Configurar o AWS Wickr com o login único do Microsoft Entra (Azure AD) - AWS Wickr

Este guia documenta o novo console de administração do AWS Wickr, lançado em 13 de março de 2025. Para obter a documentação sobre a versão clássica do console de administração do AWS Wickr, consulte o Guia de administração clássico.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configurar o AWS Wickr com o login único do Microsoft Entra (Azure AD)

O AWS Wickr pode ser configurado para usar o Microsoft Entra (Azure AD) como provedor de identidade. Para fazer isso, conclua os procedimentos a seguir no Microsoft Entra e no console de administração do AWS Wickr.

Atenção

Depois que o SSO for ativado em uma rede, ele desconectará os usuários ativos do Wickr e os forçará a se autenticarem novamente usando o provedor de SSO.

Conclua o procedimento a seguir para registrar o AWS Wickr como um aplicativo no Microsoft Entra.

nota

Consulte a documentação do Microsoft Entra para obter capturas de tela detalhadas e solução de problemas. Para obter mais informações, consulte Registrar um aplicativo na plataforma de identidade da Microsoft

  1. No painel de navegação, escolha Aplicativos e, em seguida, escolha Registros de aplicativos.

  2. Na página Registros de aplicativos, escolha Registrar um aplicativo e insira o nome do aplicativo.

  3. Selecione Contas somente neste diretório organizacional (somente Diretório padrão - Inquilino único).

  4. Em URI de redirecionamento, selecione Web e, em seguida, insira o seguinte endereço da web:https://messaging-pro-prod.wickr.com/deeplink/oidc.php.

    nota

    O URI de redirecionamento também pode ser copiado das configurações de SSO no console de administração do AWS Wickr.

  5. Escolha Registrar.

  6. Após o registro, copie/salve o ID do aplicativo (cliente) gerado.

    Imagem do ID do aplicativo cliente.
  7. Selecione a guia Endpoints para anotar o seguinte:

    1. Ponto final de autorização do Oauth 2.0 (v2): Por exemplo: https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/oauth2/v2.0/authorize

    2. Edite esse valor para remover o 'oauth2/” e o “authorize”. Por exemplo, o URL fixo terá a seguinte aparência: https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/

    3. Isso será chamado de Emissor de SSO.

Conclua o procedimento a seguir para configurar a autenticação no Microsoft Entra.

  1. No painel de navegação, escolha Autenticação.

  2. Na página Autenticação, certifique-se de que o URI de redirecionamento da Web seja o mesmo inserido anteriormente (em Registrar o AWS Wickr como um aplicativo).

    Imagem de autenticação do cliente.
  3. Selecione Tokens de acesso usados para fluxos implícitos e tokens de ID usados para fluxos implícitos e híbridos.

  4. Escolha Salvar.

    Solicite uma imagem de token de acesso.

Conclua o procedimento a seguir para configurar certificados e segredos no Microsoft Entra.

  1. No painel de navegação, escolha Certificados e segredos.

  2. Na página Certificados e segredos, selecione a guia Segredos do cliente.

  3. Na guia Segredos do cliente, selecione Novo segredo do cliente.

  4. Insira uma descrição e selecione um período de expiração para o segredo.

  5. Escolha Adicionar.

    Adicione a imagem secreta do cliente.
  6. Depois que o certificado for criado, copie o valor secreto do cliente.

    Um exemplo de um valor secreto do cliente.
    nota

    O valor secreto do cliente (não o ID secreto) será necessário para o código do aplicativo cliente. Talvez você não consiga visualizar ou copiar o valor secreto depois de sair desta página. Se você não copiá-lo agora, precisará voltar para criar um novo segredo de cliente.

Conclua o procedimento a seguir para configurar o token no Microsoft Entra.

  1. No painel de navegação, escolha Configuração de token.

  2. Na página de configuração do token, escolha Adicionar reivindicação opcional.

  3. Em Reivindicações opcionais, selecione o tipo de token como ID.

  4. Depois de selecionar ID, em Reivindicar, selecione e-mail e UPN.

  5. Escolha Adicionar.

    Imagem do tipo token.

Conclua o procedimento a seguir para configurar as permissões da API no Microsoft Entra.

