

Panduan ini mendokumentasikan konsol administrasi AWS Wickr baru, yang dirilis pada 13 Maret 2025. Untuk dokumentasi tentang versi klasik konsol administrasi AWS Wickr, lihat Panduan Administrasi [Klasik](https://docs.aws.amazon.com/wickr/latest/adminguide-classic/what-is-wickr.html).

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Konfigurasikan SSO di AWS Wickr
<a name="configure-sso"></a>

Untuk memastikan akses aman ke jaringan Wickr Anda, Anda dapat mengatur konfigurasi masuk tunggal Anda saat ini. Panduan terperinci tersedia untuk membantu Anda dalam proses ini.

**penting**  
Ketika Anda mengkonfigurasi SSO, Anda menentukan ID perusahaan untuk jaringan Wickr Anda. Pastikan untuk mencatat ID perusahaan ini. Anda harus memberikannya kepada pengguna akhir Anda saat mengirim email undangan. Pengguna akhir harus menentukan ID perusahaan ketika mereka mendaftar untuk jaringan Wickr Anda.
Pada bulan September 2025, AWS Wickr memperkenalkan sistem koneksi SSO yang lebih baik dan lebih aman. Untuk memanfaatkan peningkatan keamanan ini, organisasi yang menggunakan SSO harus bermigrasi ke URI pengalihan baru sebelum 09 Maret 2026. Untuk petunjuk migrasi, lihat AWS re:Post artikel berikut: [Migrasi ke URI Pengalihan SSO Baru untuk AWS](https://repost.aws/articles/ARwG2sEMHkShKNn77mc8pc8Q/migrating-to-the-new-sso-redirect-uri-for-aws-wickr) Wickr.

Untuk informasi selengkapnya tentang mengonfigurasi SSO, lihat panduan berikut:
+ [Penyiapan AWS Wickr Single Sign-on (SSO) dengan Microsoft Entra (Azure AD)](https://docs.aws.amazon.com/wickr/latest/adminguide/entra-ad-sso.html)
+ [Penyiapan AWS Wickr Single Sign-on (SSO) dengan Okta](https://repost.aws/articles/ARqcPJ8MctR02Om4APlBEANw/aws-wickr-single-sign-on-sso-setup-with-okta)
+ [Penyiapan AWS Wickr Single Sign-on (SSO) dengan Amazon Cognito](https://repost.aws/articles/ARIOjROyJDTfutje_DJW9wWg/aws-wickr-single-sign-on-sso-setup-with-amazon-cognito)

# Konfigurasikan AWS Wickr dengan sistem masuk tunggal Microsoft Entra (Azure AD)
<a name="entra-ad-sso"></a>

AWS Wickr dapat dikonfigurasi untuk menggunakan Microsoft Entra (Azure AD) sebagai penyedia identitas. Untuk melakukannya, selesaikan prosedur berikut di Microsoft Entra dan konsol admin AWS Wickr.

**Awas**  
Setelah SSO diaktifkan pada jaringan itu akan menandatangani pengguna aktif keluar dari Wickr dan memaksa mereka untuk mengautentikasi ulang menggunakan penyedia SSO.

## Langkah 1: Daftarkan AWS Wickr sebagai aplikasi di Microsoft Entra
<a name="step-1-entra-wickr-application"></a>

Lengkapi prosedur berikut untuk mendaftarkan AWS Wickr sebagai aplikasi di Microsoft Entra.

**catatan**  
Lihat dokumentasi Microsoft Entra untuk tangkapan layar terperinci dan pemecahan masalah. Untuk informasi selengkapnya, lihat [Mendaftarkan aplikasi dengan platform identitas Microsoft](https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-register-app)

1. Di panel navigasi, pilih **Aplikasi** dan kemudian pilih **Pendaftaran Aplikasi**.

1. Pada halaman **Pendaftaran Aplikasi**, pilih **Daftarkan aplikasi**, lalu masukkan nama aplikasi.

1. Pilih **Akun di direktori organisasi ini saja (Hanya Direktori Default - Penyewa tunggal)**.

1. Di bawah **Redirect URI**, pilih **Web**, lalu masukkan URI pengalihan yang tersedia di pengaturan konfigurasi SSO di konsol Admin Wickr AWS 

1. Pilih**Pendaftaran**.

1. Setelah pendaftaran, copy/save ID Aplikasi (Klien) dihasilkan.  
![\[Gambar ID aplikasi klien.\]](http://docs.aws.amazon.com/id_id/wickr/latest/adminguide/images/application-client-id.png)

1. Pilih tab **Endpoints** untuk membuat catatan berikut:

   1. Titik akhir otorisasi Oauth 2.0 (v2): Misalnya: `https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/oauth2/v2.0/authorize` 

   1. Edit nilai ini untuk menghapus 'oauth2/” dan “otorisasi”. Misalnya URL tetap akan terlihat seperti ini: `https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/`

   1. Ini akan direferensikan sebagai Emiten **SSO**.

## Langkah 2: Setup otentikasi
<a name="step-2-entra-setup-authentication"></a>

Selesaikan prosedur berikut untuk mengatur otentikasi di Microsoft Entra.

