

Questa guida documenta la nuova console di amministrazione AWS Wickr, rilasciata il 13 marzo 2025. Per la documentazione sulla versione classica della console di amministrazione AWS Wickr, consulta la [Classic Administration](https://docs.aws.amazon.com/wickr/latest/adminguide-classic/what-is-wickr.html) Guide.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione Single Sign-On per AWS Wickr
<a name="sso-configuration"></a>

In Console di gestione AWS for Wickr, puoi configurare Wickr in modo che utilizzi un sistema Single Sign-On per l'autenticazione. L'SSO fornisce un ulteriore livello di sicurezza se abbinato a un sistema di autenticazione a più fattori (MFA) appropriato. Wickr supporta i provider SSO che utilizzano solo OpenID Connect (OIDC). I provider che utilizzano Security Assertion Markup Language (SAML) non sono supportati.

**Topics**
+ [Visualizza i dettagli dell'SSO in AWS Wickr](view-sso-details.md)
+ [Configurazione dell'SSO in AWS Wickr](configure-sso.md)
+ [Periodo di grazia per l'aggiornamento dei token](token-refresh.md)

# Visualizza i dettagli dell'SSO in AWS Wickr
<a name="view-sso-details"></a>

Puoi visualizzare i dettagli della configurazione Single Sign-On per la tua rete Wickr e l'endpoint di rete.

Completa la seguente procedura per visualizzare l'attuale configurazione Single Sign-On per la tua rete Wickr, se presente.

1. Apri il file per Wickr all'indirizzo. Console di gestione AWS [https://console.aws.amazon.com/wickr/](https://console.aws.amazon.com/wickr/)

1. Nella pagina **Reti**, seleziona il nome della rete per accedere a quella rete.

1. Nel riquadro di navigazione, scegli **Gestione utenti**.

   Nella pagina **Gestione degli utenti**, la sezione **Single Sign-on** mostra l'endpoint di rete Wickr e la configurazione SSO corrente.

# Configurazione dell'SSO in AWS Wickr
<a name="configure-sso"></a>

Per garantire un accesso sicuro alla tua rete Wickr, puoi configurare la tua attuale configurazione Single Sign-On. Sono disponibili guide dettagliate per assisterti in questo processo.

**Importante**  
Quando configuri l'SSO, specifichi un ID aziendale per la tua rete Wickr. Assicurati di registrare questo ID aziendale. È necessario fornirlo agli utenti finali quando si inviano e-mail di invito. Gli utenti finali devono specificare l'ID aziendale al momento della registrazione alla rete Wickr.
Nel settembre 2025, AWS Wickr ha introdotto un sistema di connessione SSO migliorato e più sicuro. Per sfruttare questi miglioramenti della sicurezza, le organizzazioni che utilizzano SSO devono migrare a un nuovo URI di reindirizzamento entro il 9 marzo 2026. Per istruzioni sulla migrazione, consulta il seguente AWS re:Post articolo: [Migrazione al nuovo URI di reindirizzamento SSO per AWS](https://repost.aws/articles/ARwG2sEMHkShKNn77mc8pc8Q/migrating-to-the-new-sso-redirect-uri-for-aws-wickr) Wickr.

Per ulteriori informazioni sulla configurazione dell'SSO, consulta le seguenti guide:
+ [Configurazione di AWS Wickr Single Sign-on (SSO) con Microsoft Entra (Azure AD)](https://docs.aws.amazon.com/wickr/latest/adminguide/entra-ad-sso.html)
+ [Configurazione di AWS Wickr Single Sign-on (SSO) con Okta](https://repost.aws/articles/ARqcPJ8MctR02Om4APlBEANw/aws-wickr-single-sign-on-sso-setup-with-okta)
+ [Configurazione di AWS Wickr Single Sign-on (SSO) con Amazon Cognito](https://repost.aws/articles/ARIOjROyJDTfutje_DJW9wWg/aws-wickr-single-sign-on-sso-setup-with-amazon-cognito)

# Configura AWS Wickr con il servizio Single Sign-On di Microsoft Entra (Azure AD)
<a name="entra-ad-sso"></a>

AWS Wickr può essere configurato per utilizzare Microsoft Entra (Azure AD) come provider di identità. A tale scopo, completa le seguenti procedure sia in Microsoft Entra che nella console di amministrazione di AWS Wickr.

