Ce guide fournit de la documentation pour la version AWS de Wickr. Si vous utilisez la version locale de Wickr, consultez le Guide d’administration d’entreprise.
Les traductions sont générées via la traduction automatique. En cas de conflit entre le contenu d’une traduction et la version originale anglaise, cette dernière prévaudra.
AWSWickr peut être configuré pour utiliser Microsoft Entra (Azure AD) comme fournisseur d’identité. Pour ce faire, effectuez les procédures suivantes dans Microsoft Entra et dans la console d’administration AWS Wickr.
Une fois le SSO activé sur un réseau, il déconnectera les utilisateurs actifs de Wickr et les forcera à se réauthentifier auprès du fournisseur. SSO
Effectuez les étapes suivantes pour enregistrer AWS Wickr en tant qu’application dans Microsoft Entra.
Dans le volet de navigation, choisissez Applicationspuis choisis Inscriptions d’applications.
Sur la page Enregistrements d’applicationstu choisis Enregistrer une candidaturepuis entrez le nom de l’application.
Sélectionner Comptes uniquement dans ce répertoire organisationnel (répertoire par défaut uniquement – Locataire unique).
Dans Redirection d’URIsélectionner Webpuis entrez l’adresse Web suivante :.
La redirection d’URI peut également être copiée à partir des paramètres de configuration SSO dans la console d’administration AWS Wickr.
Vous choisissez Registre.
Après l’enregistrement, copiez/enregistrez l’ID d’application (client) généré.
Sélectionnez l’onglet Points de terminaison prendre note des éléments suivants :
Point de terminaison d’autorisation Oauth 2.0 (v2) : par exemple :
Modifiez cette valeur pour supprimer « oauth2/ » et « authorize ». Par exemple, l’URL corrigée ressemblera à ceci :
Celui-ci sera nommé SSOEmittente.
Effectuez les étapes suivantes pour configurer l’authentification dans Microsoft Sign In.
Dans le volet de navigation, choisissez Authentification.
Sur la page authentificationassurez-vous que le Redirection Web URI est le même que celui saisi précédemment (dans Enregistrez AWS Wickr en tant qu’application).
Sélectionner les jetons d’accès utilisés pour les flux implicites ei Jetons d’identification utilisés pour les flux implicites et les hybrides.
Sélectionner Salva.
Effectuez les étapes suivantes pour configurer des certificats et des secrets dans Microsoft Sign In.
Dans le volet de navigation, choisissez Certificats et secrets.
Sur la page Certificats et secretssélectionnez l’onglet Secrets clients.
Dans l’onglet Secrets clientssélectionner Nouveau secret client.
Saisissez une description et sélectionnez une période d’expiration pour le secret.
Vous choisissez Ajouter.
Après avoir créé le certificat, copiez le valeur secrète du client.
La valeur du secret client (et non l’ID secret) sera requise pour le code de l’application client. Vous ne pourrez peut-être pas afficher ou copier la valeur secrète après avoir quitté cette page. Si vous ne le copiez pas maintenant, vous devrez revenir en arrière pour créer un nouveau secret client.
Effectuez les étapes suivantes pour configurer la configuration des jetons dans Microsoft Sign In.
Dans le volet de navigation, choisissez Configuration du jeton.
Sur la page configuration du jetontu choisis Ajouter une réclamation facultative.
Dans Plaintes facultativessélectionnez le type de jeton viens IDENTIFIANT.
Après avoir sélectionné IDENTIFIANTdans Réclamersélectionner e-mail e upn.
Vous choisissez Ajouter.
Effectuez les étapes suivantes pour configurer les autorisations API dans Microsoft Sign In.
Dans le volet de navigation, choisissez Autorisations API.
Sur la page Autorisations APItu choisis Ajouter unautorisation.
Sélectionner MicrosoftGraphpuis sélectionnez Autorisations déléguées.
Cochez la case pour e-mail, accès_hors ligne, identifiant ouvertprofil.
Vous choisissez Ajouter des autorisations.
Effectuez les étapes suivantes pour exposer une API pour chacune des 4 étendues dans Microsoft Sign In.
Dans le volet de navigation, choisissez Exposer un. API
Dans la page API Exposer une portéetu choisis Ajouter une portée.
L’ID de l’application URI doit être renseigné automatiquement et l’ID qui suit l’URI doit correspondre à celuiIdentifiant de la demande (créé en Inscrivez-vous AWS Wickr venez application).
Sélectionner Enregistrer et continuer.
Sélectionnez la balise Administrateurs et utilisateurspuis entrez le nom de la portée comme offline_access.
Sélectionner Étatpuis sélectionnez Activer.
Vous choisissez Ajouter une portée.
Répétez les étapes 1 à 6 de cette section pour ajouter les étendues suivantes : e-mail, identifiant ouvert e profil.
Dans Applications client autoriséestu choisis Ajouter une application cliente.
Sélectionnez les quatre étendues créées à l’étape précédente.
Saisissez ou vérifiez leID d’application (client).
Vous choisissez Ajouter une application.
Effectuez les étapes de configuration suivantes dans la console AWS Wickr.
Dans le Page Réseauxchoisissez le lien Administrateur pour accéder à la console d’administration Wickr pour ce réseau.
Dans le panneau de navigation de la console d’administration Wickr, choisissez Paramètres réseau, puis choisissez Configuration. SSO
Dans Point de terminaison du réseauassurez-vous que le Redirection d’URI correspond à l’adresse Web suivante (ajoutée à l’étape 4 de Registre AWS Wickr comme application).
.
Dans Configuration SSO, choisissez Démarrer
Entrez les détails suivants :
SSOEmittente: Il s’agit du point final qui a été modifié précédemment (par exemple).
Client SSOID: il s’agit duID d’application (client) affiché dans le volet Présentation.
Identifiant de l’entreprise: Il peut s’agir d’une valeur de texte unique comprenant des caractères alphanumériques et des traits de soulignement. Cette phrase est ce que les utilisateurs saisiront lors de leur inscription sur de nouveaux appareils.
Secret client: c’est le secret client dans le panneau Certificats et secrets.
Portées: ce sont les noms des scopes affichés dans la case Exposer une API. Entrer e-mail, profil, accès_hors ligne e openid.
Portée du nom d’utilisateur personnalisé: entrez upn.
Les autres champs sont facultatifs.
Vous choisissez Essayez de sauvegarder.
Sélectionner Salva.
La configuration SS est terminée. Pour vérifier, vous pouvez maintenant ajouter un utilisateur à l’application dans Microsoft Connectez-vous et connectez-vous avec l’utilisateur en utilisant SSO un identifiant d’entreprise.
Pour plus d’informations sur l’invitation et l’intégration d’utilisateurs, consultez Créer et inviter des utilisateurs.
Vous trouverez ci-dessous les problèmes les plus courants que vous pouvez rencontrer et des conseils pour les résoudre.
Le test de connexion SSO échoue ou ne répond pas :
Le test de connexion est réussi, mais l’utilisateur ne parvient pas à se connecter :
Assurez-vous que l’utilisateur est ajouté à l’application Wickr que vous avez enregistrée dans Microsoft Sign In.
Assurez-vous que l’utilisateur utilise le bon identifiant d’entreprise, y compris le préfixe. Par exemple UE1- DemoNetwork w_Drqtva.
Il Secret client peut ne pas être défini correctement dans votre configuration Wickr. AWSSSO Réinitialisez-le en en créant un autre secret client dans Microsoft Entrez et configurez le nouveau secret client dans la configuration de Wickr SSO.
#Configurer #lauthentification #unique #pour #Microsoft #Entra #Azure