo ID do seu diretório (inquilino).
| Campo | Valor |
|---|---|
| URL do emissor | https://login.microsoftonline.com/<TENANT_ID>/v2.0 |
| Endpoint de Autorização | https://login.microsoftonline.com/<TENANT_ID>/oauth2/v2.0/authorize |
| Endpoint de token | https://login.microsoftonline.com/<TENANT_ID>/oauth2/v2.0/token |
| JAKS URI | https://login.microsoftonline.com/<TENANT_ID>/discovery/v2.0/keys |
Okta
Para criar o aplicativo nativo Okta OIDC
-
No Okta Admin Console, navegue até Aplicativos → Aplicativos → Criar integração de aplicativos.
-
Selecione OIDC - OpenID Connect como método de login.
-
Selecione Aplicativo nativo como o tipo de aplicativo e escolha Avançar.
-
Configure as seguintes opções:
Configuração Valor Nome da integração do aplicativo Amazon Quick DesktopTipo de subsídio Código de autorização e token de atualização Redirecionamento de login URIs http://localhost:18080Atribuições Atribua aos usuários ou grupos apropriados -
Escolha Salvar.
-
Na guia Geral, anote a ID do cliente.
O PKCE (S256) é aplicado automaticamente pelo Okta para aplicativos nativos.
Para configurar escopos
-
Na integração do aplicativo, acesse a guia Escopos da API Okta.
-
Conceda os seguintes escopos:
openid,,emailprofile,offline_access.
nota
Se você estiver usando um servidor de autorização personalizado, verifique se esses escopos também estão habilitados em Segurança → API → Servidores de autorização → padrão → Escopos.
Para verificar as configurações de autenticação
-
Na integração do aplicativo, acesse a guia Geral.
-
Em Configurações gerais, confirme se o tipo de aplicativo é nativo, a autenticação do cliente é Nenhuma (cliente público) e se o PKCE é obrigatório.
-
Em LOGIN, confirme se
http://localhost:18080está listado como um URI de redirecionamento. -
Escolha Salvar se você tiver feito alguma alteração.
Seus endpoints do OIDC usam o seguinte formato. <OKTA_DOMAIN>Substitua pelo seu domínio Okta (por exemplo,your-org.okta.com).
| Campo | Valor |
|---|---|
| URL do emissor | https://<OKTA_DOMAIN>/oauth2/default |
| Endpoint de Autorização | https://<OKTA_DOMAIN>/oauth2/default/v1/authorize |
| Endpoint de token | https://<OKTA_DOMAIN>/oauth2/default/v1/token |
| JAKS URI | https://<OKTA_DOMAIN>/oauth2/default/v1/keys |
PingOne
Para criar o aplicativo nativo do PingOne OIDC
-
No PingOne Admin Console, navegue até Aplicativos → Aplicativos → + (Adicionar aplicativo).
-
Insira
Amazon Quick Desktopcomo nome do aplicativo. -
Selecione OIDC Native App como o tipo de aplicativo e escolha Salvar.
-
Na guia Configuração, escolha Editar e defina as seguintes configurações:
Configuração Valor Tipo de resposta Código Tipos de subsídios Código de autorização e token de atualização Aplicação do PKCE S256 Redirecionar URIs http://localhost:18080Método de autenticação de endpoint de token Nenhum -
Escolha Salvar.
-
Na guia Recursos, adicione os seguintes escopos:
openid,email,profile. -
Alterne o aplicativo para Ativado.
-
Observe a ID do cliente e a ID do ambiente na guia Configuração.
Para verificar as configurações de autenticação
-
No PingOne Admin Console, navegue até Aplicativos → Aplicativos e selecione o aplicativo Amazon Quick Desktop.
-
Na guia Configuração, confirme se o Tipo de Resposta é Código, os Tipos de Concessão incluem Código de Autorização e Token de Atualização, a Aplicação de PKCE é S256 e o Método de Autenticação de Ponto Final de Token é Nenhum.
-
Confirme se
http://localhost:18080está listado como um URI de redirecionamento. -
Confirme se o botão de alternância do aplicativo está definido como Ativado.
