

このガイドでは、2025 年 3 月 13 日にリリースされた新しい AWS Wickr 管理コンソールについて説明します。AWS Wickr 管理コンソールのクラシックバージョンに関するドキュメントについては、[「 Classic Administration Guide](https://docs.aws.amazon.com/wickr/latest/adminguide-classic/what-is-wickr.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Wickr で SSO を設定する
<a name="configure-sso"></a>

Wickr ネットワークへの安全なアクセスを確保するために、現在のシングルサインオン設定をセットアップできます。このプロセスに役立つ詳細なガイドが用意されています。

**重要**  
SSO を設定するときに Wickr ネットワークの会社 ID を指定します。この会社 ID を必ず記録してください。招待 E メールを送信するときは、エンドユーザーに提供する必要があります。エンドユーザーは、Wickr ネットワークに登録する際に会社 ID を指定する必要があります。
2025 年 9 月、AWS Wickr は改善されたより安全な SSO 接続システムを導入しました。これらのセキュリティ強化を活用するには、SSO を使用している組織は 2026 年 3 月 9 日までに新しいリダイレクト URI に移行する必要があります。移行手順については、次の AWS re:Post 記事[「AWS Wickr の新しい SSO リダイレクト URI への移行](https://repost.aws/articles/ARwG2sEMHkShKNn77mc8pc8Q/migrating-to-the-new-sso-redirect-uri-for-aws-wickr)」を参照してください。

SSO の設定の詳細については、以下のガイドを参照してください。
+ [Microsoft Entra (Azure AD) を使用した AWS Wickr シングルサインオン (SSO) のセットアップ](https://docs.aws.amazon.com/wickr/latest/adminguide/entra-ad-sso.html)
+ [Okta を使用した AWS Wickr シングルサインオン (SSO) のセットアップ](https://repost.aws/articles/ARqcPJ8MctR02Om4APlBEANw/aws-wickr-single-sign-on-sso-setup-with-okta)
+ [Amazon Cognito を使用した AWS Wickr シングルサインオン (SSO) のセットアップ](https://repost.aws/articles/ARIOjROyJDTfutje_DJW9wWg/aws-wickr-single-sign-on-sso-setup-with-amazon-cognito)

# Microsoft Entra (Azure AD) シングルサインオンで AWS Wickr を設定する
<a name="entra-ad-sso"></a>

AWS Wickr は、Microsoft Entra (Azure AD) を ID プロバイダーとして使用するように設定できます。そのためには、Microsoft Entra と AWS Wickr 管理コンソールの両方で次の手順を実行します。

**警告**  
ネットワークで SSO を有効にすると、Wickr からアクティブなユーザーに署名し、SSO プロバイダーを使用して再認証するように強制します。

## ステップ 1: Microsoft Entra で AWS Wickr をアプリケーションとして登録する
<a name="step-1-entra-wickr-application"></a>

Microsoft Entra でアプリケーションとして AWS Wickr を登録するには、次の手順を実行します。

**注記**  
詳細なスクリーンショットとトラブルシューティングについては、Microsoft Entra のドキュメントを参照してください。詳細については、[「Microsoft ID プラットフォームでアプリケーションを登録する](https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-register-app)」を参照してください。

1. ナビゲーションペインで、**アプリケーション**を選択し、**アプリケーション登録**を選択します。

1. **アプリ登録**ページで、**アプリケーションの登録**を選択し、アプリケーション名を入力します。

1. **この組織ディレクトリのアカウントのみを選択します (デフォルトディレクトリのみ - シングルテナント)**。

1. **Redirect URI **で **Web** を選択し、 AWS Wickr Admin コンソールの SSO 設定で使用できるリダイレクト URI を入力します。

1. [**登録**] を選択します。

1. 登録後、生成されたアプリケーション (クライアント) ID をコピー/保存します。  
![\[クライアントアプリケーション ID イメージ。\]](http://docs.aws.amazon.com/ja_jp/wickr/latest/adminguide/images/application-client-id.png)

1. **エンドポイント**タブを選択して、次の点をメモします。

   1. Oauth 2.0 認可エンドポイント (v2): 例: `https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/oauth2/v2.0/authorize` 

   1. この値を編集して「oauth2/」と「authorize」を削除します。たとえば、固定 URL は次のようになります。 `https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/`

