

Este guia documenta o novo console de administração do AWS Wickr, lançado em 13 de março de 2025. Para obter a documentação sobre a versão clássica do console de administração do AWS Wickr, consulte o [Classic Administration Guide](https://docs.aws.amazon.com/wickr/latest/adminguide-classic/what-is-wickr.html).

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configuração de login único para AWS Wickr
<a name="sso-configuration"></a>

No Console de gerenciamento da AWS for Wickr, você pode configurar o Wickr para usar um sistema de login único para autenticar. O SSO fornece uma camada adicional de segurança quando combinado com um sistema de autenticação multifator (MFA) apropriado. O Wickr oferece suporte a provedores de SSO que usam somente o OpenID Connect (OIDC). Não há suporte para provedores que usam Security Assertion Markup Language (SAML).

**Topics**
+ [Veja os detalhes do SSO no AWS Wickr](view-sso-details.md)
+ [Configurar o SSO no AWS Wickr](configure-sso.md)
+ [Período de carência para atualização do token](token-refresh.md)

# Veja os detalhes do SSO no AWS Wickr
<a name="view-sso-details"></a>

Você pode ver os detalhes da sua configuração de login único para sua rede Wickr e o endpoint da rede.

Realize o procedimento a seguir para visualizar a configuração atual de autenticação única para a sua rede Wickr, se houver.

1. Abra o Console de gerenciamento da AWS For Wickr em [https://console.aws.amazon.com/wickr/](https://console.aws.amazon.com/wickr/).

1. Na página **Redes**, selecione o nome da rede para navegar até essa rede.

1. No painel de navegação, escolha **Gerenciamento de usuários**.

   Na página **Gerenciamento de usuários**, a seção **Single Sign-on** exibe seu endpoint de rede Wickr e a configuração atual de SSO.

# Configurar o SSO no AWS Wickr
<a name="configure-sso"></a>

Para garantir acesso seguro à sua rede Wickr, você pode configurar sua configuração atual de login único. Guias detalhados estão disponíveis para ajudá-lo nesse processo.

**Importante**  
Ao configurar o SSO, você especifica um ID da empresa para sua rede Wickr. Certifique-se de registrar esse ID da empresa. Você deve fornecê-lo aos seus usuários finais ao enviar e-mails de convite. Os usuários finais devem especificar o ID da empresa ao se registrarem na sua rede Wickr.
Em setembro de 2025, o AWS Wickr introduziu um sistema de conexão SSO aprimorado e mais seguro. Para aproveitar esses aprimoramentos de segurança, as organizações que usam o SSO devem migrar para um novo URI de redirecionamento até 09 de março de 2026. Para obter instruções de migração, consulte o seguinte AWS re:Post artigo: [Migração para o novo URI de redirecionamento de SSO para AWS](https://repost.aws/articles/ARwG2sEMHkShKNn77mc8pc8Q/migrating-to-the-new-sso-redirect-uri-for-aws-wickr) Wickr.

Para obter mais informações sobre como configurar o SSO, consulte os guias a seguir:
+ [Configuração do AWS Wickr Single Sign-on (SSO) com o Microsoft Entra (Azure AD)](https://docs.aws.amazon.com/wickr/latest/adminguide/entra-ad-sso.html)
+ [Configuração do AWS Wickr Single Sign-on (SSO) com Okta](https://repost.aws/articles/ARqcPJ8MctR02Om4APlBEANw/aws-wickr-single-sign-on-sso-setup-with-okta)
+ [Configuração do AWS Wickr Single Sign-on (SSO) com o Amazon Cognito](https://repost.aws/articles/ARIOjROyJDTfutje_DJW9wWg/aws-wickr-single-sign-on-sso-setup-with-amazon-cognito)

# Configurar o AWS Wickr com o login único do Microsoft Entra (Azure AD)
<a name="entra-ad-sso"></a>

O AWS Wickr pode ser configurado para usar o Microsoft Entra (Azure AD) como provedor de identidade. Para fazer isso, conclua os procedimentos a seguir no Microsoft Entra e no console de administração do AWS Wickr.

**Atenção**  
Depois que o SSO for ativado em uma rede, ele desconectará os usuários ativos do Wickr e os forçará a se autenticarem novamente usando o provedor de SSO.

## Etapa 1: registrar o AWS Wickr como um aplicativo no Microsoft Entra
<a name="step-1-entra-wickr-application"></a>

Conclua o procedimento a seguir para registrar o AWS Wickr como um aplicativo no Microsoft Entra.

