

이 가이드는 2025년 3월 13일에 릴리스된 새로운 AWS Wickr 관리 콘솔을 문서화합니다. AWS Wickr 관리 콘솔의 클래식 버전에 대한 설명서는 [Classic 관리 안내서](https://docs.aws.amazon.com/wickr/latest/adminguide-classic/what-is-wickr.html)를 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Microsoft Entra(Azure AD) Single Sign-On을 사용하여 AWS Wickr 구성
<a name="entra-ad-sso"></a>

AWS Wickr는 Microsoft Entra(Azure AD)를 자격 증명 공급자로 사용하도록 구성할 수 있습니다. 이렇게 하려면 Microsoft Entra와 AWS Wickr 관리자 콘솔 모두에서 다음 절차를 완료합니다.

**주의**  
네트워크에서 SSO가 활성화되면 활성 사용자가 Wickr에서 로그아웃하고 SSO 공급자를 사용하여 다시 인증하도록 강제합니다.

## 1단계: AWS Wickr를 Microsoft Entra의 애플리케이션으로 등록
<a name="step-1-entra-wickr-application"></a>

다음 절차를 완료하여 AWS Wickr를 Microsoft Entra의 애플리케이션으로 등록합니다.

**참고**  
자세한 스크린샷 및 문제 해결은 Microsoft Entra 설명서를 참조하세요. 자세한 내용은 [Microsoft 자격 증명 플랫폼에 애플리케이션 등록을 참조하세요.](https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-register-app)

1. 탐색 창에서 **애플리케이션을** 선택한 다음 **앱 등록을** 선택합니다.

1. **앱 등록** 페이지에서 **애플리케이션 등록을** 선택한 다음 애플리케이션 이름을 입력합니다.

1. **이 조직 디렉터리에서만 계정을 선택합니다(기본 디렉터리만 - 단일 테넌트).**

1. **리디렉션 URI**에서 **웹**을 선택한 다음 AWS Wickr Admin 콘솔의 SSO 구성 설정에서 사용할 수 있는 리디렉션 URI를 입력합니다.

1. **등록**을 선택합니다.

1. 등록 후 생성된 애플리케이션(클라이언트) ID를 복사/저장합니다.  
![\[클라이언트 애플리케이션 ID 이미지.\]](http://docs.aws.amazon.com/ko_kr/wickr/latest/adminguide/images/application-client-id.png)

1. **엔드포인트** 탭을 선택하여 다음 사항을 기록해 둡니다.

   1. Oauth 2.0 권한 부여 엔드포인트(v2): 예: `https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/oauth2/v2.0/authorize` 

   1. 이 값을 편집하여 'oauth2/' 및 'authorize'를 제거합니다. 예: 고정 URL은 다음과 같습니다. `https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/` 

   1. 이를 **SSO 발급자**라고 합니다.

## 2단계: 인증 설정
<a name="step-2-entra-setup-authentication"></a>

Microsoft Entra에서 인증을 설정하려면 다음 절차를 완료하세요.

1. 탐색 창에서 **인증을** 선택합니다.

1. **인증** 페이지에서 **웹 리디렉션 URI**가 이전에 입력한 것과 동일한지 확인합니다(*AWS Wickr를 애플리케이션으로 등록*).  
![\[클라이언트 인증 이미지.\]](http://docs.aws.amazon.com/ko_kr/wickr/latest/adminguide/images/authentication.png)

1. **암시적 흐름에 사용되는 액세스 토큰**과 **암시적 및 하이브리드 흐름에 사용되는 ID 토큰을** 선택합니다.

1. **저장**을 선택합니다.  
![\[액세스 토큰 이미지를 요청합니다.\]](http://docs.aws.amazon.com/ko_kr/wickr/latest/adminguide/images/access-tokens.png)

## 3단계: 인증서 및 보안 암호 설정
<a name="step-3-entra-setup-certificates"></a>

Microsoft Entra에서 인증서와 보안 암호를 설정하려면 다음 절차를 완료하세요.