   1. これは **SSO 発行者として**参照されます。

## ステップ 2: 認証を設定する
<a name="step-2-entra-setup-authentication"></a>

Microsoft Entra で認証を設定するには、次の手順を実行します。

1. ナビゲーションペインで、**認証**を選択します。

1. **認証**ページで、**ウェブリダイレクト URI** が以前に入力したものと同じであることを確認します (*アプリケーションとして AWS Wickr を登録する*)。  
![\[クライアント認証イメージ。\]](http://docs.aws.amazon.com/ja_jp/wickr/latest/adminguide/images/authentication.png)

1. Select **暗黙的なフローに使用されるアクセストークン**と、暗黙的なフロー**とハイブリッドフローに使用される ID トークン**を選択します。

1. **[保存]** を選択します。  
![\[アクセストークンイメージをリクエストします。\]](http://docs.aws.amazon.com/ja_jp/wickr/latest/adminguide/images/access-tokens.png)

## ステップ 3: 証明書とシークレットを設定する
<a name="step-3-entra-setup-certificates"></a>

Microsoft Entra で証明書とシークレットを設定するには、次の手順を実行します。

1. ナビゲーションペインで、**証明書とシークレット**を選択します。

1. **証明書とシークレット**ページで、**クライアントシー**クレットタブを選択します。

1. **クライアントシークレット**タブで、**新しいクライアントシークレット**を選択します。

1. 説明を入力し、シークレットの有効期限を選択します。

1. **[Add]** (追加) を選択します。  
![\[クライアントシークレットイメージを追加します。\]](http://docs.aws.amazon.com/ja_jp/wickr/latest/adminguide/images/entra-create-client-secret.png)

1. 証明書を作成したら、**クライアントシークレット値**をコピーします。  
![\[クライアントシークレット値の例。\]](http://docs.aws.amazon.com/ja_jp/wickr/latest/adminguide/images/entra-client-secret-value.png)
**注記**  
クライアントアプリケーションコードには、クライアントシークレット値 (シークレット ID ではない) が必要です。このページを離れると、シークレット値を表示またはコピーできない場合があります。今すぐコピーしない場合は、戻って新しいクライアントシークレットを作成する必要があります。

## ステップ 4: トークン設定をセットアップする
<a name="step-4-entra-setup-token"></a>

Microsoft Entra でトークン設定をセットアップするには、次の手順を実行します。

1. ナビゲーションペインで、**トークン設定**を選択します。

1. **トークン設定**ページで、**オプションのクレームの追加**を選択します。

1. **オプションのクレーム**で、**トークンタイプを ID **として選択します。 ****

1. **ID** を選択したら、**クレーム**で E **メール**を選択して**更新します**。

1. **[Add]** (追加) を選択します。  
![\[トークンタイプのイメージ。\]](http://docs.aws.amazon.com/ja_jp/wickr/latest/adminguide/images/entra-token-type.png)

## ステップ 5: API アクセス許可を設定する
<a name="step-5-entra-setup-api-permissions"></a>

Microsoft Entra で API アクセス許可を設定するには、次の手順を実行します。

1. ナビゲーションペインで、**[API permissions]** (API アクセス許可) を選択します。

1. **API アクセス許可**ページで、アクセス**許可の追加**を選択します。  
![\[アクセス許可イメージを追加します。\]](http://docs.aws.amazon.com/ja_jp/wickr/latest/adminguide/images/entra-api-permissions.png)

1. **Microsoft Graph ** を選択し、**委任されたアクセス許可 **を選択します。

1. E **メール **、**オフラインアクセス**、**openid**、**プロファイル**のチェックボックスをオンにします。

1. [**Add permissions (許可の追加)**] を選択します。

## ステップ 6: API を公開する
<a name="step-6-entra-expose-api"></a>

Microsoft Entra の 4 つのスコープごとに API を公開するには、次の手順を実行します。

1. ナビゲーションペインで、**API を公開**を選択します。

1. **API を公開**ページで、**スコープの追加**を選択します。  
![\[API イメージを公開します。\]](http://docs.aws.amazon.com/ja_jp/wickr/latest/adminguide/images/entra-expose-an-api.png)

