

**支援終止通知**：在 2026 年 2 月 20 日， AWS 將終止對 Amazon Chime 服務的支援。2026 年 2 月 20 日之後，您將無法再存取 Amazon Chime 主控台或 Amazon Chime 應用程式資源。如需詳細資訊，請造訪[部落格文章](https://aws.amazon.com/blogs/messaging-and-targeting/update-on-support-for-amazon-chime/)。**注意：**這不會影響 [Amazon Chime SDK 服務的](https://aws.amazon.com/chime/chime-sdk/)可用性。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 連接至 Okta SSO
<a name="okta_sso"></a>

若您具備企業帳戶，則您可以連線至 Okta SSO，進行驗證及指派使用者許可。

**注意**  
如您需要建立企業帳戶，以供您管理指定電子郵件網域中的所有使用者，請參閱[宣告網域](claim-domain.md)。

將 Amazon Chime 連線至 Okta 需要在 Okta 管理主控台中設定兩個應用程式。第一個應用程式是手動設定，並使用 OpenID Connect 驗證 Amazon Chime 服務的使用者。第二個應用程式可在 Okta 整合網路 (OIN) 中做為 **Amazon Chime SCIM 佈建**使用。其設定為針對使用者和群組的變更，將更新推送至 Amazon Chime。

**連線至 Okta SSO**

1. 在 **Okta 管理主控台**中建立 Amazon Chime 應用程式 (OpenID Connect)：

   1. 登入 **Okta Administration Dashboard (Okta 管理儀表板)**，接著選擇**Add Application (新增應用程式)**。在 **Create New Application (建立新的應用程式)** 對話方塊中，依序選擇 **Web**、**Next (下一步)**。

   1. 設定 **Application Settings (應用程式設定)**：

      1. 應用程式 **Amazon Chime** 名稱。

      1. 為 **Login Redirect URI (登入重新導向 URI)** 輸入下列值：**https://signin.id.ue1.app.chime.aws/auth/okta/callback**

      1. 在 **Allowed Grant Types (允許的授予類型)** 區段中，選取所有選項即可啟用這些授予類型。

      1. 在 **Login initiated by (登入啟動者)** 下拉功能表中，選擇 **Either (Okta or App) (任一 (Okta 或應用程式))**，並選取全部的相關選項。

      1. 為 **Initiate Login URI (啟動登入 URI)** 輸入下列值：**https://signin.id.ue1.app.chime.aws/auth/okta**

      1. 選擇**儲存**。

      1. 維持這個頁面開啟，因為在步驟 2 中，您將需要 **Client ID (用戶端 ID)**、**Client secret (用戶端秘密)** 和 **Issuer URI (發行者 URI)** 資訊。

1. 在 Amazon Chime 主控台中，請遵循下列步驟：

   1. 在 **Okta single-sign on configuration (設定時進行 Okta 單一登入)** 頁面的頂端位置上，選擇 **Set up incoming keys (設定輸入金鑰)**。

   1. 在 **Setup incoming Okta keys (設定輸入 Okta 金鑰)** 對話方塊中：

      1. 從 **Okta 應用程式設定**頁面貼上**用戶端 ID** 和**用戶端秘密**資訊。

      1. 從 **Okta API** 頁面貼上適當的**發行者 URI**。**Issuer URI (發行者 URI)** 必須是 Okta 網域 (例如 `https://example.okta.com`)。

1. 在 **Okta 管理主控台**中設定 **Amazon Chime SCIM 佈建**應用程式，以與 Amazon Chime 交換特定身分和群組成員資格資訊：

   1. 在 **Okta 管理主控台**中，選擇**應用程式**、**新增應用程式**、搜尋 **Amazon Chime SCIM 佈建**，然後新增應用程式。
**重要**  
在初始設定中，同時選擇 **Do not display application to users (不要向使用者顯示應用程式)** 和 **Do not display application icon in the Okta Mobile App (不要在 Okta 行動應用程式中顯示應用程式圖示)**，然後選擇 **Done (完成)**。

   1. 在 **Provisioning (佈建)** 標籤中，選擇 **Configure API Integration (設定 API 整合**，然後選取 **Enable API Integration (啟用 API 整合)**。維持這個頁面開啟，因為在後面的步驟中，您將需要在該頁面上複製貼上 API 存取金鑰。

   1. 在 Amazon Chime 主控台中，選擇**建立存取金鑰**以建立 API 存取金鑰。將其複製到**設定** **API 整合對話方塊中的 Okta API Token** 欄位，選擇**測試整合**，然後選擇**儲存**。

   1. 設定 Okta 用來更新 Amazon Chime 的動作和屬性。在 **Provisioning (佈建)** 標籤的 **To App (至應用程式中)** 區段下，從 **Edit (編輯)** 的 **Enable Users (啟用使用者)**、**Update User Attributes (更新使用者屬性)** 和 **Deactivate Users (停用使用者)** 中進行選擇，接著選擇 **Save (儲存)**。

   1. 在 **Assignments (指派)** 標籤上，授予使用者全新 SCIM 應用程式的許可。
**重要**  
我們建議透過包含應可存取 Amazon Chime 之所有使用者的群組授予許可，無論授權為何。這個群組必須是先前步驟 1 中用來指派使用者接觸 OIDC 應用程式的同一個群組。否則，最終使用者將無法登入。

   1. 在**推送群組**索引標籤上，設定要同步到 Amazon Chime 的群組和成員資格。這些群組可用來區分 Basic 和 Pro 使用者。

1. 在 Amazon Chime 中設定目錄群組：

   1. 在 Amazon Chime 主控台中，導覽至**組態頁面上的 Okta 單一登入**。

   1. 在 **Directory groups (目錄群組)** 下，選擇 **Add new groups (新增群組)**。

   1. 輸入要新增至 Amazon Chime 的目錄群組名稱。此名稱必須與先前在步驟 3 中所設定 **Push Groups (推送群組)** 的其中一個群組完全相同。

   1. 選擇此群組中的使用者是否應獲得 **Basic** 或 **Pro** 功能，並且選擇 **Save (儲存)**。重複此程序，設定其他的群組。
**注意**  
若您收到指出找不到該群組的錯誤訊息，即表示這兩部系統可能尚未完成同步處理。請等候數分鐘，接著再次選擇 **Add new groups​ (新增群組)**。

選擇目錄群組中使用者**的基本**或**專業**功能，會影響 Amazon Chime Enterprise 帳戶中這些使用者的授權、功能和成本。如需詳細資訊，請參閱[ 定價](https://aws.amazon.com/chime/pricing/)。