1. 탐색 창에서 **인증서 및 보안 암호를** 선택합니다.

1. **인증서 및 보안 암호** 페이지에서 **클라이언트 보안 암호** 탭을 선택합니다.

1. **클라이언트 보안 암호** 탭에서 **새 클라이언트 보안** 암호를 선택합니다.

1. 설명을 입력하고 보안 암호의 만료 기간을 선택합니다.

1. **추가**를 선택합니다.  
![\[클라이언트 보안 암호 이미지를 추가합니다.\]](http://docs.aws.amazon.com/ko_kr/wickr/latest/adminguide/images/entra-create-client-secret.png)

1. 인증서를 생성한 후 **클라이언트 보안 암호 값을** 복사합니다.  
![\[클라이언트 보안 암호 값의 예입니다.\]](http://docs.aws.amazon.com/ko_kr/wickr/latest/adminguide/images/entra-client-secret-value.png)
**참고**  
클라이언트 애플리케이션 코드에는 클라이언트 보안 암호 값(보안 암호 ID 아님)이 필요합니다. 이 페이지를 나간 후 보안 암호 값을 보거나 복사하지 못할 수 있습니다. 지금 복사하지 않으면 다시 돌아가서 새 클라이언트 암호를 생성해야 합니다.

## 4단계: 토큰 구성 설정
<a name="step-4-entra-setup-token"></a>

Microsoft Entra에서 토큰 구성을 설정하려면 다음 절차를 완료하세요.

1. 탐색 창에서 **토큰 구성을** 선택합니다.

1. **토큰 구성** 페이지에서 **선택적 클레임 추가**를 선택합니다.

1. **선택적 클레임**에서 **토큰 유형을** **ID**로 선택합니다.

1. **ID**를 선택한 후 **클레임**에서 **이메일** 및 **upn**을 선택합니다.

1. **추가**를 선택합니다.  
![\[토큰 유형 이미지.\]](http://docs.aws.amazon.com/ko_kr/wickr/latest/adminguide/images/entra-token-type.png)

## 5단계: API 권한 설정
<a name="step-5-entra-setup-api-permissions"></a>

Microsoft Entra에서 API 권한을 설정하려면 다음 절차를 완료하세요.

1. 탐색 창에서 **API 권한**(API Permissions)을 선택합니다.

1. **API 권한** 페이지에서 **권한 추가를** 선택합니다.  
![\[권한 이미지를 추가합니다.\]](http://docs.aws.amazon.com/ko_kr/wickr/latest/adminguide/images/entra-api-permissions.png)

1. **Microsoft 그래프**를 선택한 다음 **위임된 권한을 **선택합니다.

1. **이메일 **, **offline\$1access**, **openid**, **프로필**의 확인란을 선택합니다.

1. **권한 추가**를 선택합니다.

## 6단계: API 노출
<a name="step-6-entra-expose-api"></a>

다음 절차를 완료하여 Microsoft Entra의 4개 범위 각각에 대한 API를 노출합니다.

1. 탐색 창에서 **API 노출을** 선택합니다.

1. **API 노출** 페이지에서 **범위 추가를** 선택합니다.  
![\[API 이미지를 노출합니다.\]](http://docs.aws.amazon.com/ko_kr/wickr/latest/adminguide/images/entra-expose-an-api.png)

   **애플리케이션 ID URI**는 자동으로 채워지고 URI 뒤에 오는 ID는 **애플리케이션 ID**(*AWS Wickr를 애플리케이션으로 등록*에서 생성됨)와 일치해야 합니다.  
![\[범위 이미지를 추가합니다.\]](http://docs.aws.amazon.com/ko_kr/wickr/latest/adminguide/images/entra-add-scope.png)

1. [**Save and continue**]를 선택합니다.

1. **관리자 및 사용자** 태그를 선택한 다음 범위 이름을 **offline\$1access**로 입력합니다.

1. **상태를** 선택한 다음 **활성화**를 선택합니다.