   **アプリケーション ID URI** は自動的に入力され、URI に続く ID は**アプリケーション ID** (*アプリケーションとして AWS Wickr を登録する* で作成) と一致する必要があります。  
![\[スコープイメージを追加します。\]](http://docs.aws.amazon.com/ja_jp/wickr/latest/adminguide/images/entra-add-scope.png)

1. **[保存して続行]** を選択します。

1. **Admins and users** タグを選択し、スコープ名を **offline\$1access** として入力します。

1. State を選択し****、**Enable **を選択します。

1. **スコープの追加** を選択します。

1. このセクションのステップ 1～6 を繰り返して、E **メール**、**openid**、**プロファイル**のスコープを追加します。  
![\[スコープイメージを追加します。\]](http://docs.aws.amazon.com/ja_jp/wickr/latest/adminguide/images/entra-scopes-api.png)

1. **「許可されたクライアントアプリケーション**」で、**「クライアントアプリケーションの追加**」を選択します。

1. 前のステップで作成した 4 つのスコープをすべて選択します。

1. **アプリケーション (クライアント) ID** を入力または検証します。

1. **[アプリケーションの追加]** を選択します。

## ステップ 7: AWS Wickr SSO 設定
<a name="step-7-wickr-sso-configuration"></a>

AWS Wickr コンソールで次の設定手順を実行します。

1. Wickr AWS マネジメントコンソール の を [https://console.aws.amazon.com/wickr/](https://console.aws.amazon.com/wickr/) で開きます。

1. **ネットワークページで**、ネットワーク名を選択してそのネットワークに移動します。

1. ナビゲーションペインで、**ユーザー管理**を選択し、**SSO の設定**を選択します。

1. 次の詳細情報を入力します。
   + **発行者** — これは以前に変更されたエンドポイントです (例: `https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/`)。
   + ** クライアント ID** — **これは概要**ペインの**アプリケーション (クライアント) ID** です。
   + **クライアントシークレット (オプション)** — 証明書と**シークレットペインのクライアント**シークレットです。 ****
   + **スコープ** — API **を公開**ペインで公開されているスコープ名です。E **メール**、**プロファイル**、**オフラインアクセス**、**openid** を入力します。
   + **カスタムユーザー名スコープ (オプション)** — **upn** と入力します。
   + **会社 ID ** — 英数字とアンダースコア文字を含む一意のテキスト値にすることができます。このフレーズは、新しいデバイスに登録するときにユーザーが入力するものです。

   *その他のフィールドはオプションです。*

1. [**次へ**] を選択します。

1. **確認と保存**ページで詳細を確認し、**変更の保存**を選択します。

SSO 設定が完了しました。確認するために、Microsoft Entra のアプリケーションにユーザーを追加し、SSO と会社 ID を使用してユーザーでログインできるようになりました。

ユーザーを招待およびオンボーディングする方法の詳細については、[「ユーザーの作成と招待](https://docs.aws.amazon.com/wickr/latest/adminguide/getting-started.html#getting-started-step3)」を参照してください。

## トラブルシューティング
<a name="troubleshooting"></a>

以下は、発生する可能性のある一般的な問題と、それらを解決するための提案です。
+ SSO 接続テストが失敗するか、応答しません。
  + **SSO 発行者が**想定どおりに設定されていることを確認します。
  + **SSO Configured** の必須フィールドが想定どおりに設定されていることを確認します。
+ 接続テストは成功しましたが、ユーザーはログインできません。
  + Microsoft Entra に登録した Wickr アプリケーションにユーザーが追加されていることを確認します。
  + ユーザーが プレフィックスを含む正しい会社 ID を使用していることを確認します。*例: UE1-DemoNetworkW\$1drqtva*。
  + **AWS Wickr SSO 設定**で**クライアントシークレット**が正しく設定されていない可能性があります。Microsoft Entra で別の**クライアントシークレット**を作成して再設定し、**Wickr SSO 設定**で新しい**クライアントシー**クレットを設定します。