

Esta guía documenta la nueva consola de administración de AWS Wickr, lanzada el 13 de marzo de 2025. Para obtener documentación sobre la versión clásica de la consola de administración de AWS Wickr, consulte la [Guía de administración clásica](https://docs.aws.amazon.com/wickr/latest/adminguide-classic/what-is-wickr.html).

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configuración de AWS Wickr con el inicio de sesión único de Microsoft Entra (Azure AD)
<a name="entra-ad-sso"></a>

AWS Wickr se puede configurar para usar Microsoft Entra (Azure AD) como proveedor de identidades. Para ello, complete los siguientes procedimientos tanto en Microsoft Entra como en la consola de administración de AWS Wickr.

**aviso**  
Cuando se habilita el SSO en una red, se cierra la sesión de los usuarios activos en Wickr y se les obliga a volver a autenticarse con el proveedor de SSO.

## Paso 1: Registrar AWS Wickr como aplicación en Microsoft Entra
<a name="step-1-entra-wickr-application"></a>

Complete el siguiente procedimiento para registrar AWS Wickr como aplicación en Microsoft Entra.

**nota**  
Consulte la documentación de Microsoft Entra para obtener capturas de pantalla detalladas y solucionar problemas. Para obtener más información, consulte [Registrar una aplicación en la plataforma de identidad de Microsoft](https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-register-app)

1. En el panel de navegación, elija **Aplicaciones** y, a continuación, **Registros de aplicaciones.**

1. En la página de **registros de aplicaciones**, elija **Registrar una aplicación** y, a continuación, introduzca el nombre de la aplicación.

1. Seleccione solo **las cuentas de este directorio organizativo (solo en el directorio predeterminado: arrendatario único).**

1. En **URI de redireccionamiento**, selecciona **Web** y, a continuación, introduce el URI de redireccionamiento disponible en los ajustes de configuración del SSO en la consola de administración de AWS Wickr

1. Elija **Registro**.

1. Tras el registro, se copy/save generó el ID de la aplicación (cliente).  
![\[Imagen de identificación de la aplicación del cliente.\]](http://docs.aws.amazon.com/es_es/wickr/latest/adminguide/images/application-client-id.png)

1. Seleccione la pestaña **Endpoints** para tomar nota de lo siguiente:

   1. Punto final de autorización de Oauth 2.0 (v2): Por ejemplo: `https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/oauth2/v2.0/authorize` 

   1. Edita este valor para eliminar los caracteres «oauth2/» y «autorizar». Por ejemplo, la URL fija tendrá este aspecto: `https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/`

   1. Se hará referencia a esto como el **emisor del SSO**.

## Paso 2: Configurar la autenticación
<a name="step-2-entra-setup-authentication"></a>

Complete el siguiente procedimiento para configurar la autenticación en Microsoft Entra.

1. En el panel de navegación, elija **Autenticación**.

1. En la página de **autenticación**, asegúrese de que el **URI de redireccionamiento web** sea el mismo que el introducido anteriormente (en *Registrar AWS Wickr como aplicación*).  
![\[Imagen de autenticación del cliente.\]](http://docs.aws.amazon.com/es_es/wickr/latest/adminguide/images/authentication.png)

1. Seleccione **los identificadores de acceso que se utilizan para los flujos implícitos y los** identificadores de **identificación que se utilizan para los flujos implícitos e híbridos**.

1. Seleccione **Save**.  
![\[Solicita una imagen de token de acceso.\]](http://docs.aws.amazon.com/es_es/wickr/latest/adminguide/images/access-tokens.png)

## Paso 3: Configurar certificados y secretos
<a name="step-3-entra-setup-certificates"></a>

Complete el siguiente procedimiento para configurar los certificados y secretos en Microsoft Entra.

1. En el panel de navegación, elija **Certificados y secretos**.

1. En la página **Certificados y secretos**, seleccione la pestaña **Secretos del cliente**.

1. En la pestaña **Secretos del cliente**, selecciona **Nuevo secreto de cliente**.

1. Introduce una descripción y selecciona un período de caducidad para el secreto.

1. Elija **Añadir**.  
![\[Agrega la imagen secreta del cliente.\]](http://docs.aws.amazon.com/es_es/wickr/latest/adminguide/images/entra-create-client-secret.png)

1. Una vez creado el certificado, copie el **valor secreto del cliente**.  
![\[Un ejemplo de un valor secreto de cliente.\]](http://docs.aws.amazon.com/es_es/wickr/latest/adminguide/images/entra-client-secret-value.png)
**nota**  
Se necesitará el valor secreto del cliente (no el identificador secreto) para el código de la aplicación cliente. Es posible que no pueda ver ni copiar el valor secreto después de salir de esta página. Si no lo copias ahora, tendrás que volver a crear un nuevo secreto de cliente.

## Paso 4: Configurar la configuración del token
<a name="step-4-entra-setup-token"></a>

Complete el siguiente procedimiento para configurar el token en Microsoft Entra.

1. En el panel de navegación, elija la **configuración del token**.

1. En la página **de configuración del token**, selecciona **Añadir reclamación opcional**.

1. En **Reclamaciones opcionales**, selecciona el **tipo de token** como **ID**.

1. Después de seleccionar el **ID**, en **Reclamar**, selecciona **correo electrónico** y nombre **de usuario.**

1. Elija **Añadir**.  
![\[Imagen de tipo token.\]](http://docs.aws.amazon.com/es_es/wickr/latest/adminguide/images/entra-token-type.png)

## Paso 5: Configurar los permisos de la API
<a name="step-5-entra-setup-api-permissions"></a>

Complete el siguiente procedimiento para configurar los permisos de la API en Microsoft Entra.

