

**Aviso de fin de soporte**: el 20 de febrero de 2026, AWS finalizará el soporte para el servicio Amazon Chime. Después del 20 de febrero de 2026, ya no podrá acceder a la consola ni a los recursos de la aplicación de Amazon Chime. Para obtener más información, visite esta [entrada en el blog](https://aws.amazon.com/blogs/messaging-and-targeting/update-on-support-for-amazon-chime/). **Nota:** Esto no afecta a la disponibilidad del servicio [Amazon Chime SDK](https://aws.amazon.com/chime/chime-sdk/).

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Seguridad en Amazon Chime
<a name="security"></a>

La seguridad en la nube AWS es la máxima prioridad. Como AWS cliente, usted se beneficia de una arquitectura de centro de datos y red diseñada para cumplir con los requisitos de las organizaciones más sensibles a la seguridad.

La seguridad es una responsabilidad compartida entre usted AWS y usted. El [modelo de responsabilidad compartida](https://aws.amazon.com/compliance/shared-responsibility-model/) la describe como seguridad *de* la nube y seguridad *en* la nube:
+ **Seguridad de la nube**: AWS es responsable de proteger la infraestructura que ejecuta AWS los servicios en la AWS nube. AWS también le proporciona servicios que puede utilizar de forma segura. Los auditores externos prueban y verifican periódicamente la eficacia de nuestra seguridad como parte de los [AWS programas](https://aws.amazon.com/compliance/programs/) de de . Para obtener información sobre los programas de conformidad que se aplican a Amazon Chime, consulte [Servicios de AWS en el ámbito del programa de conformidad](https://aws.amazon.com/compliance/services-in-scope/).
+ **Seguridad en la nube**: su responsabilidad viene determinada por el AWS servicio que utilice. También es responsable de otros factores, incluida la confidencialidad de los datos, los requisitos de la empresa y la legislación y la normativa aplicables. 

Esta documentación le permite comprender cómo aplicar el modelo de responsabilidad compartida cuando se utiliza Amazon Chime. En los siguientes temas, se mostrará cómo configurar Amazon Chime para satisfacer sus objetivos de seguridad y conformidad. También aprenderá a utilizar otros AWS servicios de AWS que le ayudan a supervisar y proteger sus recursos de Amazon Chime. 

**Topics**
+ [Administración de identidades y accesos para Amazon Chime](security-iam.md)
+ [Cómo funciona Amazon Chime con IAM](security_iam_service-with-iam.md)
+ [Prevención de la sustitución confusa entre servicios](confused-deputy.md)
+ [Políticas de Amazon Chime basadas en recursos](#security_iam_service-with-iam-resource-based-policies)
+ [Autorización basada en etiquetas de Amazon Chime](#security_iam_service-with-iam-tags)
+ [Roles de IAM de Amazon Chime](#security_iam_service-with-iam-roles)
+ [Ejemplos de políticas de Amazon Chime basadas en identidades](security_iam_id-based-policy-examples.md)
+ [Solución de problemas de identidad y acceso de Amazon Chime](security_iam_troubleshoot.md)
+ [Uso de roles vinculados a servicios para Amazon Chime](using-service-linked-roles.md)
+ [Registro y monitoreo en Amazon Chime](monitoring-overview.md)
+ [Validación de la conformidad de Amazon Chime](compliance.md)
+ [Resiliencia en Amazon Chime](disaster-recovery-resiliency.md)
+ [Seguridad de la infraestructura en Amazon Chime](infrastructure-security.md)
+ [Descripción de las actualizaciones automáticas de Amazon Chime](chime-auto-update.md)

# Administración de identidades y accesos para Amazon Chime
<a name="security-iam"></a>

AWS Identity and Access Management (IAM) es un sistema Servicio de AWS que ayuda al administrador a controlar de forma segura el acceso a los AWS recursos. Los administradores de IAM controlan quién se puede *autenticar* (iniciar sesión) y *autorizar* (tener permisos) para utilizar los recursos de Amazon Chime. La IAM es una Servicio de AWS herramienta que puede utilizar sin coste adicional.

**Topics**
+ [Público](#security_iam_audience)
+ [Autenticación con identidades](#security_iam_authentication)
+ [Administración del acceso con políticas](#security_iam_access-manage)

## Público
<a name="security_iam_audience"></a>

La forma de usar AWS Identity and Access Management (IAM) varía según la función que desempeñes:
+ **Usuario del servicio:** solicite permisos al administrador si no puede acceder a las características (consulte [Solución de problemas de identidad y acceso de Amazon Chime](security_iam_troubleshoot.md)).
+ **Administrador del servicio:** determine el acceso de los usuarios y envíe las solicitudes de permiso (consulte [Cómo funciona Amazon Chime con IAM](security_iam_service-with-iam.md)).
+ **Administrador de IAM**: escribe las políticas para administrar el acceso (consulte [Ejemplos de políticas de Amazon Chime basadas en identidades](security_iam_id-based-policy-examples.md)).