1. Di panel navigasi, pilih **Otentikasi**.

1. Pada halaman **Otentikasi**, pastikan **URI Pengalihan Web** sama dengan yang dimasukkan sebelumnya (dalam Daftar *AWS Wickr sebagai* Aplikasi).  
![\[Gambar otentikasi klien.\]](http://docs.aws.amazon.com/id_id/wickr/latest/adminguide/images/authentication.png)

1. Pilih **Access token yang digunakan untuk aliran implisit** dan **token ID yang digunakan untuk aliran implisit dan hybrid**.

1. Pilih **Simpan**.  
![\[Minta gambar token akses.\]](http://docs.aws.amazon.com/id_id/wickr/latest/adminguide/images/access-tokens.png)

## Langkah 3: Siapkan sertifikat dan rahasia
<a name="step-3-entra-setup-certificates"></a>

Selesaikan prosedur berikut untuk mengatur sertifikat dan rahasia di Microsoft Entra.

1. Di panel navigasi, pilih **Sertifikat & rahasia**.

1. Pada halaman **Sertifikat & Rahasia**, pilih tab **Rahasia klien**.

1. Di bawah tab **Rahasia klien**, pilih **Rahasia klien baru**.

1. Masukkan deskripsi dan pilih periode kedaluwarsa untuk rahasia tersebut.

1. Pilih **Tambahkan**.  
![\[Tambahkan gambar rahasia klien.\]](http://docs.aws.amazon.com/id_id/wickr/latest/adminguide/images/entra-create-client-secret.png)

1. Setelah sertifikat dibuat, salin **nilai rahasia Klien**.  
![\[Contoh nilai rahasia klien.\]](http://docs.aws.amazon.com/id_id/wickr/latest/adminguide/images/entra-client-secret-value.png)
**catatan**  
Nilai rahasia klien (bukan ID Rahasia) akan diperlukan untuk kode aplikasi klien Anda. Anda mungkin tidak dapat melihat atau menyalin nilai rahasia setelah meninggalkan halaman ini. Jika Anda tidak menyalinnya sekarang, Anda harus kembali untuk membuat rahasia klien baru.

## Langkah 4: Pengaturan konfigurasi token
<a name="step-4-entra-setup-token"></a>

Selesaikan prosedur berikut untuk mengatur konfigurasi token di Microsoft Entra.

1. Di panel navigasi, pilih **konfigurasi Token**.

1. Pada halaman **konfigurasi Token**, pilih **Tambahkan klaim opsional**.

1. Di bawah **Klaim opsional**, pilih **jenis Token** sebagai **ID**.

1. Setelah memilih **ID**, di bawah **Klaim**, pilih **email** dan **upn**.

1. Pilih **Tambahkan**.  
![\[Gambar tipe token.\]](http://docs.aws.amazon.com/id_id/wickr/latest/adminguide/images/entra-token-type.png)

## Langkah 5: Siapkan izin API
<a name="step-5-entra-setup-api-permissions"></a>

Selesaikan prosedur berikut untuk mengatur izin API di Microsoft Entra.

1. Di panel navigasi, pilih **izin API**.

1. Pada halaman **izin API**, pilih **Tambahkan izin**.  
![\[Tambahkan gambar izin.\]](http://docs.aws.amazon.com/id_id/wickr/latest/adminguide/images/entra-api-permissions.png)

1. Pilih **Microsoft Graph** dan kemudian pilih **Izin Delegasi**.

1. ****Pilih kotak centang untuk **email**, **offline\$1access**, openid, profil.****

1. Pilih **Tambahkan izin**.

## Langkah 6: Mengekspos API
<a name="step-6-entra-expose-api"></a>

Selesaikan prosedur berikut untuk mengekspos API untuk masing-masing dari 4 cakupan di Microsoft Entra.