Seus endpoints do OIDC usam o seguinte formato. <ENV_ID>Substitua pelo ID PingOne do seu ambiente.
nota
O PingOne domínio varia de acordo com a região. Os exemplos abaixo usam.com. Substitua o domínio pelo do seu ambiente (por exemplo,.ca,.eu, ou.asia).
| Campo | Valor |
|---|---|
| URL do emissor | https://auth.pingone.com/<ENV_ID>/as |
| Endpoint de Autorização | https://auth.pingone.com/<ENV_ID>/as/authorize |
| Endpoint de token | https://auth.pingone.com/<ENV_ID>/as/token |
| JAKS URI | https://auth.pingone.com/<ENV_ID>/as/jwks |
Google Workspace
Para criar o cliente Google OAuth 2.0 Desktop
-
No Console do Google Cloud, navegue até APIs& Serviços → Credenciais → Criar credenciais → ID OAuth do cliente.
-
Selecione Aplicativo de desktop como o tipo de aplicativo.
-
Defina o nome como
Amazon Quick Desktop. -
Escolha Criar.
-
Observe a ID do cliente na caixa de diálogo de confirmação.
nota
O Google emite um segredo de cliente para aplicativos de desktop, mas ele não é tratado como confidencial para aplicativos instalados. O aplicativo para desktop usa o fluxo de código de autorização com o PKCE — o segredo do cliente é opcional na troca de tokens.
Para configurar a tela de OAuth consentimento
-
No Console do Google Cloud, navegue até APIs& Serviços → tela de OAuth consentimento.
-
Selecione Interno como o tipo de usuário. Isso restringe a autenticação aos usuários da sua organização do Google Workspace.
-
Configure as seguintes opções:
Configuração Valor Nome do aplicativo Amazon Quick DesktopE-mail de suporte ao usuário Seu e-mail de administrador ou suporte Domínios autorizados O domínio da sua organização -
Em Escopos, adicione o seguinte:
openid,email,profile. -
Escolha Salvar e continuar.
Para verificar as configurações de autenticação
-
Navegue até APIs & Serviços → Credenciais.
-
Selecione o OAuth cliente Amazon Quick Desktop.
-
Confirme se o tipo de aplicativo é aplicativo de desktop e se a ID do cliente está presente.
-
Em Redirecionamento autorizado URIs, confirme se
http://localhost:18080está listado. Se estiver faltando, adicione-o manualmente.
Os endpoints do OIDC são os mesmos para todos os locatários do Google Workspace:
| Campo | Valor |
|---|---|
| URL do emissor | https://accounts.google.com |
| Endpoint de Autorização | https://accounts.google.com/o/oauth2/v2/auth |
| Endpoint de token | https://oauth2.googleapis.com/token |
| JAKS URI | https://www.googleapis.com/oauth2/v3/certs |
| Documento de descoberta | https://accounts.google.com/.well-known/openid-configuration |
Etapa 2: criar um emissor de token confiável no IAM Identity Center
nota
Essa etapa só é necessária se sua conta Amazon Quick usar o AWS Identity and Access Management Identity Center para autenticação. Se sua conta usa a federação do IAM, pule essa etapa e vá para a Etapa 3.
O TTI diz ao IAM Identity Center que confie nos tokens do seu IdP e como mapeá-los para os usuários do IAM Identity Center. Você pode criar o TTI no console do AWS Identity and Access Management Identity Center ou com a AWS CLI.
Para criar o TTI com a AWS CLI, execute o comando a seguir. <IDC_INSTANCE_ARN>Substitua pelo Amazon Resource Name (ARN) da instância do IAM Identity Center e <ISSUER_URL> pelo URL do emissor da Etapa 1.
aws sso-admin create-trusted-token-issuer \ --instance-arn <IDC_INSTANCE_ARN> \ --name "AmazonQuickDesktop" \ --trusted-token-issuer-type OIDC_JWT \ --trusted-token-issuer-configuration '{ "OidcJwtConfiguration": { "IssuerUrl": "<ISSUER_URL>", "ClaimAttributePath": "email", "IdentityStoreAttributePath": "emails.value", "JwksRetrievalOption": "OPEN_ID_DISCOVERY" } }'
Observe o TrustedTokenIssuerArn da saída. Você precisa dele na próxima etapa.
