

**지원 종료 공지**: 2026년 2월 20일에 AWS 는 Amazon Chime 서비스에 대한 지원을 종료합니다. 2026년 2월 20일 이후에는 Amazon Chime 콘솔 또는 Amazon Chime 애플리케이션 리소스에 더 이상 액세스할 수 없습니다. 자세한 내용은 이 [블로그 게시물](https://aws.amazon.com/blogs/messaging-and-targeting/update-on-support-for-amazon-chime/)을 참조하세요. **참고:** 이는 [Amazon Chime SDK 서비스의](https://aws.amazon.com/chime/chime-sdk/) 가용성에 영향을 주지 않습니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Okta SSO에 연결
<a name="okta_sso"></a>

엔터프라이즈 계정이 있는 경우 Okta SSO에 연결하여 사용자 권한을 인증하고 할당할 수 있습니다.

**참고**  
지정된 이메일 주소 도메인 집합 내의 모든 사용자를 관리할 수 있는 엔터프라이즈 계정을 생성해야 하는 경우 [도메인 신청](claim-domain.md) 단원을 참조하십시오.

Amazon Chime을 Okta에 연결하려면 Okta 관리 콘솔의 애플리케이션 2개를 구성해야 합니다. 첫 번째 애플리케이션이 수동으로 구성되어 OpenID Connect를 통해 사용자를 Amazon Chime 서비스에 인증합니다. 두 번째 애플리케이션은 Okta Integration Network(OIN)에서 **Amazon Chime SCIM 프로비저닝**으로 사용할 수 있습니다. 사용자 및 그룹에 대한 변경과 관련하여 Amazon Chime에 대한 업데이트를 푸시하도록 구성됩니다.

**Okta SSO에 연결하려면**

1. **Okta 관리 콘솔**에서 Amazon Chime 애플리케이션(OpenID Connect)을 생성합니다.

   1. **Okta Administration Dashboard**에 로그인한 다음 **Add Application(애플리케이션 추가)**을 선택합니다. **새 애플리케이션 생성** 대화 상자에서 **웹**, **다음**을 선택합니다.

   1. **애플리케이션 설정** 구성:

      1. 애플리케이션 **Amazon Chime**의 이름을 지정합니다.

      1. **로그인 리디렉션 URI**에 **https://signin.id.ue1.app.chime.aws/auth/okta/callback** 값을 입력합니다.

      1. **허용되는 권한 부여 유형** 섹션에서 모든 옵션을 선택하여 활성화합니다.

      1. **로그인 시작 위치** 드롭다운 메뉴에서 **Okta 또는 앱**을 선택하고 관련된 모든 옵션을 선택합니다.

      1. **로그인 URI 시작**에 **https://signin.id.ue1.app.chime.aws/auth/okta** 값을 입력합니다.

      1. **저장**을 선택합니다.

      1. 2단계의 경우 **클라이언트 ID**, **클라이언트 암호** 및 **발행자 URI** 정보가 필요하므로 이 페이지를 열어 둡니다.

1. Amazon Chime 콘솔에서 다음 단계를 따릅니다.

   1. **Okta SSO 구성** 페이지의 상단에서 **수신 키 설정**을 선택합니다.

   1. **수신 Okta 키 설정** 대화 상자에서 다음을 수행합니다.

      1. **Okta 애플리케이션 설정** 페이지에서 **클라이언트 ID** 및 **클라이언트 암호** 정보를 붙여 넣습니다.

      1. **Okta API** 페이지에서 적절한 **발행자 URI**를 붙여 넣습니다. **발행자 URI**는 `https://example.okta.com` 같은 Okta 도메인이어야 합니다.

1. **Okta 관리 콘솔**에서 **Amazon Chime SCIM 프로비저닝** 애플리케이션을 설정하여 Amazon Chime과 일부 자격 증명 및 그룹 멤버십 정보를 교환합니다.

   1. **Okta 관리 콘솔**에서 **애플리케이션**, **애플리케이션 추가**를 선택하고 **Amazon Chime SCIM Provisioning**을 검색한 다음 해당 애플리케이션을 추가합니다.
**중요**  
초기 설정에서 **사용자에게 애플리케이션 표시 안 함** 및 **Okta Mobile 앱에 애플리케이션 아이콘 표시 안 함**을 선택한 다음 **완료**를 선택합니다.

   1. **프로비저닝** 탭에서 **API 통합 구성** 및 **API 통합 활성화**를 선택합니다. 다음 단계를 위해 API 액세스 키를 복사해야 하므로 이 페이지를 열어 둡니다.

   1. Amazon Chime 콘솔에서 **액세스 키 생성**을 선택하여 API 액세스 키를 생성합니다. **API 통합 구성** 대화 상자의 **Okta API 토큰** 필드에 해당 키를 복사하고 **통합 테스트**를 선택한 다음, **저장**을 선택합니다.

   1. Okta에서 Amazon Chime을 업데이트하는 데 사용할 작업 및 속성을 구성합니다. **프로비저닝** 탭의 **앱 대상** 섹션에서 **편집**을 선택하고 **사용자 활성화**, **사용자 속성 업데이트** 및 **사용자 비활성화**를 선택한 다음 **저장**을 선택합니다.

   1. **할당** 탭에서 새 SCIM 앱에 대한 권한을 사용자에게 부여합니다.
**중요**  
라이선스에 관계없이 Amazon Chime에 액세스해야 하는 모든 사용자가 포함된 그룹을 통해 권한을 부여하는 것이 좋습니다. 해당 그룹은 이전 1단계에서 사용자 대면 OIDC 애플리케이션을 할당하는 데 사용된 그룹과 동일해야 합니다. 그렇지 않으면 최종 사용자가 로그인할 수 없습니다.

   1. **푸시 그룹** 탭에서 Amazon Chime에 동기화할 그룹 및 멤버십을 구성합니다. 이 그룹은 기본 및 프로 사용자를 구별하는 데 사용됩니다.

1. Amazon Chime에 디렉터리 그룹 구성:

   1. Amazon Chime 콘솔에서 **Okta Single Sign-On 구성** 페이지로 이동합니다.

   1. **디렉터리 그룹**에서 **새 그룹 추가**를 선택합니다.

   1. Amazon Chime에 추가할 디렉터리 그룹의 이름을 입력합니다. 이름은 이전 3-f 단계에서 구성된 **푸시 그룹** 중 하나와 정확히 일치해야 합니다.

   1. 이 그룹의 사용자가 **기본** 또는 **프로** 기능을 수신해야 하는지 선택하고 **저장**을 선택합니다. 이 프로세스를 반복하여 추가 그룹을 구성합니다.
**참고**  
그룹을 찾을 수 없다는 오류 메시지가 표시되는 경우 두 시스템이 동기화를 완료하지 않은 것일 수 있습니다. 몇 분 기다린 후 **새 그룹 추가**를 다시 선택합니다.

디렉터리 그룹의 사용자에 대해 **기본** 또는 **프로** 기능을 선택하면 Amazon Chime 엔터프라이즈 계정에서 해당 사용자의 라이선스, 기능 및 비용에 영향을 줍니다. 자세한 내용은 [요금](https://aws.amazon.com/chime/pricing/)을 참조하세요.