**avvertimento**  
Una volta abilitato l'SSO su una rete, gli utenti attivi verranno disconnessi da Wickr e li obbligherà a riautenticarsi utilizzando il provider SSO.

## Fase 1: Registrazione di AWS Wickr come applicazione in Microsoft Entra
<a name="step-1-entra-wickr-application"></a>

Completa la seguente procedura per registrare AWS Wickr come applicazione in Microsoft Entra.

**Nota**  
Consulta la documentazione di Microsoft Entra per schermate dettagliate e risoluzione dei problemi. Per ulteriori informazioni, vedi [Registrare un'applicazione con la piattaforma di identità Microsoft](https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-register-app)

1. Nel riquadro di navigazione, scegli **Applicazioni**, quindi scegli **Registrazioni app**.

1. Nella pagina **Registrazioni delle app**, scegli **Registra un'applicazione**, quindi inserisci il nome dell'applicazione.

1. Seleziona **Account solo in questa directory organizzativa (solo directory predefinita - Tenant singolo**).

1. In **URI di reindirizzamento**, seleziona **Web**, quindi inserisci l'URI di reindirizzamento disponibile nelle impostazioni di configurazione SSO nella console di amministrazione di Wickr AWS 

1. Scegli **Registrati**.

1. Dopo la registrazione, viene generato copy/save l'ID dell'applicazione (client).  
![\[Immagine dell'ID dell'applicazione client.\]](http://docs.aws.amazon.com/it_it/wickr/latest/adminguide/images/application-client-id.png)

1. Seleziona la scheda **Endpoints** per prendere nota di quanto segue:

   1. Endpoint di autorizzazione Oauth 2.0 (v2): Ad esempio: `https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/oauth2/v2.0/authorize` 

   1. Modifica questo valore per rimuovere 'oauth2/» e «authorize». Ad esempio, l'URL fisso avrà questo aspetto: `https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/`

   1. Questo verrà indicato come emittente **SSO**.

## Fase 2: Configurazione dell'autenticazione
<a name="step-2-entra-setup-authentication"></a>

Completare la procedura seguente per configurare l'autenticazione in Microsoft Entra.

1. Nel riquadro di navigazione, scegli **Autenticazione**.

1. Nella pagina **Autenticazione**, assicurati che l'**URI di reindirizzamento Web** sia lo stesso inserito in precedenza (in *Registra AWS Wickr come applicazione*).  
![\[Immagine di autenticazione del client.\]](http://docs.aws.amazon.com/it_it/wickr/latest/adminguide/images/authentication.png)

1. Seleziona **i token di accesso utilizzati per i flussi impliciti e i** **token ID utilizzati per i flussi impliciti** e ibridi.

1. Scegli **Save** (Salva).  
![\[Richiedi un'immagine del token di accesso.\]](http://docs.aws.amazon.com/it_it/wickr/latest/adminguide/images/access-tokens.png)

## Fase 3: Configurazione di certificati e segreti
<a name="step-3-entra-setup-certificates"></a>

Completare la procedura seguente per configurare certificati e segreti in Microsoft Entra.

1. Nel riquadro di navigazione, scegli **Certificati e segreti**.

1. Nella pagina **Certificati e segreti**, seleziona la scheda **Client secrets**.

1. Nella scheda **Client secrets**, seleziona **Nuovo client secret**.

1. Inserisci una descrizione e seleziona un periodo di scadenza per il segreto.

1. Scegliere **Aggiungi**.  
![\[Aggiungi l'immagine segreta del cliente.\]](http://docs.aws.amazon.com/it_it/wickr/latest/adminguide/images/entra-create-client-secret.png)

1. Dopo aver creato il certificato, copia il **valore segreto del client**.  
![\[Un esempio di valore segreto del client.\]](http://docs.aws.amazon.com/it_it/wickr/latest/adminguide/images/entra-client-secret-value.png)
**Nota**  
Il valore segreto del client (non l'ID segreto) sarà richiesto per il codice dell'applicazione client. Potresti non essere in grado di visualizzare o copiare il valore segreto dopo aver lasciato questa pagina. Se non lo copi ora, dovrai tornare indietro per creare un nuovo client secret.