## Autenticación con identidades
<a name="security_iam_authentication"></a>

La autenticación es la forma en que inicias sesión AWS con tus credenciales de identidad. Debe autenticarse como usuario de Usuario raíz de la cuenta de AWS IAM o asumir una función de IAM.

Puede iniciar sesión como una identidad federada con las credenciales de una fuente de identidad, como AWS IAM Identity Center (IAM Identity Center), la autenticación de inicio de sesión único o las credenciales. Google/Facebook Para obtener más información sobre el inicio de sesión, consulte [Cómo iniciar sesión en la Cuenta de AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) en la *Guía del usuario de AWS Sign-In *.

Para el acceso programático, AWS proporciona un SDK y una CLI para firmar criptográficamente las solicitudes. Para obtener más información, consulte [AWS Signature Version 4 para solicitudes de API](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) en la *Guía del usuario de IAM*.

### AWS usuario raíz de la cuenta
<a name="security_iam_authentication-rootuser"></a>

 Al crear una Cuenta de AWS, se comienza con una identidad de inicio de sesión denominada *usuario Cuenta de AWS raíz* que tiene acceso completo a todos Servicios de AWS los recursos. Se recomiendaencarecidamente que no utilice el usuario raíz para las tareas diarias. Para ver la lista completa de las tareas que requieren credenciales de usuario raíz, consulte [Tareas que requieren credenciales de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) en la *Guía del usuario de IAM*. 

### Usuarios y grupos de IAM
<a name="security_iam_authentication-iamuser"></a>

Un *[usuario de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)* es una identidad con permisos específicos para una sola persona o aplicación. Recomendamos el uso de credenciales temporales en lugar de usuarios de IAM con credenciales de larga duración. Para obtener más información, consulte [Exigir a los usuarios humanos que utilicen la federación con un proveedor de identidad para acceder AWS mediante credenciales temporales](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) en la Guía del *usuario de IAM*.

Un [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html) especifica un conjunto de usuarios de IAM y facilita la administración de los permisos para grupos grandes de usuarios. Para obtener más información, consulte [Casos de uso para usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html) en la *Guía del usuario de IAM*.

### Roles de IAM
<a name="security_iam_authentication-iamrole"></a>

Un *[Rol de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)* es una identidad con permisos específicos que proporciona credenciales temporales. Puede asumir un rol [cambiando de un rol de usuario a uno de IAM (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) o llamando a una AWS CLI operación de AWS API. Para obtener más información, consulte [Métodos para asumir un rol](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html) en la *Guía del usuario de IAM*.

Los roles de IAM son útiles para el acceso de usuario federado, los permisos de usuario de IAM temporales, el acceso entre cuentas, el acceso entre servicios y las aplicaciones que se ejecutan en Amazon EC2. Para obtener más información, consulte [Acceso a recursos entre cuentas en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) en la *Guía del usuario de IAM*.

## Administración del acceso con políticas
<a name="security_iam_access-manage"></a>

 AWS Para controlar el acceso, puede crear políticas y adjuntarlas a AWS identidades o recursos. Una política define los permisos cuando están asociados a una identidad o un recurso. AWS evalúa estas políticas cuando un director hace una solicitud. La mayoría de las políticas se almacenan AWS como documentos JSON. Para obtener más información sobre los documentos de políticas de JSON, consulte [Información general de políticas de JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json) en la *Guía del usuario de IAM*.

Mediante las políticas, los administradores especifican quién tiene acceso a qué, definiendo qué **entidad principal** puede realizar **acciones** sobre qué **recursos** y en qué **condiciones**.

De forma predeterminada, los usuarios y los roles no tienen permisos. Un administrador de IAM crea políticas de IAM y las agrega a roles, que los usuarios pueden asumir posteriormente. Las políticas de IAM definen permisos independientemente del método que se utilice para realizar la operación.

### Políticas basadas en identidades
<a name="security_iam_access-manage-id-based-policies"></a>

Las políticas basadas en identidad son documentos de política de permisos JSON que asocia a una identidad (usuario, grupo o rol). Estas políticas controlan qué acciones pueden realizar las identidades, en qué recursos y en qué condiciones. Para obtener más información sobre cómo crear una política basada en la identidad, consulte [Definición de permisos de IAM personalizados con políticas administradas por el cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) en la *Guía del usuario de IAM*.