1. Di panel navigasi, pilih **Expose an API**.

1. Pada halaman **Expose an API**, pilih **Add a scope**.  
![\[Mengekspos gambar API.\]](http://docs.aws.amazon.com/id_id/wickr/latest/adminguide/images/entra-expose-an-api.png)

   **URI ID Aplikasi** harus diisi secara otomatis, dan ID yang mengikuti URI harus cocok dengan **ID Aplikasi** (dibuat di *Register AWS Wickr sebagai* aplikasi).  
![\[Tambahkan gambar lingkup.\]](http://docs.aws.amazon.com/id_id/wickr/latest/adminguide/images/entra-add-scope.png)

1. Jangan pilih **Save and continue** (Simpan dan lanjutkan).

1. **Pilih tag **Admin dan pengguna**, lalu masukkan nama lingkup sebagai offline\$1access.**

1. Pilih **Status**, lalu pilih **Aktifkan**.

1. Pilih **Tambahkan ruang lingkup**.

1. **Ulangi langkah 1—6 dari bagian ini untuk menambahkan cakupan berikut: **email**, **openid**, dan profil.**  
![\[Tambahkan cakupan gambar.\]](http://docs.aws.amazon.com/id_id/wickr/latest/adminguide/images/entra-scopes-api.png)

1. Di bawah **Aplikasi klien resmi**, pilih **Tambahkan aplikasi klien**.

1. Pilih keempat cakupan yang dibuat pada langkah sebelumnya.

1. Masukkan atau verifikasi **ID Aplikasi (klien)**.

1. Pilih **Tambahkan aplikasi**.

## Langkah 7: Konfigurasi AWS Wickr SSO
<a name="step-7-wickr-sso-configuration"></a>

Selesaikan prosedur konfigurasi berikut di konsol AWS Wickr.

1. Buka Konsol Manajemen AWS untuk Wickr di. [https://console.aws.amazon.com/wickr/](https://console.aws.amazon.com/wickr/)

1. Pada **halaman Jaringan**, pilih nama jaringan untuk menavigasi ke jaringan itu. 

1. Di panel navigasi, pilih **Manajemen pengguna**, lalu pilih **Konfigurasi SSO**.

1. Masukkan detail berikut:
   + **Penerbit** — Ini adalah titik akhir yang telah dimodifikasi sebelumnya (Misalnya). `https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/`
   + **ID Klien** - Ini adalah **ID Aplikasi (klien)** dari panel **Ikhtisar**.
   + **Rahasia klien (opsional)** - Ini adalah **rahasia Klien** dari panel **Sertifikat & rahasia**.
   + **Cakupan** — Ini adalah nama cakupan yang diekspos pada panel **Expose an API**. **Masukkan **email**, **profil**, **offline\$1access**, dan openid.**
   + **Lingkup nama pengguna khusus (opsional)** - Masukkan **upn**.
   + **ID Perusahaan** — Ini bisa menjadi nilai teks unik termasuk karakter alfanumerik dan garis bawah. Frasa ini adalah apa yang akan dimasukkan pengguna Anda saat mendaftar di perangkat baru.

   *Bidang lainnya bersifat opsional.*

1. Pilih **Berikutnya**.

1. Verifikasi detail di halaman **Tinjau dan simpan**, lalu pilih **Simpan perubahan**.

Konfigurasi SSO selesai. Untuk memverifikasi, Anda sekarang dapat menambahkan pengguna ke aplikasi di Microsoft Entra, dan login dengan pengguna menggunakan SSO dan ID Perusahaan.

Untuk informasi selengkapnya tentang cara mengundang dan menghubungkan pengguna, lihat [Membuat dan mengundang pengguna](https://docs.aws.amazon.com/wickr/latest/adminguide/getting-started.html#getting-started-step3).

## Pemecahan masalah
<a name="troubleshooting"></a>

Berikut ini adalah masalah umum yang mungkin Anda temui dan saran untuk menyelesaikannya.
+ Tes SSO Connection gagal atau tidak responsif: 
  + Pastikan **Penerbit SSO** dikonfigurasi seperti yang diharapkan.
  + Pastikan bidang yang diperlukan di **SSO Configurated** diatur seperti yang diharapkan.
+ Tes koneksi berhasil, tetapi pengguna tidak dapat masuk: 
  + Pastikan pengguna ditambahkan ke aplikasi Wickr yang Anda daftarkan di Microsoft Entra.
  + Pastikan pengguna menggunakan ID perusahaan yang benar, termasuk awalan. *Misalnya UE1 - DemoNetwork W\$1DrQTVA.*
  + **Rahasia Klien** mungkin tidak disetel dengan benar dalam Konfigurasi **AWS Wickr SSO**. Atur ulang dengan membuat **rahasia Klien** lain di Microsoft Entra dan atur **rahasia Klien** baru di **Wickr** SSO Configuration.