**nota**  
Consulte a documentação do Microsoft Entra para obter capturas de tela detalhadas e solução de problemas. Para obter mais informações, consulte [Registrar um aplicativo na plataforma de identidade da Microsoft](https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-register-app)

1. No painel de navegação, escolha **Aplicativos** e, em seguida, escolha **Registros de aplicativos**.

1. Na página **Registros de aplicativos**, escolha **Registrar um aplicativo** e insira o nome do aplicativo.

1. Selecione **Contas somente neste diretório organizacional (somente Diretório padrão - Inquilino único)**.

1. Em **URI de redirecionamento**, selecione **Web** e, em seguida, insira o URI de redirecionamento disponível nas configurações de SSO no console de administração do Wickr AWS 

1. Escolha **Registrar**.

1. Após o registro, copy/save o ID do aplicativo (cliente) é gerado.  
![\[Imagem do ID do aplicativo cliente.\]](http://docs.aws.amazon.com/pt_br/wickr/latest/adminguide/images/application-client-id.png)

1. Selecione a guia **Endpoints** para anotar o seguinte:

   1. Ponto final de autorização do Oauth 2.0 (v2): Por exemplo: `https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/oauth2/v2.0/authorize` 

   1. Edite esse valor para remover o 'oauth2/” e o “authorize”. Por exemplo, o URL fixo terá a seguinte aparência: `https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/`

   1. Isso será chamado de Emissor de **SSO**.

## Etapa 2: Configurar a autenticação
<a name="step-2-entra-setup-authentication"></a>

Conclua o procedimento a seguir para configurar a autenticação no Microsoft Entra.

1. No painel de navegação, escolha **Autenticação**.

1. Na página **Autenticação**, certifique-se de que o **URI de redirecionamento da Web** seja o mesmo inserido anteriormente (em *Registrar o AWS Wickr como um aplicativo*).  
![\[Imagem de autenticação do cliente.\]](http://docs.aws.amazon.com/pt_br/wickr/latest/adminguide/images/authentication.png)

1. Selecione **Tokens de acesso usados para fluxos implícitos** e **tokens de ID usados para fluxos implícitos e híbridos**.

1. Escolha **Salvar**.  
![\[Solicite uma imagem de token de acesso.\]](http://docs.aws.amazon.com/pt_br/wickr/latest/adminguide/images/access-tokens.png)

## Etapa 3: configurar certificados e segredos
<a name="step-3-entra-setup-certificates"></a>

Conclua o procedimento a seguir para configurar certificados e segredos no Microsoft Entra.

1. No painel de navegação, escolha **Certificados e segredos**.

1. Na página **Certificados e segredos**, selecione a guia **Segredos do cliente**.

1. Na guia **Segredos do cliente**, selecione **Novo segredo do cliente**.

1. Insira uma descrição e selecione um período de expiração para o segredo.

1. Escolha **Adicionar**.  
![\[Adicione a imagem secreta do cliente.\]](http://docs.aws.amazon.com/pt_br/wickr/latest/adminguide/images/entra-create-client-secret.png)

1. Depois que o certificado for criado, copie o **valor secreto do cliente**.  
![\[Um exemplo de valor secreto do cliente.\]](http://docs.aws.amazon.com/pt_br/wickr/latest/adminguide/images/entra-client-secret-value.png)
**nota**  
O valor secreto do cliente (não o ID secreto) será necessário para o código do aplicativo cliente. Talvez você não consiga visualizar ou copiar o valor secreto depois de sair desta página. Se você não copiá-lo agora, precisará voltar para criar um novo segredo de cliente.

## Etapa 4: Configurar a configuração do token
<a name="step-4-entra-setup-token"></a>

Conclua o procedimento a seguir para configurar o token no Microsoft Entra.

1. No painel de navegação, escolha **Configuração de token**.

1. Na página de **configuração do token**, escolha **Adicionar reivindicação opcional**.

1. Em **Reivindicações opcionais**, selecione o **tipo de token** como **ID**.

1. Depois de selecionar **ID**, em **Reivindicar**, selecione **e-mail** e **UPN.**

1. Escolha **Adicionar**.  
![\[Imagem do tipo token.\]](http://docs.aws.amazon.com/pt_br/wickr/latest/adminguide/images/entra-token-type.png)

## Etapa 5: configurar as permissões da API
<a name="step-5-entra-setup-api-permissions"></a>

Conclua o procedimento a seguir para configurar as permissões da API no Microsoft Entra.

1. No painel de navegação, escolha **API permissions** (Permissões da API).

1. Na página de **permissões da API**, escolha **Adicionar uma permissão**.  
![\[Adicione uma imagem de permissão.\]](http://docs.aws.amazon.com/pt_br/wickr/latest/adminguide/images/entra-api-permissions.png)

1. Selecione **Microsoft Graph** e, em seguida, selecione **Permissões delegadas**.

1. ****Marque a caixa de seleção para **e-mail**, **offline\$1access, openid, profile**.****

1. Escolha **Adicionar permissões**.

## Etapa 6: expor uma API
<a name="step-6-entra-expose-api"></a>

Conclua o procedimento a seguir para expor uma API para cada um dos 4 escopos no Microsoft Entra.

