

**Hinweis zum Ende des Supports**: Am 20. Februar 2026 AWS wird der Support für den Amazon Chime Chime-Service eingestellt. Nach dem 20. Februar 2026 können Sie nicht mehr auf die Amazon Chime-Konsole oder die Amazon Chime Chime-Anwendungsressourcen zugreifen. [Weitere Informationen finden Sie im Blogbeitrag.](https://aws.amazon.com/blogs/messaging-and-targeting/update-on-support-for-amazon-chime/) **Hinweis:** Dies hat keine Auswirkungen auf die Verfügbarkeit des [Amazon Chime SDK-Service](https://aws.amazon.com/chime/chime-sdk/).

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Herstellen einer Verbindung mit Okta-SSO
<a name="okta_sso"></a>

Wenn Sie über ein Enterprise-Konto verfügen, können Sie zum Authentifizieren und Zuweisen von Benutzerberechtigungen eine Verbindung mit Okta-SSO herstellen.

**Anmerkung**  
Wenn Sie ein Enterprise-Konto erstellen müssen, das Ihnen ermöglicht, alle Benutzer innerhalb einer bestimmten Gruppe von E-Mail-Adressendomänen zu verwalten, informieren Sie sich unter [Beantragen einer Domäne](claim-domain.md).

Um Amazon Chime mit Okta zu verbinden, müssen zwei Anwendungen in der Okta Administration Console konfiguriert werden. Die erste Anwendung wird manuell konfiguriert und verwendet OpenID Connect, um Benutzer beim Amazon Chime Chime-Service zu authentifizieren. Die zweite Anwendung ist als **Amazon Chime SCIM Provisioning im** Okta Integration Network (OIN) verfügbar. Es ist so konfiguriert, dass es Updates über Änderungen an Benutzern und Gruppen an Amazon Chime sendet.

**So stellen Sie eine Verbindung mit Okta-SSO her**

1. Erstellen Sie die Amazon Chime Chime-Anwendung (OpenID Connect) in der **Okta** Administration Console:

   1. Melden Sie sich bei dem **Okta Administration Dashboard** an und wählen Sie dann **Add Application (Anwendung hinzufügen)**. Wählen Sie im Dialogfeld **Create New Application (Neue Anwendung erstellen)** nacheinander **Web**, **Next (Weiter)** aus. 

   1. Konfigurieren der **Application Settings (Anwendungseinstellungen)**:

      1. Name der Anwendung **Amazon Chime**.

      1. Geben Sie für **Login Redirect URI (Anmeldungsumleitungs-URI)** den folgenden Wert ein: **https://signin.id.ue1.app.chime.aws/auth/okta/callback**

      1. Wählen Sie im Abschnitt **Allowed Grant Types (Zugelassene Erteilungstypen)** alle Optionen aus, um sie zu aktivieren.

      1. Wählen Sie im Drop-down-Menü **Login initiated by (Anmeldung initiiert von)** die Option **Either (Okta or App) (Eine von beiden (Okta oder App))** aus und wählen Sie alle zugehörigen Optionen.

      1. Geben Sie für **Initiate Login URI (Anmeldungsinitiierungs-URI)** den folgenden Wert ein: **https://signin.id.ue1.app.chime.aws/auth/okta**

      1. Wählen Sie **Speichern**.

      1. Lassen Sie diese Seite geöffnet, da Sie die Angaben für **Client ID (Client-ID)**, **Client secret (Geheimer Client-Schlüssel)** und **Issuer URI (Aussteller-URI)** für Schritt 2 benötigen. 

1. Gehen Sie in der Amazon Chime Chime-Konsole wie folgt vor:

   1. Wählen Sie oben auf der Seite **Okta single-sign on configuration (Okta-SSO-Konfiguration)** die Option **Set up incoming keys (Eingehende Schlüssel einrichten)** aus.

   1. Im Dialogfeld **Setup incoming Okta keys (Eingehende Okta-Schlüssel einrichten)**:

      1. Fügen Sie die Angaben für **Client ID (Client-ID)** und **Client secret (Geheimer Client-Schlüssel)** von der Seite **Okta Application Settings (Okta-Anwendungseinstellungen)** ein.

      1. Fügen Sie die entsprechende **Issuer URI (Aussteller-URI)** von der Seite **Okta API** ein. Der **Aussteller-URI** muss eine Okta-Domäne sein, z. B. `https://example.okta.com`.