1. En el panel de navegación, elija **Permisos de API.**

1. En la página **de permisos de la API**, selecciona **Añadir un permiso**.  
![\[Agrega una imagen de permiso.\]](http://docs.aws.amazon.com/es_es/wickr/latest/adminguide/images/entra-api-permissions.png)

1. Seleccione **Microsoft Graph** y, a continuación, seleccione **Permisos delegados**.

1. ****Selecciona la casilla de verificación de **email**, **offline\$1access**, openid o profile.****

1. Elija **Añadir permisos**.

## Paso 6: Exponer una API
<a name="step-6-entra-expose-api"></a>

Complete el siguiente procedimiento para mostrar una API para cada uno de los 4 ámbitos de Microsoft Entra.

1. En el panel de navegación, selecciona **Exponer una API**.

1. En la página **Exponer una API**, selecciona **Añadir un ámbito**.  
![\[Exponga una imagen de API.\]](http://docs.aws.amazon.com/es_es/wickr/latest/adminguide/images/entra-expose-an-api.png)

   El **URI del ID de la aplicación** debe rellenarse automáticamente y el ID que sigue al URI debe coincidir con el **ID de la aplicación** (creado en *Register AWS Wickr como aplicación*).  
![\[Añada una imagen de ámbito.\]](http://docs.aws.amazon.com/es_es/wickr/latest/adminguide/images/entra-add-scope.png)

1. Elija **Guardar y continuar**.

1. Seleccione la etiqueta **Administradores y usuarios y**, a continuación, introduzca el nombre del ámbito como **offline\$1access**.

1. **Selecciona **Estado** y, a continuación, selecciona Activar.**

1. Selecciona **Añadir ámbito**.

1. **Repita los pasos 1 a 6 de esta sección para añadir los siguientes ámbitos: **correo electrónico**, **openid** y perfil.**  
![\[Agrega la imagen de los alcances.\]](http://docs.aws.amazon.com/es_es/wickr/latest/adminguide/images/entra-scopes-api.png)

1. En **Aplicaciones cliente autorizadas**, elija **Agregar una aplicación cliente**.

1. Seleccione los cuatro ámbitos creados en el paso anterior.

1. Introduzca o verifique el **ID de la aplicación (cliente).**

1. Elija **Agregar aplicación**.

## Paso 7: Configuración de AWS Wickr SSO
<a name="step-7-wickr-sso-configuration"></a>

Complete el siguiente procedimiento de configuración en la consola de AWS Wickr.

1. Abra el formulario Consola de administración de AWS Wickr at. [https://console.aws.amazon.com/wickr/](https://console.aws.amazon.com/wickr/)

1. En la **página Redes**, selecciona el nombre de la red para navegar hasta esa red. 

1. En el panel de navegación, selecciona **Administración de usuarios** y, a continuación, selecciona **Configurar el SSO**.

1. Escriba la información siguiente:
   + **Emisor**: este es el punto final que se modificó anteriormente (por ejemplo). `https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/`
   + **ID de cliente**: es el **ID de la aplicación (cliente)** del panel de **información general**.
   + **Secreto de cliente (opcional)**: es el **secreto de cliente** del panel **Certificados y secretos**.
   + **Ámbitos: son los nombres de los ámbitos** que aparecen en el panel **Exponer una API**. **Introduzca el **correo electrónico**, el **perfil**, **offline\$1access** y openid.**
   + **Ámbito de nombre de usuario personalizado (opcional)****: introduce upn.**
   + **ID de la empresa**: puede ser un valor de texto único que incluya caracteres alfanuméricos y de subrayado. Esta frase es la que introducirán los usuarios cuando se registren en dispositivos nuevos.

   *Los demás campos son opcionales.*

1. Elija **Siguiente**.

1. Compruebe los detalles en la página **Revisar y guardar** y, a continuación, seleccione **Guardar cambios**.

La configuración del SSO está completa. Para comprobarlo, ahora puede añadir un usuario a la aplicación en Microsoft Entra e iniciar sesión con el usuario mediante el inicio de sesión único y el identificador de empresa.

Para obtener más información sobre cómo invitar e incorporar usuarios, consulte [Crear e invitar usuarios](https://docs.aws.amazon.com/wickr/latest/adminguide/getting-started.html#getting-started-step3).

## Resolución de problemas
<a name="troubleshooting"></a>

A continuación, se muestran los problemas más comunes que pueden surgir y sugerencias para resolverlos.
+ La prueba de conexión SSO falla o no responde: 
  + Asegúrese de que el **emisor del SSO** esté configurado según lo esperado.
  + Asegúrese de que los campos obligatorios del **SSO configurado estén configurados** según lo esperado.
+ La prueba de conexión se ha realizado correctamente, pero el usuario no puede iniciar sesión: 
  + Asegúrese de que el usuario esté agregado a la aplicación Wickr que registró en Microsoft Entra.
  + Asegúrese de que el usuario utiliza el identificador de empresa correcto, incluido el prefijo. *Por ejemplo, UE1 DemoNetwork w\$1DRQTVA.*
  + Es posible que el **secreto de cliente** no esté configurado correctamente en la configuración de **AWS Wickr SSO**. Vuelva a configurarlo creando otro **secreto de cliente** en Microsoft Entra y establezca el nuevo **secreto de cliente** en la configuración de **SSO de Wickr.**