1. No painel de navegação, escolha **Expor uma API**.

1. Na página **Expor uma API**, escolha **Adicionar um escopo**.  
![\[Exponha uma imagem de API.\]](http://docs.aws.amazon.com/pt_br/wickr/latest/adminguide/images/entra-expose-an-api.png)

   O **URI do ID do aplicativo** deve ser preenchido automaticamente, e o ID que segue o URI deve corresponder ao **ID do aplicativo** (criado em *Registrar o AWS Wickr como um aplicativo*).  
![\[Adicione uma imagem de escopo.\]](http://docs.aws.amazon.com/pt_br/wickr/latest/adminguide/images/entra-add-scope.png)

1. Escolha **Save and continue**.

1. **Selecione a tag **Admins and users e**, em seguida, insira o nome do escopo como offline\$1access.**

1. Selecione **Estado** e, em seguida, selecione **Ativar**.

1. Escolha **Adicionar escopo**.

1. **Repita as etapas 1 a 6 desta seção para adicionar os seguintes escopos: **email**, **openid** e profile.**  
![\[Adicione a imagem dos escopos.\]](http://docs.aws.amazon.com/pt_br/wickr/latest/adminguide/images/entra-scopes-api.png)

1. Em **Aplicativos clientes autorizados**, escolha **Adicionar um aplicativo cliente**.

1. Selecione todos os quatro escopos criados na etapa anterior.

1. Insira ou verifique a **ID do aplicativo (cliente)**.

1. Escolha **Adicionar aplicação**.

## Etapa 7: configuração do AWS Wickr SSO
<a name="step-7-wickr-sso-configuration"></a>

Conclua o procedimento de configuração a seguir no console do AWS Wickr.

1. Abra o Console de gerenciamento da AWS For Wickr em [https://console.aws.amazon.com/wickr/](https://console.aws.amazon.com/wickr/).

1. Na **página Redes**, selecione o nome da rede para navegar até essa rede. 

1. No painel de navegação, escolha **Gerenciamento de usuários** e, em seguida, escolha **Configurar SSO**.

1. Insira os detalhes a seguir:
   + **Emissor** — Este é o endpoint que foi modificado anteriormente (por exemplo). `https://login.microsoftonline.com/1ce43025-e4b1-462d-a39f-337f20f1f4e1/v2.0/`
   + **ID do cliente** — Essa é a **ID do aplicativo (cliente)** no painel **Visão geral**.
   + **Segredo do cliente (opcional)** — Esse é o **segredo do cliente** no painel **Certificados e segredos**.
   + **Escopos** — Esses são os nomes dos escopos expostos no painel **Expor uma API**. **Insira **e-mail**, **perfil**, **offline\$1access** e openid.**
   + **Escopo de nome de usuário personalizado (opcional)** — Digite **upn.**
   + **ID da empresa** — pode ser um valor de texto exclusivo, incluindo caracteres alfanuméricos e sublinhados. Essa frase é o que seus usuários digitarão ao se registrarem em novos dispositivos.

   *Outros campos são opcionais.*

1. Escolha **Próximo**.

1. Verifique os detalhes na página **Revisar e salvar e**, em seguida, escolha **Salvar alterações**.

A configuração do SSO está completa. Para verificar, agora você pode adicionar um usuário ao aplicativo no Microsoft Entra e fazer login com o usuário usando SSO e ID da empresa.

Para obter mais informações sobre como convidar e integrar usuários, consulte [Criar e convidar usuários](https://docs.aws.amazon.com/wickr/latest/adminguide/getting-started.html#getting-started-step3).

## Solução de problemas
<a name="troubleshooting"></a>

A seguir estão os problemas comuns que você pode encontrar e sugestões para resolvê-los.
+ O teste de conexão SSO falha ou não responde: 
  + Verifique se o **emissor de SSO** está configurado conforme o esperado.
  + Certifique-se de que os campos obrigatórios no **SSO Configurado** estejam definidos conforme o esperado.
+ O teste de conexão foi bem-sucedido, mas o usuário não consegue fazer login: 
  + Verifique se o usuário foi adicionado ao aplicativo Wickr que você registrou no Microsoft Entra.
  + Verifique se o usuário está usando o ID correto da empresa, incluindo o prefixo. *Por exemplo, UE1 - DemoNetwork w\$1Drqtva.*
  + O **segredo do cliente** pode não estar definido corretamente na configuração de **SSO do AWS Wickr.** Redefina-o criando outro **segredo do cliente** no Microsoft Entra e defina o novo **segredo do cliente** na configuração do **Wickr SSO.**

# Período de carência para atualização do token
<a name="token-refresh"></a>

Ocasionalmente, pode haver casos em que os provedores de identidade enfrentem interrupções temporárias ou prolongadas, o que pode fazer com que seus usuários sejam desconectados inesperadamente devido a uma falha no token de atualização da sessão do cliente. Para evitar esse problema, você pode estabelecer um período de carência que permita que seus usuários permaneçam conectados mesmo que o token de atualização do cliente falhe durante essas interrupções.

Aqui estão as opções disponíveis para o período de carência:
+ Sem período de carência (padrão): os usuários serão desconectados imediatamente após uma falha na atualização do token.
+ Período de carência de 30 minutos: os usuários podem permanecer conectados por até 30 minutos após uma falha no token de atualização.
+ Período de carência de 60 minutos: os usuários podem permanecer conectados por até 60 minutos após uma falha no token de atualização.