1. Richten Sie die **Amazon Chime SCIM Provisioning-Anwendung** in der **Okta Administration Console** ein, um ausgewählte Identitäts- und Gruppenmitgliedschaftsinformationen mit Amazon Chime auszutauschen:

   1. Wählen Sie in der **Okta Administration Console** **Applications**, **Add Application, suchen Sie nach **Amazon Chime SCIM Provisioning** und fügen Sie** die Anwendung hinzu.
**Wichtig**  
Wählen Sie während der erstmaligen Einrichtung sowohl **Do not display application to users (Anwendung nicht Benutzern anzeigen)** und **Do not display application icon in the Okta Mobile App (Anwendungssymbol nicht in der mobilen Okta-App anzeigen)** aus und klicken Sie dann auf **Done (Fertig)**.

   1. Wählen Sie auf der Registerkarte **Provisioning (Bereitstellung)** die Option **Configure API Integration (API-Integration konfigurieren)** und danach **Enable API Integration (API-Integration aktivieren)** aus. Lassen Sie diese Seite geöffnet, da Sie für den folgenden Schritt einen API-Zugriffsschlüssel kopieren müssen.

   1. Wählen Sie in der Amazon Chime Chime-Konsole **Create access key** aus, um einen API-Zugriffsschlüssel zu erstellen. Kopieren Sie ihn in das Feld **Okta API Token (Okta-API-Token)** im Dialogfeld **Configure API Integration (API-Integration konfigurieren)**. Wählen Sie dann **Test the Integration (Integration testen)** und klicken Sie auf **Save (Speichern)**.

   1. Konfigurieren Sie die Aktionen und Attribute, die Okta zur Aktualisierung von Amazon Chime verwendet. Klicken Sie auf der Registerkarte **Provisioning (Bereitstellung)** im Bereich **To App (Zur App)** auf **Edit (Bearbeiten)**. Wählen Sie unter den Optionen **Enable Users (Benutzer aktivieren)**, **Update User Attributes (Benutzerattribute aktualisieren)** und **Deactivate Users (Benutzer deaktivieren)** aus. Klicken Sie dann auf **Save (Speichern)**.

   1. Erteilen Sie auf der Registerkarte **Assignments (Zuweisungen)** Benutzerberechtigungen für die neue SCIM-App.
**Wichtig**  
Wir empfehlen, Berechtigungen über eine Gruppe zu gewähren, die alle Benutzer enthält, die Zugriff auf Amazon Chime haben sollten, unabhängig von der Lizenz. Bei der Gruppe muss es sich um die gleiche Gruppe handeln, wie die Gruppe, mit der die benutzerbezogene OIDC-Anwendung zuvor in Schritt 1 zugewiesen wurde. Andernfalls können sich Endbenutzer nicht anmelden.

   1. Konfigurieren Sie auf der Registerkarte **Push-Gruppen**, welche Gruppen und Mitgliedschaften mit Amazon Chime synchronisiert werden. Diese Gruppen werden verwendet, um zwischen Basic- und Pro-Benutzern zu unterscheiden.

1. Konfigurieren Sie Verzeichnisgruppen in Amazon Chime:

   1. Navigieren Sie in der Amazon Chime Chime-Konsole zur **Okta-Single-Sign-On-Konfigurationsseite**.

   1. Wählen Sie unter **Directory groups (Verzeichnisgruppen)** die Option **Add new groups (Neue Gruppen hinzufügen)** aus. 

   1. Geben Sie den Namen einer Verzeichnisgruppe ein, die zu Amazon Chime hinzugefügt werden soll. Der Name muss mit einer der zuvor in Schritt 3-f konfigurierten **Push Groups (Push-Gruppen)** exakt übereinstimmen.

   1. Bestimmen Sie, ob Benutzer in dieser Gruppe, **Basic**- oder **Pro**-Fähigkeiten erhalten sollen, und klicken Sie auf **Save (Speichern)**. Wiederholen Sie diesen Vorgang, um zusätzliche Gruppen zu konfigurieren.
**Anmerkung**  
Wenn in einer Fehlermeldung darauf hingewiesen wird, dass die Gruppe nicht gefunden wurde, wurden die beiden Systeme möglicherweise nicht synchronisiert. Bitte warten Sie einige Minuten und wählen Sie dann erneut **Add new groups (Neue Gruppen hinzufügen)**. 

Die Auswahl der Funktionen **Basic** oder **Pro** für die Benutzer in Ihrer Verzeichnisgruppe wirkt sich auf die Lizenz, die Funktionen und die Kosten dieser Benutzer in Ihrem Amazon Chime Enterprise-Konto aus. Weitere Informationen finden Sie unter [ – Preise](https://aws.amazon.com/chime/pricing/).