Las políticas basadas en identidad pueden ser *políticas insertadas* (incrustadas directamente en una sola identidad) o *políticas administradas* (políticas independientes asociadas a varias identidades). Para obtener información sobre cómo elegir entre políticas administradas e insertadas, consulte [Selección entre políticas administradas y políticas insertadas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html) en la *Guía del usuario de IAM*.

### Políticas basadas en recursos
<a name="security_iam_access-manage-resource-based-policies"></a>

Las políticas basadas en recursos son documentos de políticas JSON que se asocian a un recurso. Los ejemplos incluyen las *Políticas de confianza de roles* de IAM y las *Políticas de bucket* de Amazon S3. En los servicios que admiten políticas basadas en recursos, los administradores de servicios pueden utilizarlos para controlar el acceso a un recurso específico. Debe [especificar una entidad principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) en una política basada en recursos.

Las políticas basadas en recursos son políticas insertadas que se encuentran en ese servicio. No puedes usar políticas AWS gestionadas de IAM en una política basada en recursos.

### AWS políticas gestionadas para Amazon Chime
<a name="security-iam-awsmanpol"></a>

Para agregar permisos a usuarios, grupos y roles, es más fácil utilizar las políticas administradas de AWS que escribirlas uno mismo. Se necesita tiempo y experiencia para [crear políticas administradas por el cliente de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) que le brinden a su equipo solo los permisos necesarios. Para empezar rápidamente, puede usar nuestras políticas AWS administradas. Estas políticas cubren casos de uso comunes y están disponibles en su cuenta de AWS . Para obtener más información sobre las políticas AWS administradas, consulte las [políticas AWS administradas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) en la *Guía del usuario de IAM*.

AWS los servicios mantienen y AWS actualizan las políticas gestionadas. No puede cambiar los permisos en las políticas AWS gestionadas. En ocasiones, los servicios añaden permisos adicionales a una política AWS gestionada para admitir nuevas funciones. Este tipo de actualización afecta a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Lo más probable es que los servicios actualicen una política AWS administrada cuando se lanza una nueva función o cuando hay nuevas operaciones disponibles. Los servicios no eliminan los permisos de una política AWS administrada, por lo que las actualizaciones de la política no afectarán a los permisos existentes.

Además, AWS admite políticas administradas para funciones laborales que abarcan varios servicios. Por ejemplo, la política **ReadOnlyAccess** AWS gestionada proporciona acceso de solo lectura a todos los AWS servicios y recursos. Cuando un servicio lanza una nueva característica, AWS agrega permisos de solo lectura para las operaciones y los recursos nuevos. Para obtener una lista y descripciones de las políticas de funciones de trabajo, consulte [Políticas administradas de AWS para funciones de trabajo](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) en la *Guía del usuario de IAM*.

### Listas de control de acceso () ACLs
<a name="security_iam_access-manage-acl"></a>

Las listas de control de acceso (ACLs) controlan qué directores (miembros de la cuenta, usuarios o roles) tienen permisos para acceder a un recurso. ACLs son similares a las políticas basadas en recursos, aunque no utilizan el formato de documento de políticas JSON.

Amazon S3 y Amazon VPC son ejemplos de servicios compatibles. AWS WAF ACLs Para obtener más información ACLs, consulte la [descripción general de la lista de control de acceso (ACL)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html) en la *Guía para desarrolladores de Amazon Simple Storage Service*.

### Otros tipos de políticas
<a name="security_iam_access-manage-other-policies"></a>

AWS admite tipos de políticas adicionales que pueden establecer los permisos máximos otorgados por los tipos de políticas más comunes:
+ **Límites de permisos:** establecen los permisos máximos que una política basada en identidad puede conceder a una entidad de IAM. Para obtener más información, consulte [Límites de permisos para las entidades de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) en la *Guía del usuario de IAM*.
+ **Políticas de control de servicios (SCPs)**: especifican los permisos máximos para una organización o unidad organizativa en AWS Organizations. Para obtener más información, consulte [Políticas de control de servicios](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) en la *Guía del usuario de AWS Organizations *.
+ **Políticas de control de recursos (RCPs)**: establece los permisos máximos disponibles para los recursos de tus cuentas. Para obtener más información, consulte [Políticas de control de recursos (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) en la *Guía del AWS Organizations usuario*.
+ **Políticas de sesión:** políticas avanzadas que se pasan como parámetro cuando se crea una sesión temporal para un rol o un usuario federado. Para obtener más información, consulte [Políticas de sesión](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session) en la *Guía del usuario de IAM*.