  1. No painel de navegação, escolha API permissions (Permissões da API).

  2. Na página de permissões da API, escolha Adicionar uma permissão.

    Adicione uma imagem de permissão.
  3. Selecione Microsoft Graph e, em seguida, selecione Permissões delegadas.

  4. Marque a caixa de seleção para e-mail, offline_access, openid, profile.

  5. Escolha Adicionar permissões.

Conclua o procedimento a seguir para expor uma API para cada um dos 4 escopos no Microsoft Entra.

  1. No painel de navegação, escolha Expor uma API.

  2. Na página Expor uma API, escolha Adicionar um escopo.

    Exponha uma imagem de API.

    O URI do ID do aplicativo deve ser preenchido automaticamente, e o ID que segue o URI deve corresponder ao ID do aplicativo (criado em Registrar o AWS Wickr como um aplicativo).

    Adicione uma imagem de escopo.
  3. Escolha Save and continue.

  4. Selecione a tag Admins and users e, em seguida, insira o nome do escopo como offline_access.

  5. Selecione Estado e, em seguida, selecione Ativar.

  6. Escolha Adicionar escopo.

  7. Repita as etapas 1 a 6 desta seção para adicionar os seguintes escopos: email, openid e profile.

    Adicione a imagem dos escopos.
  8. Em Aplicativos clientes autorizados, escolha Adicionar um aplicativo cliente.

  9. Selecione todos os quatro escopos criados na etapa anterior.

  10. Insira ou verifique a ID do aplicativo (cliente).

  11. Escolha Adicionar aplicação.

Conclua o procedimento de configuração a seguir no console do AWS Wickr.

  1. Abra o AWS Management Console For Wickr em https://console.aws.amazon.com/wickr/.

  2. Na página Redes, selecione o nome da rede para navegar até essa rede.

  3. No painel de navegação, escolha Gerenciamento de usuários e, em seguida, escolha Configurar SSO.

  4. Em Endpoint de rede, certifique-se de que o URI de redirecionamento corresponda ao seguinte endereço da web (adicionado na etapa 4 em Registrar o AWS Wickr como um aplicativo).

    https://messaging-pro-prod.wickr.com/deeplink/oidc.php.

  5. Insira os detalhes a seguir:

    • Emissor — Este é o endpoint que foi modificado anteriormente (por exemplo). https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/

    • ID do cliente — Essa é a ID do aplicativo (cliente) no painel Visão geral.

    • Segredo do cliente (opcional) — Esse é o segredo do cliente no painel Certificados e segredos.

    • Escopos — Esses são os nomes dos escopos expostos no painel Expor uma API. Insira e-mail, perfil, offline_access e openid.

    • Escopo de nome de usuário personalizado (opcional) — Digite upn.

    • ID da empresa — pode ser um valor de texto exclusivo, incluindo caracteres alfanuméricos e sublinhados. Essa frase é o que seus usuários digitarão ao se registrarem em novos dispositivos.

    Outros campos são opcionais.

  6. Escolha Próximo.

  7. Verifique os detalhes na página Revisar e salvar e, em seguida, escolha Salvar alterações.

A configuração do SSO está completa. Para verificar, agora você pode adicionar um usuário ao aplicativo no Microsoft Entra e fazer login com o usuário usando SSO e ID da empresa.

Para obter mais informações sobre como convidar e integrar usuários, consulte Criar e convidar usuários.

A seguir estão os problemas comuns que você pode encontrar e sugestões para resolvê-los.

  • O teste de conexão SSO falha ou não responde:

    • Certifique-se de que o emissor de SSO esteja configurado conforme o esperado.

    • Certifique-se de que os campos obrigatórios no SSO Configurado estejam definidos conforme o esperado.

  • O teste de conexão foi bem-sucedido, mas o usuário não consegue fazer login:

    • Verifique se o usuário foi adicionado ao aplicativo Wickr que você registrou no Microsoft Entra.

    • Verifique se o usuário está usando o ID correto da empresa, incluindo o prefixo. Por exemplo, UE1 - DemoNetwork w_Drqtva.

    • O segredo do cliente pode não estar definido corretamente na configuração de SSO do AWS Wickr. Redefina-o criando outro segredo do cliente no Microsoft Entra e defina o novo segredo do cliente na configuração do Wickr SSO.