

**Avis de fin de support** : le 20 février 2026, le support du service Amazon Chime AWS prendra fin. Après le 20 février 2026, vous ne pourrez plus accéder à la console Amazon Chime ni aux ressources de l'application Amazon Chime. Pour plus d'informations, consultez le billet de [blog](https://aws.amazon.com/blogs/messaging-and-targeting/update-on-support-for-amazon-chime/). **Remarque :** Cela n'a aucune incidence sur la disponibilité du [service Amazon Chime SDK](https://aws.amazon.com/chime/chime-sdk/).

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Connexion à Okta SSO
<a name="okta_sso"></a>

Si vous disposez d'un compte d'entreprise, vous pouvez vous connecter à Okta SSO pour vous authentifier et attribuer des autorisations utilisateur.

**Note**  
Si vous devez créer un compte d'entreprise, qui vous permet de gérer tous les utilisateurs d'un ensemble donné de domaines d'adresses e-mail, consultez [Revendication d'un domaine](claim-domain.md).

La connexion d'Amazon Chime à Okta nécessite la configuration de deux applications dans la console d'administration Okta. La première application est configurée manuellement et utilise OpenID Connect pour authentifier les utilisateurs auprès du service Amazon Chime. La deuxième application est disponible sous le nom d'**Amazon Chime SCIM Provisioning** dans le réseau d'intégration Okta (OIN). Il est configuré pour envoyer des mises à jour à Amazon Chime concernant les modifications apportées aux utilisateurs et aux groupes.

**Pour vous connecter à Okta SSO**

1. **Créez l'application Amazon Chime (OpenID Connect) dans la console d'administration Okta :**

   1. Connectez-vous au **tableau de bord d'administration d'Okta**, puis choisissez **Add Application** (Ajouter une application). Dans la boîte de dialogue **Create New Application** (Créer une nouvelle application), choisissez **Web**, **Next** (Suivant). 

   1. Configurez les **paramètres de l'application** :

      1. Nom de l'application **Amazon Chime**.

      1. Pour **Login Redirect URI (URI de redirection de connexion)**, entrez la valeur suivante : **https://signin.id.ue1.app.chime.aws/auth/okta/callback**

      1. Dans la section **Allowed Grant Types** (Types d'autorisations admises), sélectionnez toutes les options pour les activer.

      1. Dans le menu déroulant **Connexion initiée par**, choisissez **L'un ou l'autre (Okta ou application)**, puis sélectionnez toutes les options associées.

      1. Pour **Initiate Login URI (URI de lancement de connexion)**, entrez la valeur suivante : **https://signin.id.ue1.app.chime.aws/auth/okta**

      1. Choisissez **Enregistrer**.

      1. Ne fermez pas cette page car vous aurez besoin, à l'étape 2, des informations relatives aux éléments suivants : **Client ID** (ID client), **Client secret** (Clé secrète du client) et **Issuer URI** (URI de l'émetteur). 

1. Dans la console Amazon Chime, procédez comme suit :

   1. En haut de la page de **configuration Okta Single-Sign On**, choisissez **Set up incoming keys** (Configurer les clés entrantes).

   1. Dans la boîte de dialogue **Setup incoming Okta keys** (Configurer les clés entrantes Okta) :

      1. Collez les informations relatives au **Client ID** (ID client) et au **Client secret** (Clé secrète du client) depuis la page **Okta Application Settings** (Paramètres de l'application Okta).

      1. Collez l'**Issuer URI** (URI de l'émetteur) approprié depuis la page **Okta API** (API Okta). L'**URI de l'émetteur** doit être un domaine Okta, comme `https://example.okta.com`.

1. Configurez l'application **Amazon Chime SCIM Provisioning** dans la **console d'administration Okta** pour échanger certaines informations d'identité et d'appartenance à un groupe avec Amazon Chime :

   1. Dans la **console d'administration Okta**, choisissez **Applications**, **Ajouter une application**, recherchez **Amazon Chime SCIM** Provisioning, puis ajoutez l'application.
**Important**  
Pendant la configuration initiale, choisissez les deux options **Do not display application to users** (Ne pas afficher l'application pour les utilisateurs) et **Do not display application icon in the Okta Mobile App** (Ne pas afficher l'icône de l'application dans l'application mobile Okta), puis choisissez **Done** (Terminé).

   1. Dans l'onglet **Provisioning** (Mise en service), choisissez **Configure API Integration** (Configurer l'intégration d'API) et sélectionnez **Enable API Integration** (Activer l'intégration d'API). Ne fermez pas cette page car vous aurez besoin d'y copier une clé d'accès API à la prochaine étape.

   1. Dans la console Amazon Chime, choisissez **Create access key pour créer une clé** d'accès API. Copiez-la dans le champ **Okta API Token** (Jeton d'API Okta) de la boîte de dialogue **Configure API Integration** (Configurer l'intégration d'API), et choisissez **Test the Integration** (Test de l'intégration), puis **Save** (Enregistrer).

   1. Configurez les actions et les attributs qu'Okta utilisera pour mettre à jour Amazon Chime. Dans l'onglet **Provisioning** (Mise en service), dans la section **To App** (Dans l'application), choisissez **Edit** (Modifier), puis faites votre choix entre **Enable Users** (Autoriser les utilisateurs), **Update User Attributes** (Mettre à jour les attributs utilisateur) ou **Deactivate Users** (Désactiver les utilisateurs). Choisissez ensuite **Save** (Enregistrer).

   1. Dans l'onglet **Assignments** (Affectations), accordez aux utilisateurs des autorisations dans la nouvelle application SCIM.
**Important**  
Nous vous recommandons d'accorder des autorisations via un groupe contenant tous les utilisateurs qui devraient avoir accès à Amazon Chime, quelle que soit leur licence. Le groupe doit être identique à celui utilisé précédemment à l'étape 1 pour attribuer l'application OIDC présentée à l'utilisateur. Sinon, les utilisateurs finaux ne seront pas en mesure de se connecter.

   1. Dans l'onglet **Push Groups**, configurez les groupes et les adhésions qui sont synchronisés avec Amazon Chime. Ces groupes permettent de faire la différence entre les utilisateurs Basic et les utilisateurs Pro.

1. Configurez les groupes de répertoires dans Amazon Chime :

   1. Dans la console Amazon Chime, accédez à la page de configuration de l'**authentification unique Okta**.

   1. Sous **Directory groups** (Groupes d'annuaires), choisissez **Add new groups** (Ajouter des groupes). 

   1. Entrez le nom d'un groupe de répertoires à ajouter à Amazon Chime. Le nom doit correspondre précisément à celui de l'un des **Push Groups** (Groupes Push) précédemment configurés à l'étape 3-f.

   1. Choisissez si les utilisateurs de ce groupe doivent ou non bénéficier de capacités **Basic** ou **Pro**, puis sélectionnez **Save** (Enregistrer). Répétez cette procédure pour configurer d'autres groupes.
**Note**  
Si vous recevez un message d'erreur indiquant que le groupe est introuvable, c'est peut-être parce que les deux systèmes n'ont pas terminé la synchronisation. Patientez quelques minutes, puis choisissez à nouveau **Add new groups** (Ajouter des groupes). 

Le choix des fonctionnalités **Basic** ou **Pro** pour les utilisateurs de votre groupe d'annuaires a une incidence sur la licence, les fonctionnalités et le coût de ces utilisateurs dans votre compte Amazon Chime Enterprise. Pour plus d’informations, consultez [Tarification d’](https://aws.amazon.com/chime/pricing/).