### Varios tipos de políticas
<a name="security_iam_access-manage-multiple-policies"></a>

Cuando se aplican varios tipos de políticas a una solicitud, los permisos resultantes son más complicados de entender. Para saber cómo se AWS determina si se debe permitir una solicitud cuando se trata de varios tipos de políticas, consulte la [lógica de evaluación de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) en la *Guía del usuario de IAM*.

# Cómo funciona Amazon Chime con IAM
<a name="security_iam_service-with-iam"></a>

Antes de utilizar IAM para administrar el acceso a Amazon Chime, debe conocer qué características de IAM están disponibles con Amazon Chime. *Para obtener una visión general de cómo Amazon Chime y otros AWS servicios funcionan con IAM, consulte los [AWS servicios que funcionan con IAM en la Guía del usuario de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html).*

**Topics**
+ [Políticas de Amazon Chime basadas en identidades](#security_iam_service-with-iam-id-based-policies)
+ [Recursos](#security_iam_service-with-iam-id-based-policies-resources)
+ [Ejemplos](#security_iam_service-with-iam-id-based-policies-examples)

## Políticas de Amazon Chime basadas en identidades
<a name="security_iam_service-with-iam-id-based-policies"></a>

Con las políticas basadas en identidades de IAM, puede especificar las acciones y los recursos permitidos o denegados, así como las condiciones en las que se permiten o deniegan las acciones. Amazon Chime admite acciones, claves de condiciones y recursos específicos. Para obtener más información acerca de los elementos que utiliza en una política de JSON, consulte [Referencia de los elementos de las políticas de JSON de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) en la *Guía del usuario de IAM*.

### Acciones
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Los administradores pueden usar las políticas de AWS JSON para especificar quién tiene acceso a qué. Es decir, qué **entidad principal** puede realizar **acciones** en qué **recursos** y en qué **condiciones**.

El elemento `Action` de una política JSON describe las acciones que puede utilizar para conceder o denegar el acceso en una política. Incluya acciones en una política para conceder permisos y así llevar a cabo la operación asociada.

### Claves de condición
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

Amazon Chime no proporciona ninguna clave de condición específica del servicio. Para ver todas las claves de condición globales de AWS , consulte [Claves de contexto de condición globales de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)en la *Guía del usuario de IAM*.

## Recursos
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Amazon Chime no admite la especificación de recursos ARNs en una política.

## Ejemplos
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>

Para ver ejemplos de políticas basadas en identidades de Amazon Chime, consulte [Ejemplos de políticas de Amazon Chime basadas en identidades](security_iam_id-based-policy-examples.md).

# Prevención de la sustitución confusa entre servicios
<a name="confused-deputy"></a>

El problema del suplente confuso es un problema de seguridad que se produce cuando una entidad sin permiso para realizar una acción llama a una entidad con más privilegios para que la realice. Esto puede permitir que actores malintencionados ejecuten comandos o modifiquen recursos para los que, de otro modo, no tendrían permiso de ejecución ni acceso. Para obtener más información, consulte [El problema del suplente confuso](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) en la *Guía del usuario de AWS Identity and Access Management *.

En AWS, la suplantación de identidad entre servicios puede llevar a una situación de diputado confusa. La suplantación entre servicios puede producirse cuando un servicio (el *servicio que lleva a cabo las llamadas*) llama a otro servicio (el *servicio al que se llama*). Un actor malintencionado puede utilizar el servicio de llamadas para alterar los recursos de otro servicio mediante permisos que normalmente no tendría.

AWS proporciona a los directores de servicio acceso gestionado a los recursos de tu cuenta para ayudarte a proteger la seguridad de tus recursos. Recomendamos utilizar las claves de contexto de condición global de `aws:SourceAccount` en sus políticas de recursos. Estas claves limitan los permisos que otorga Amazon Chime a otro servicio para el recurso.