A tabela a seguir lista a URL do emissor para cada provedor de identidade.
| Provedor de identidades | URL do emissor |
|---|---|
| Microsoft Entra ID | https://login.microsoftonline.com/<TENANT_ID>/v2.0 |
| Okta | https://<OKTA_DOMAIN>/oauth2/default |
| PingOne | https://auth.pingone.com/<ENV_ID>/as |
| Google Workspace | https://accounts.google.com |
Etapa 3: Configurar o acesso à extensão no console de gerenciamento Amazon Quick
Para adicionar o acesso à extensão
-
Faça login no console de gerenciamento Amazon Quick.
-
Em Permissões, escolha Acesso à extensão.
-
Escolha Adicionar acesso à extensão.
-
(Opcional) Se sua conta usa o IAM Identity Center, a etapa de configuração do Trusted Token Issuer será exibida. Insira o seguinte:
Campo Valor ARN do emissor de token confiável A TrustedTokenIssuerArnpartir da Etapa 2Declaração de Aud O ID do cliente da etapa 1 Essa etapa não aparece para contas que usam a federação do IAM.
-
Selecione o aplicativo Desktop para a extensão Quick e escolha Avançar.
-
Insira os detalhes da extensão Amazon Quick:
Campo Valor Nome Um nome para esse acesso de extensão Description (Opcional) Uma descrição URL do emissor O URL do emissor do OIDC da Etapa 1 Ponto final de autorização O URL do endpoint de autorização do OIDC da Etapa 1 Ponto final do token O URL do endpoint do token OIDC da Etapa 1 JAKS URI O URI do conjunto de chaves Web JSON da etapa 1 ID de cliente O identificador do cliente OIDC da Etapa 1 -
Escolha Adicionar.
Para criar a extensão
-
No console do Amazon Quick, no painel de navegação à esquerda, em Connect apps and data, escolha Extensions.
-
Escolha Adicionar extensão.
-
Selecione o aplicativo Desktop para acesso rápido à extensão que você criou anteriormente. Escolha Próximo.
-
Escolha Criar.
Etapa 4: Baixe e distribua o aplicativo de desktop
Depois de configurar o login corporativo, verifique a configuração baixando e instalando você mesmo o aplicativo de desktop. Escolha Login corporativo na tela de login e autentique-se com suas credenciais corporativas para confirmar se a configuração está funcionando. Para obter as etapas de download e instalação, consulteIntrodução.
Depois de verificar a configuração, direcione seus usuários Introdução para obter instruções de download, instalação e login.
Solução de problemas
- Erro
redirect_mismatch -
Verifique se o URI de redirecionamento em seu IdP é
http://localhost:18080exato e está configurado como um cliente público ou plataforma nativa. - Usuário não encontrado após o login
-
O e-mail no token do IdP deve corresponder exatamente ao e-mail de um usuário no IAM Identity Center. Verifique se o usuário está provisionado e se os endereços de e-mail são idênticos nos dois sistemas.
- Falha na validação do token
-
Verifique se o URL do emissor no TTI corresponde exatamente ao URL do emissor na configuração do OIDC do seu IdP.
- Erros de consentimento ou permissão (Microsoft Entra ID)
-
Conceda o consentimento do administrador para as permissões de API necessárias no portal do Azure. Navegue até a página de permissões de API do registro do aplicativo e escolha Conceder consentimento do administrador para [sua organização].
- A sessão expira com frequência
-
Verifique se seu IdP está configurado para emitir tokens de atualização. Para o Microsoft Entra ID, o
offline_accessescopo é obrigatório. Para Okta, o tipo de concessão do Refresh Token deve estar habilitado e ooffline_accessescopo deve ser concedido. Para isso PingOne, o tipo de concessão do Token de Atualização deve estar habilitado. invalid_scopeerro (Okta)-
Verifique
offline_accessse foi concedido na guia Escopos da API Okta. Se você estiver usando um servidor de autorização personalizado, verifique se o escopo está ativado em Segurança → API → Servidores de autorização → padrão → Escopos. - Aplicativo não ativado (PingOne)
-
Se a autenticação falhar imediatamente sem acessar a página de PingOne login, verifique se a opção do aplicativo está definida como Ativada no PingOne Admin Console.
access_deniederro (Google Workspace)-
Isso normalmente significa que a tela de OAuth consentimento está definida como Interna e que o usuário não é membro da sua organização do Google Workspace. Verifique se a conta do Google do usuário pertence ao domínio da sua organização.