1. **범위 추가**를 선택합니다.

1. 이 섹션의 1\$16단계를 반복하여 **이메일**, **openid** 및 **프로필** 범위를 추가합니다.  
![\[범위 이미지를 추가합니다.\]](http://docs.aws.amazon.com/ko_kr/wickr/latest/adminguide/images/entra-scopes-api.png)

1. **승인된 클라이언트 애플리케이션에서** **클라이언트 애플리케이션 추가를** 선택합니다.

1. 이전 단계에서 생성된 네 가지 범위를 모두 선택합니다.

1. **애플리케이션(클라이언트) ID**를 입력하거나 확인합니다.

1. **애플리케이션 추가**를 선택합니다.

## 7단계: AWS Wickr SSO 구성
<a name="step-7-wickr-sso-configuration"></a>

AWS Wickr 콘솔에서 다음 구성 절차를 완료합니다.

1. [https://console.aws.amazon.com/wickr/](https://console.aws.amazon.com/wickr/) AWS Management Console for Wickr를 엽니다.

1. **네트워크** 페이지에서 네트워크 이름을 선택하여 해당 네트워크로 이동합니다.

1. 탐색 창에서 **사용자 관리를** 선택한 다음 **SSO 구성을** 선택합니다.

1. 다음 세부 정보를 입력합니다.
   + **발급자** - 이전에 수정된 엔드포인트입니다(예: `https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/`).
   + ** 클라이언트 ID** - **개요** 창의 **애플리케이션(클라이언트) ID**입니다.
   + **클라이언트 보안 암호(선택 사항)** - 인증서 및 **보안 암호 창의 클라이언트** 보안 암호입니다. **** 
   + **범위** - **API 노출** 창에 표시되는 범위 이름입니다. **이메일**, **프로필**, **offline\$1access** 및 **openid**를 입력합니다.
   + **사용자 지정 사용자 이름 범위(선택 사항)** - **upn**을 입력합니다.
   + **회사 ID ** - 영숫자 및 밑줄 문자를 포함한 고유한 텍스트 값일 수 있습니다. 이 문구는 사용자가 새 디바이스에 등록할 때 입력할 문구입니다.

   *다른 필드는 선택 사항입니다.*

1. **다음**을 선택합니다.

1. **검토 및 저장** 페이지에서 세부 정보를 확인한 다음 **변경 사항 저장**을 선택합니다.

SSO 구성이 완료되었습니다. 확인을 위해 이제 Microsoft Entra의 애플리케이션에 사용자를 추가하고 SSO 및 회사 ID를 사용하여 사용자로 로그인할 수 있습니다.

사용자를 초대하고 온보딩하는 방법에 대한 자세한 내용은 [사용자 생성 및 초대](https://docs.aws.amazon.com/wickr/latest/adminguide/getting-started.html#getting-started-step3)를 참조하세요.

## 문제 해결
<a name="troubleshooting"></a>

다음은 발생할 수 있는 일반적인 문제와 이를 해결하기 위한 제안 사항입니다.
+ SSO 연결 테스트가 실패하거나 응답하지 않습니다.
  + **SSO 발급자가** 예상대로 구성되어 있는지 확인합니다.
  + **SSO 구성**됨의 필수 필드가 예상대로 설정되어 있는지 확인합니다.
+ 연결 테스트에 성공했지만 사용자가 로그인할 수 없습니다.
  + Microsoft Entra에 등록한 Wickr 애플리케이션에 사용자가 추가되었는지 확인합니다.
  + 사용자가 접두사를 포함하여 올바른 회사 ID를 사용하고 있는지 확인합니다. *예: UE1-DemoNetworkW\$1drqtva*.
  + **AWS Wickr SSO 구성**에서 **클라이언트 보안** 암호가 올바르게 설정되지 않을 수 있습니다. Microsoft Entra에서 다른 **클라이언트 보안** 암호를 생성하여 다시 설정하고 **Wickr SSO 구성**에서 새 **클라이언트 보안 암호를** 설정합니다.