En los siguientes ejemplos se muestra una política de buckets de S3 que usa las claves de contexto de condición global de `aws:SourceAccount` en el bucket de S3 de `CallDetailRecords` configurado para evitar el problema del suplente confuso.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AmazonChimeAclCheck668426",
            "Effect": "Allow",
            "Principal": {
                "Service": "chime.amazonaws.com"
            },
            "Action": "s3:GetBucketAcl",
            "Resource": "arn:aws:s3:::your-cdr-bucket"
        },
        {
            "Sid": "AmazonChimeWrite668426",
            "Effect": "Allow",
            "Principal": {
                "Service": "chime.amazonaws.com"
            },
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::your-cdr-bucket/*",
            "Condition": {
                "StringEquals": {
                    "s3:x-amz-acl": "bucket-owner-full-control",
                    "aws:SourceAccount": "112233446677" 
                }
            }
        }
    ]
}
```

------

## Políticas de Amazon Chime basadas en recursos
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Amazon Chime no admite las políticas basadas en recursos.

## Autorización basada en etiquetas de Amazon Chime
<a name="security_iam_service-with-iam-tags"></a>

Amazon Chime no admite el etiquetado de recursos o el control de acceso basado en etiquetas.

## Roles de IAM de Amazon Chime
<a name="security_iam_service-with-iam-roles"></a>

Un [rol de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) es una entidad de tu AWS cuenta que tiene permisos específicos.

### Uso de credenciales temporales con Amazon Chime
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

Puede utilizar credenciales temporales para iniciar sesión con federación, asumir un rol de IAM o asumir un rol de acceso entre cuentas. Para obtener credenciales de seguridad temporales, puede llamar a operaciones de AWS STS API como [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)o [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html). 

Amazon Chime admite el uso de credenciales temporales. 

### Roles vinculados a servicios
<a name="security_iam_service-with-iam-roles-service-linked"></a>

Las [funciones vinculadas al servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) permiten a AWS los servicios acceder a los recursos de otros servicios que realizan acciones en tu nombre. Los roles vinculados a servicios aparecen en la cuenta de IAM y son propiedad de los servicios. Un administrador de IAM puede ver, pero no editar, los permisos de los roles vinculados a servicios.

Amazon Chime admite roles vinculados a servicios. Para obtener más información sobre cómo crear o administrar roles vinculados a servicios de Amazon Chime, consulte [Uso de roles vinculados a servicios para Amazon Chime](using-service-linked-roles.md).

### Roles de servicio
<a name="security_iam_service-with-iam-roles-service"></a>

Esta característica permite que un servicio asuma un [rol de servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role) en su nombre. Este rol permite que el servicio obtenga acceso a los recursos de otros servicios para completar una acción en su nombre. Los roles de servicio aparecen en su cuenta de IAM y son propiedad de la cuenta. Esto significa que un administrador de IAM puede cambiar los permisos de este rol. Sin embargo, hacerlo podría deteriorar la funcionalidad del servicio.

Amazon Chime no admite roles de servicio. 

# Ejemplos de políticas de Amazon Chime basadas en identidades
<a name="security_iam_id-based-policy-examples"></a>

De forma predeterminada, los usuarios y roles de IAM no tienen permiso para crear ni modificar recursos de Amazon Chime. Tampoco pueden realizar tareas con la API Consola de administración de AWS AWS CLI, o AWS . Un administrador de IAM debe crear políticas de IAM que concedan permisos a los usuarios y a los roles para realizar operaciones de la API concretas en los recursos especificados que necesiten. El administrador debe adjuntar esas políticas a los usuarios o grupos de IAM que necesiten esos permisos.

Para obtener más información acerca de cómo crear una política basada en identidad de IAM con estos documentos de políticas de JSON de ejemplo, consulte [Creación de políticas en la pestaña JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor) en la *Guía del usuario de IAM*.

**Topics**
+ [Prácticas recomendadas relativas a políticas](#security_iam_service-with-iam-policy-best-practices)
+ [Uso de la consola de Amazon Chime](#security_iam_id-based-policy-examples-console)
+ [Permiso a los usuarios acceso completo a Amazon Chime](#security_iam_id-based-policy-examples-full-access)
+ [Cómo permitir a los usuarios consultar sus propios permisos](#security_iam_id-based-policy-examples-view-own-permissions)
+ [Permitir que los usuarios accedan a las acciones de administración de usuarios](#security_iam_id-based-policy-examples-user-management)
+ [AWS política gestionada: AmazonChimeVoiceConnectorServiceLinkedRolePolicy](#cvc-linked-role-policy)
+ [Amazon Chime actualiza las políticas gestionadas AWS](#security-iam-awsmanpol-updates)

## Prácticas recomendadas relativas a políticas
<a name="security_iam_service-with-iam-policy-best-practices"></a>

Las políticas basadas en identidades determinan si alguien puede crear o eliminar recursos de Amazon Chime de su cuenta, o a acceder a ellos. Estas acciones pueden generar costos adicionales para su Cuenta de AWS. Siga estas directrices y recomendaciones al crear o editar políticas basadas en identidades:
+ **Comience con las políticas AWS administradas y avance hacia los permisos con privilegios mínimos**: para empezar a conceder permisos a sus usuarios y cargas de trabajo, utilice las *políticas AWS administradas* que otorgan permisos en muchos casos de uso comunes. Están disponibles en su. Cuenta de AWS Le recomendamos que reduzca aún más los permisos definiendo políticas administradas por el AWS cliente que sean específicas para sus casos de uso. Con el fin de obtener más información, consulte las [políticas administradas por AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) o las [políticas administradas por AWS para funciones de tarea](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) en la *Guía de usuario de IAM*.
