

Questa guida documenta la nuova console di amministrazione AWS Wickr, rilasciata il 13 marzo 2025. Per la documentazione sulla versione classica della console di amministrazione AWS Wickr, consulta la [Classic Administration](https://docs.aws.amazon.com/wickr/latest/adminguide-classic/what-is-wickr.html) Guide.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configura AWS Wickr con il servizio Single Sign-On di Microsoft Entra (Azure AD)
<a name="entra-ad-sso"></a>

AWS Wickr può essere configurato per utilizzare Microsoft Entra (Azure AD) come provider di identità. A tale scopo, completa le seguenti procedure sia in Microsoft Entra che nella console di amministrazione di AWS Wickr.

**avvertimento**  
Una volta abilitato l'SSO su una rete, gli utenti attivi verranno disconnessi da Wickr e li obbligherà a riautenticarsi utilizzando il provider SSO.

## Fase 1: Registrazione di AWS Wickr come applicazione in Microsoft Entra
<a name="step-1-entra-wickr-application"></a>

Completa la seguente procedura per registrare AWS Wickr come applicazione in Microsoft Entra.

**Nota**  
Consulta la documentazione di Microsoft Entra per schermate dettagliate e risoluzione dei problemi. Per ulteriori informazioni, vedi [Registrare un'applicazione con la piattaforma di identità Microsoft](https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-register-app)

1. Nel riquadro di navigazione, scegli **Applicazioni**, quindi scegli **Registrazioni app**.

1. Nella pagina **Registrazioni delle app**, scegli **Registra un'applicazione**, quindi inserisci il nome dell'applicazione.

1. Seleziona **Account solo in questa directory organizzativa (solo directory predefinita - Tenant singolo**).

1. In **URI di reindirizzamento**, seleziona **Web**, quindi inserisci l'URI di reindirizzamento disponibile nelle impostazioni di configurazione SSO nella console di amministrazione di Wickr AWS 

1. Scegli **Registrati**.

1. Dopo la registrazione, viene generato copy/save l'ID dell'applicazione (client).  
![\[Immagine dell'ID dell'applicazione client.\]](http://docs.aws.amazon.com/it_it/wickr/latest/adminguide/images/application-client-id.png)

1. Seleziona la scheda **Endpoints** per prendere nota di quanto segue:

   1. Endpoint di autorizzazione Oauth 2.0 (v2): Ad esempio: `https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/oauth2/v2.0/authorize` 

   1. Modifica questo valore per rimuovere 'oauth2/» e «authorize». Ad esempio, l'URL fisso avrà questo aspetto: `https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/`

   1. Questo verrà indicato come emittente **SSO**.

## Fase 2: Configurazione dell'autenticazione
<a name="step-2-entra-setup-authentication"></a>

Completare la procedura seguente per configurare l'autenticazione in Microsoft Entra.

1. Nel riquadro di navigazione, scegli **Autenticazione**.

1. Nella pagina **Autenticazione**, assicurati che l'**URI di reindirizzamento Web** sia lo stesso inserito in precedenza (in *Registra AWS Wickr come applicazione*).  
![\[Immagine di autenticazione del client.\]](http://docs.aws.amazon.com/it_it/wickr/latest/adminguide/images/authentication.png)

1. Seleziona **i token di accesso utilizzati per i flussi impliciti e i** **token ID utilizzati per i flussi impliciti** e ibridi.

1. Scegli **Save** (Salva).  
![\[Richiedi un'immagine del token di accesso.\]](http://docs.aws.amazon.com/it_it/wickr/latest/adminguide/images/access-tokens.png)

## Fase 3: Configurazione di certificati e segreti
<a name="step-3-entra-setup-certificates"></a>

Completare la procedura seguente per configurare certificati e segreti in Microsoft Entra.

1. Nel riquadro di navigazione, scegli **Certificati e segreti**.

1. Nella pagina **Certificati e segreti**, seleziona la scheda **Client secrets**.

1. Nella scheda **Client secrets**, seleziona **Nuovo client secret**.

1. Inserisci una descrizione e seleziona un periodo di scadenza per il segreto.

1. Scegliere **Aggiungi**.  
![\[Aggiungi l'immagine segreta del cliente.\]](http://docs.aws.amazon.com/it_it/wickr/latest/adminguide/images/entra-create-client-secret.png)

1. Dopo aver creato il certificato, copia il **valore segreto del client**.  
![\[Un esempio di valore segreto del client.\]](http://docs.aws.amazon.com/it_it/wickr/latest/adminguide/images/entra-client-secret-value.png)
**Nota**  
Il valore segreto del client (non l'ID segreto) sarà richiesto per il codice dell'applicazione client. Potresti non essere in grado di visualizzare o copiare il valore segreto dopo aver lasciato questa pagina. Se non lo copi ora, dovrai tornare indietro per creare un nuovo client secret.

## Fase 4: Configurazione del token di installazione
<a name="step-4-entra-setup-token"></a>

Completare la procedura seguente per configurare la configurazione dei token in Microsoft Entra.

1. Nel riquadro di navigazione, scegli **Configurazione token**.

1. Nella pagina di **configurazione del token**, scegli **Aggiungi reclamo opzionale**.

1. In **Reclami opzionali**, seleziona il **tipo di token** come **ID**.

1. Dopo aver selezionato **ID**, in **Reclamo**, seleziona **email** e **upn.**

1. Scegliere **Aggiungi**.  
![\[Immagine del tipo di token.\]](http://docs.aws.amazon.com/it_it/wickr/latest/adminguide/images/entra-token-type.png)

## Passaggio 5: Configurazione delle autorizzazioni API
<a name="step-5-entra-setup-api-permissions"></a>

Completare la procedura seguente per configurare le autorizzazioni API in Microsoft Entra.