## Fase 4: Configurazione del token di installazione
<a name="step-4-entra-setup-token"></a>

Completare la procedura seguente per configurare la configurazione dei token in Microsoft Entra.

1. Nel riquadro di navigazione, scegli **Configurazione token**.

1. Nella pagina di **configurazione del token**, scegli **Aggiungi reclamo opzionale**.

1. In **Reclami opzionali**, seleziona il **tipo di token** come **ID**.

1. Dopo aver selezionato **ID**, in **Reclamo**, seleziona **email** e **upn.**

1. Scegliere **Aggiungi**.  
![\[Immagine del tipo di token.\]](http://docs.aws.amazon.com/it_it/wickr/latest/adminguide/images/entra-token-type.png)

## Passaggio 5: Configurazione delle autorizzazioni API
<a name="step-5-entra-setup-api-permissions"></a>

Completare la procedura seguente per configurare le autorizzazioni API in Microsoft Entra.

1. Nel riquadro di navigazione, scegli **API permissions** (Autorizzazioni API).

1. Nella pagina delle **autorizzazioni API**, scegli **Aggiungi un'**autorizzazione.  
![\[Aggiungi un'immagine di autorizzazione.\]](http://docs.aws.amazon.com/it_it/wickr/latest/adminguide/images/entra-api-permissions.png)

1. Seleziona **Microsoft Graph**, quindi seleziona **Autorizzazioni delegate**.

1. ****Seleziona la casella di controllo per **email**, **offline\$1access, openid**, profile.****

1. Scegli **Add Permissions (Aggiungi autorizzazioni)**.

## Passaggio 6: esporre un'API
<a name="step-6-entra-expose-api"></a>

Completa la procedura seguente per esporre un'API per ciascuno dei 4 ambiti in Microsoft Entra.

1. Nel riquadro di navigazione, scegli **Esponi un'API.**

1. Nella pagina **Esponi un'API**, scegli **Aggiungi un ambito**.  
![\[Esporre un'immagine API.\]](http://docs.aws.amazon.com/it_it/wickr/latest/adminguide/images/entra-expose-an-api.png)

   L'**URI dell'ID dell'applicazione** deve essere compilato automaticamente e l'ID che segue l'URI deve corrispondere all'**ID dell'applicazione** (creato in *Register AWS Wickr come* applicazione).  
![\[Aggiungi un'immagine dell'ambito.\]](http://docs.aws.amazon.com/it_it/wickr/latest/adminguide/images/entra-add-scope.png)

1. Seleziona **Salva e continua**.

1. **Seleziona il tag **Amministratori e utenti**, quindi inserisci il nome dell'ambito come offline\$1access.**

1. **Seleziona **Stato**, quindi seleziona Abilita.**

1. Scegli **Aggiungi ambito**.

1. **Ripeti i passaggi da 1 a 6 di questa sezione per aggiungere i seguenti ambiti: **email**, **openid** e profile.**  
![\[Aggiungi l'immagine degli ambiti.\]](http://docs.aws.amazon.com/it_it/wickr/latest/adminguide/images/entra-scopes-api.png)

1. In **Applicazioni client autorizzate**, scegli **Aggiungi un'applicazione client**.

1. Seleziona tutti e quattro gli ambiti creati nel passaggio precedente.

1. Immettere o verificare l'**ID dell'applicazione (client).**

1. Scegli **Aggiungi applicazione**.

## Fase 7: configurazione SSO di AWS Wickr
<a name="step-7-wickr-sso-configuration"></a>

Completa la seguente procedura di configurazione nella console AWS Wickr.