+ **Aplique permisos de privilegio mínimo**: cuando establezca permisos con políticas de IAM, conceda solo los permisos necesarios para realizar una tarea. Para ello, debe definir las acciones que se pueden llevar a cabo en determinados recursos en condiciones específicas, también conocidos como *permisos de privilegios mínimos*. Con el fin de obtener más información sobre el uso de IAM para aplicar permisos, consulte [Políticas y permisos en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) en la *Guía del usuario de IAM*.
+ **Utilice condiciones en las políticas de IAM para restringir aún más el acceso**: puede agregar una condición a sus políticas para limitar el acceso a las acciones y los recursos. Por ejemplo, puede escribir una condición de políticas para especificar que todas las solicitudes deben enviarse utilizando SSL. También puedes usar condiciones para conceder el acceso a las acciones del servicio si se utilizan a través de una acción específica Servicio de AWS, por ejemplo CloudFormation. Para obtener más información, consulte [Elementos de la política de JSON de IAM: Condición](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) en la *Guía del usuario de IAM*.
+ **Utiliza el analizador de acceso de IAM para validar las políticas de IAM con el fin de garantizar la seguridad y funcionalidad de los permisos**: el analizador de acceso de IAM valida políticas nuevas y existentes para que respeten el lenguaje (JSON) de las políticas de IAM y las prácticas recomendadas de IAM. El analizador de acceso de IAM proporciona más de 100 verificaciones de políticas y recomendaciones procesables para ayudar a crear políticas seguras y funcionales. Para más información, consulte [Validación de políticas con el Analizador de acceso de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) en la *Guía del usuario de IAM*.
+ **Requerir autenticación multifactor (MFA**): si tiene un escenario que requiere usuarios de IAM o un usuario raíz en Cuenta de AWS su cuenta, active la MFA para mayor seguridad. Para exigir la MFA cuando se invoquen las operaciones de la API, añada condiciones de MFA a sus políticas. Para más información, consulte [Acceso seguro a la API con MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) en la *Guía del usuario de IAM*.

Para obtener más información sobre las prácticas recomendadas de IAM, consulte [Prácticas recomendadas de seguridad en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) en la *Guía del usuario de IAM*.

## Uso de la consola de Amazon Chime
<a name="security_iam_id-based-policy-examples-console"></a>

Para acceder a la consola de Amazon Chime, debe tener un conjunto mínimo de permisos. Estos permisos deben permitirle enumerar y ver detalles sobre los recursos de Amazon Chime de su AWS cuenta. Si crea una política basada en identidad que sea más restrictiva que el mínimo de permisos necesarios, la consola no funcionará del modo esperado para las entidades (usuarios o roles de IAM) que tengan esa política.

Para garantizar que esas entidades puedan seguir utilizando la consola de Amazon Chime, adjunte también la siguiente **AmazonChimeReadOnly**política AWS administrada a las entidades. Para obtener más información, consulte [Agregar de permisos a un usuario](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) en la *Guía del usuario de IAM*:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "chime:List*",
                "chime:Get*",
                "chime:SearchAvailablePhoneNumbers"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

No es necesario conceder permisos mínimos de consola a los usuarios que solo realicen llamadas a la AWS API AWS CLI o a la misma. En su lugar, permite acceso únicamente a las acciones que coincidan con la operación de API que intenta realizar.

## Permiso a los usuarios acceso completo a Amazon Chime
<a name="security_iam_id-based-policy-examples-full-access"></a>

La siguiente **AmazonChimeFullAccess**política AWS administrada otorga a los usuarios de IAM acceso total a los recursos de Amazon Chime. Esta política concede al usuario acceso a todas las operaciones de Amazon Chime, así como a otras operaciones que Amazon Chime necesita poder realizar en su nombre.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "chime:*"
            ],
            "Effect": "Allow",
            "Resource": "*"
        },
        {
            "Action": [
                "s3:ListBucket",
                "s3:ListAllMyBuckets",
                "s3:GetBucketAcl",
                "s3:GetBucketLocation",
                "s3:GetBucketLogging",
                "s3:GetBucketVersioning",
                "s3:GetBucketWebsite"
            ],
            "Effect": "Allow",
            "Resource": "*"
        },
        {
            "Action": [
                "logs:CreateLogDelivery",
                "logs:DeleteLogDelivery",
                "logs:GetLogDelivery",
                "logs:ListLogDeliveries",
                "logs:DescribeResourcePolicies",
                "logs:PutResourcePolicy",
                "logs:CreateLogGroup",
                "logs:DescribeLogGroups"
            ],
            "Effect": "Allow",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "sns:CreateTopic",
                "sns:GetTopicAttributes"
            ],
            "Resource": [
                "arn:aws:sns:*:*:ChimeVoiceConnector-Streaming*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "sqs:GetQueueAttributes",
                "sqs:CreateQueue"
            ],
            "Resource": [
                "arn:aws:sqs:*:*:ChimeVoiceConnector-Streaming*"
            ]
        }
    ]
}
```