1. Nel riquadro di navigazione, scegli **API permissions** (Autorizzazioni API).

1. Nella pagina delle **autorizzazioni API**, scegli **Aggiungi un'**autorizzazione.  
![\[Aggiungi un'immagine di autorizzazione.\]](http://docs.aws.amazon.com/it_it/wickr/latest/adminguide/images/entra-api-permissions.png)

1. Seleziona **Microsoft Graph**, quindi seleziona **Autorizzazioni delegate**.

1. ****Seleziona la casella di controllo per **email**, **offline\$1access, openid**, profile.****

1. Scegli **Add Permissions (Aggiungi autorizzazioni)**.

## Passaggio 6: esporre un'API
<a name="step-6-entra-expose-api"></a>

Completa la procedura seguente per esporre un'API per ciascuno dei 4 ambiti in Microsoft Entra.

1. Nel riquadro di navigazione, scegli **Esponi un'API.**

1. Nella pagina **Esponi un'API**, scegli **Aggiungi un ambito**.  
![\[Esporre un'immagine API.\]](http://docs.aws.amazon.com/it_it/wickr/latest/adminguide/images/entra-expose-an-api.png)

   L'**URI dell'ID dell'applicazione** deve essere compilato automaticamente e l'ID che segue l'URI deve corrispondere all'**ID dell'applicazione** (creato in *Register AWS Wickr come* applicazione).  
![\[Aggiungi un'immagine dell'ambito.\]](http://docs.aws.amazon.com/it_it/wickr/latest/adminguide/images/entra-add-scope.png)

1. Seleziona **Salva e continua**.

1. **Seleziona il tag **Amministratori e utenti**, quindi inserisci il nome dell'ambito come offline\$1access.**

1. **Seleziona **Stato**, quindi seleziona Abilita.**

1. Scegli **Aggiungi ambito**.

1. **Ripeti i passaggi da 1 a 6 di questa sezione per aggiungere i seguenti ambiti: **email**, **openid** e profile.**  
![\[Aggiungi l'immagine degli ambiti.\]](http://docs.aws.amazon.com/it_it/wickr/latest/adminguide/images/entra-scopes-api.png)

1. In **Applicazioni client autorizzate**, scegli **Aggiungi un'applicazione client**.

1. Seleziona tutti e quattro gli ambiti creati nel passaggio precedente.

1. Immettere o verificare l'**ID dell'applicazione (client).**

1. Scegli **Aggiungi applicazione**.

## Fase 7: configurazione SSO di AWS Wickr
<a name="step-7-wickr-sso-configuration"></a>

Completa la seguente procedura di configurazione nella console AWS Wickr.

1. Apri il file Console di gestione AWS per Wickr all'indirizzo. [https://console.aws.amazon.com/wickr/](https://console.aws.amazon.com/wickr/)

1. Nella **pagina Reti**, seleziona il nome della rete per accedere a quella rete. 

1. Nel riquadro di navigazione, scegli **Gestione utenti**, quindi scegli **Configura SSO**.

1. Inserisci i seguenti dettagli:
   + **Emittente**: questo è l'endpoint che è stato modificato in precedenza (ad es.). `https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/`
   + **ID client****: si tratta dell'**ID dell'applicazione (client) visualizzato** nel riquadro Panoramica.**
   + **Segreto client (opzionale)**: è il **segreto del client** nel pannello **Certificati e segreti**.
   + **Ambiti**: questi sono i nomi degli ambiti esposti nel riquadro **Esponi un'API**. **Inserisci **email**, **profile**, **offline\$1access** e openid.**
   + **Ambito del nome utente personalizzato (opzionale)****: inserisci upn.**
   + **ID aziendale**: può essere un valore di testo univoco che include caratteri alfanumerici e caratteri di sottolineatura. Questa frase è ciò che gli utenti inseriranno al momento della registrazione su nuovi dispositivi.

   *Gli altri campi sono facoltativi.*

1. Scegli **Next (Successivo)**.

1. Verifica i dettagli nella pagina **Rivedi e salva**, quindi scegli **Salva modifiche**.

La configurazione SSO è completa. Per verificare, ora puoi aggiungere un utente all'applicazione in Microsoft Entra e accedere con l'utente utilizzando SSO e Company ID.

Per ulteriori informazioni su come invitare e integrare utenti, consulta [Creare e invitare](https://docs.aws.amazon.com/wickr/latest/adminguide/getting-started.html#getting-started-step3) utenti.

## Risoluzione dei problemi
<a name="troubleshooting"></a>

Di seguito sono riportati i problemi più comuni che potresti riscontrare e suggerimenti per risolverli.
+ Il test di connessione SSO fallisce o non risponde: 
  + Assicurati che l'**emittente SSO sia configurato come previsto**.
  + Assicurati che i campi obbligatori in **SSO Configured** siano impostati come previsto.
+ Il test di connessione ha avuto esito positivo, ma l'utente non è in grado di effettuare il login: 
  + Assicurati che l'utente sia aggiunto all'applicazione Wickr che hai registrato in Microsoft Entra.
  + Assicurati che l'utente stia utilizzando l'ID aziendale corretto, incluso il prefisso. *Ad esempio, UE1 w\$1DRQTVADemoNetwork.*
  + Il **Client Secret** potrebbe non essere impostato correttamente nella configurazione **SSO di AWS Wickr.** Reimpostalo creando un altro **segreto client** in Microsoft Entra e imposta il nuovo **segreto del client** nella configurazione SSO di **Wickr.**