1. Apri il file Console di gestione AWS per Wickr all'indirizzo. [https://console.aws.amazon.com/wickr/](https://console.aws.amazon.com/wickr/)

1. Nella **pagina Reti**, seleziona il nome della rete per accedere a quella rete. 

1. Nel riquadro di navigazione, scegli **Gestione utenti**, quindi scegli **Configura SSO**.

1. Inserisci i seguenti dettagli:
   + **Emittente**: questo è l'endpoint che è stato modificato in precedenza (ad es.). `https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/`
   + **ID client****: si tratta dell'**ID dell'applicazione (client) visualizzato** nel riquadro Panoramica.**
   + **Segreto client (opzionale)**: è il **segreto del client** nel pannello **Certificati e segreti**.
   + **Ambiti**: questi sono i nomi degli ambiti esposti nel riquadro **Esponi un'API**. **Inserisci **email**, **profile**, **offline\$1access** e openid.**
   + **Ambito del nome utente personalizzato (opzionale)****: inserisci upn.**
   + **ID aziendale**: può essere un valore di testo univoco che include caratteri alfanumerici e caratteri di sottolineatura. Questa frase è ciò che gli utenti inseriranno al momento della registrazione su nuovi dispositivi.

   *Gli altri campi sono facoltativi.*

1. Scegli **Next (Successivo)**.

1. Verifica i dettagli nella pagina **Rivedi e salva**, quindi scegli **Salva modifiche**.

La configurazione SSO è completa. Per verificare, ora puoi aggiungere un utente all'applicazione in Microsoft Entra e accedere con l'utente utilizzando SSO e Company ID.

Per ulteriori informazioni su come invitare e integrare utenti, consulta [Creare e invitare](https://docs.aws.amazon.com/wickr/latest/adminguide/getting-started.html#getting-started-step3) utenti.

## Risoluzione dei problemi
<a name="troubleshooting"></a>

Di seguito sono riportati i problemi più comuni che potresti riscontrare e suggerimenti per risolverli.
+ Il test di connessione SSO fallisce o non risponde: 
  + Assicurati che l'**emittente SSO sia configurato come previsto**.
  + Assicurati che i campi obbligatori in **SSO Configured** siano impostati come previsto.
+ Il test di connessione ha avuto esito positivo, ma l'utente non è in grado di effettuare il login: 
  + Assicurati che l'utente sia aggiunto all'applicazione Wickr che hai registrato in Microsoft Entra.
  + Assicurati che l'utente stia utilizzando l'ID aziendale corretto, incluso il prefisso. *Ad esempio, UE1 w\$1DRQTVADemoNetwork.*
  + Il **Client Secret** potrebbe non essere impostato correttamente nella configurazione **SSO di AWS Wickr.** Reimpostalo creando un altro **segreto client** in Microsoft Entra e imposta il nuovo **segreto del client** nella configurazione SSO di **Wickr.**

# Periodo di grazia per l'aggiornamento dei token
<a name="token-refresh"></a>

Occasionalmente, possono verificarsi casi in cui i provider di identità riscontrano interruzioni temporanee o prolungate, che possono comportare la disconnessione imprevista degli utenti a causa di un errore del token di aggiornamento della sessione client. Per evitare questo problema, puoi stabilire un periodo di prova che consenta agli utenti di rimanere connessi anche se il token di aggiornamento del client si guasta durante tali interruzioni.

Ecco le opzioni disponibili per il periodo di grazia:
+ Nessun periodo di tolleranza (impostazione predefinita): gli utenti verranno disconnessi immediatamente dopo un errore del token di aggiornamento.
+ Periodo di prova di 30 minuti: gli utenti possono rimanere connessi per un massimo di 30 minuti dopo un errore del token di aggiornamento.
+ Periodo di prova di 60 minuti: gli utenti possono rimanere connessi fino a 60 minuti dopo un errore del token di aggiornamento.