------

## Cómo permitir a los usuarios consultar sus propios permisos
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

En este ejemplo, se muestra cómo podría crear una política que permita a los usuarios de IAM ver las políticas administradas e insertadas que se asocian a la identidad de sus usuarios. Esta política incluye permisos para completar esta acción en la consola o mediante programación mediante la API o. AWS CLI AWS 

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## Permitir que los usuarios accedan a las acciones de administración de usuarios
<a name="security_iam_id-based-policy-examples-user-management"></a>

Use la **AmazonChimeUserManagement**política AWS administrada para conceder a los usuarios acceso a las acciones de administración de usuarios en la consola de Amazon Chime.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "chime:ListAccounts",
                "chime:GetAccount",
                "chime:GetAccountSettings",
                "chime:UpdateAccountSettings",
                "chime:ListUsers",
                "chime:GetUser",
                "chime:GetUserByEmail",
                "chime:InviteUsers",
                "chime:InviteUsersFromProvider",
                "chime:SuspendUsers",
                "chime:ActivateUsers",
                "chime:UpdateUserLicenses",
                "chime:ResetPersonalPIN",
                "chime:LogoutUser",
                "chime:ListDomains",
                "chime:GetDomain",
                "chime:ListDirectories",
                "chime:ListGroups",
                "chime:SubmitSupportRequest",
                "chime:ListDelegates",
                "chime:ListAccountUsageReportData",
                "chime:GetMeetingDetail",
                "chime:ListMeetingEvents",
                "chime:ListMeetingsReportData",
                "chime:GetUserActivityReportData",
                "chime:UpdateUser",
                "chime:BatchUpdateUser",
                "chime:BatchSuspendUser",
                "chime:BatchUnsuspendUser",
                "chime:AssociatePhoneNumberWithUser",
                "chime:DisassociatePhoneNumberFromUser",
                "chime:GetPhoneNumber",
                "chime:ListPhoneNumbers",
                "chime:GetUserSettings",
                "chime:UpdateUserSettings",
                "chime:CreateUser",
                "chime:AssociateSigninDelegateGroupsWithAccount",
                "chime:DisassociateSigninDelegateGroupsFromAccount"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

## AWS política gestionada: AmazonChimeVoiceConnectorServiceLinkedRolePolicy
<a name="cvc-linked-role-policy"></a>

`AmazonChimeVoiceConnectorServiceLinkedRolePolicy` permite a las instancias de Amazon Chime Voice Connector transmitir contenido multimedia a Amazon Kinesis Video Streams, proporcionar notificaciones de transmisión y sintetizar voz con Amazon Polly. Esta política concede al servicio Amazon Chime Voice Connector permisos para acceder a Amazon Kinesis Video Streams del cliente, enviar eventos de notificación a Amazon Simple Notification Service y Amazon Simple Queue Service, y utilizar Amazon Polly para sintetizar la voz al utilizar las acciones `Speak` y `SpeakAndGetDigits` de las aplicaciones de voz de Amazon Chime SDK. Para obtener más información, consulte [Amazon Chime SDK identity-based policy examples](https://docs.aws.amazon.com/chime-sdk/latest/ag/using-service-linked-roles-stream.html) en la *Amazon Chime SDK Administrator Guide*. 

## Amazon Chime actualiza las políticas gestionadas AWS
<a name="security-iam-awsmanpol-updates"></a>

En la siguiente tabla se indican y describen las actualizaciones realizadas en la política de IAM de Amazon Chime.


| Cambio | Descripción | Fecha | 
| --- | --- | --- | 
|  `AmazonChimeVoiceConnectorServiceLinkedRolePolicy`: actualización de una política actual  |  Las instancias de Amazon Chime Voice Connector han añadido nuevos permisos que le permiten utilizar Amazon Polly para sintetizar la voz. Estos permisos son necesarios para utilizar las acciones `Speak` y `SpeakAndGetDigits` en las aplicaciones de voz de Amazon Chime SDK.  | 15 de marzo de 2022 | 
|  `AmazonChimeVoiceConnectorServiceLinkedRolePolicy`: actualización de una política actual  |  Amazon Chime Voice Connector ha añadido nuevos permisos para permitir el acceso a Amazon Kinesis Video Streams y enviar eventos de notificación a SNS y SQS. Estos permisos son necesarios para que las instancias de Amazon Chime Voice Connector puedan transmitir contenido multimedia a Amazon Kinesis Video Streams y proporcionar notificaciones de transmisión.  | 20 de diciembre de 2021 | 
|  Modificación de la política existente. [Crear usuarios o roles de IAM con la política Chime SDK](https://docs.aws.amazon.com/chime/latest/dg/iam-users-roles.html).  |  Amazon Chime ha añadido nuevas acciones para respaldar la validación ampliada. Se han añadido varias acciones para poder enumerar y etiquetar a los asistentes y los recursos de la reunión, y para iniciar y detener la transcripción de las reuniones.  | 23 de septiembre de 2021 | 
|  Amazon Chime ha comenzado a hacer un seguimiento de los cambios  |  Amazon Chime comenzó a realizar un seguimiento de los cambios en sus políticas AWS gestionadas.  | 23 de septiembre de 2021 | 

# Solución de problemas de identidad y acceso de Amazon Chime
<a name="security_iam_troubleshoot"></a>

Utilice la siguiente información para diagnosticar y solucionar los problemas comunes que es posible que surjan cuando se trabaja con Amazon Chime e IAM.

**Topics**
+ [No tengo autorización para realizar una acción en Amazon Chime](#security_iam_troubleshoot-no-permissions)
+ [No estoy autorizado a realizar tareas como: PassRole](#security_iam_troubleshoot-passrole)
+ [Quiero permitir que personas ajenas a mi AWS cuenta accedan a mis recursos de Amazon Chime](#security_iam_troubleshoot-cross-account-access)

## No tengo autorización para realizar una acción en Amazon Chime
<a name="security_iam_troubleshoot-no-permissions"></a>

Si recibe un error que indica que no tiene autorización para realizar una acción, las políticas se deben actualizar para permitirle realizar la acción.

En el siguiente ejemplo, el error se produce cuando el usuario de IAM `mateojackson` intenta utilizar la consola para consultar los detalles acerca de un recurso ficticio `my-example-widget`, pero no tiene los permisos ficticios `chime:GetWidget`.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: chime:GetWidget on resource: my-example-widget
```

En este caso, la política del usuario `mateojackson` debe actualizarse para permitir el acceso al recurso `my-example-widget` mediante la acción `chime:GetWidget`.

Si necesita ayuda, póngase en contacto con su AWS administrador. El administrador es la persona que le proporcionó las credenciales de inicio de sesión.

## No estoy autorizado a realizar tareas como: PassRole
<a name="security_iam_troubleshoot-passrole"></a>

Si recibe un error que indica que no tiene autorización para realizar la acción `iam:PassRole`, sus políticas deben actualizarse para permitirle pasar un rol a Amazon Chime.

Algunas Servicios de AWS permiten transferir una función existente a ese servicio en lugar de crear una nueva función de servicio o una función vinculada a un servicio. Para ello, debe tener permisos para transferir la función al servicio.

En el siguiente ejemplo, el error se produce cuando un usuario de IAM denominado `marymajor` intenta utilizar la consola para realizar una acción en Amazon Chime. Sin embargo, la acción requiere que el servicio cuente con permisos que otorguen un rol de servicio. Mary no tiene permisos para transferir el rol al servicio.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

En este caso, las políticas de Mary se deben actualizar para permitirle realizar la acción `iam:PassRole`.

Si necesita ayuda, póngase en contacto con su AWS administrador. El administrador es la persona que le proporcionó las credenciales de inicio de sesión.

## Quiero permitir que personas ajenas a mi AWS cuenta accedan a mis recursos de Amazon Chime
<a name="security_iam_troubleshoot-cross-account-access"></a>

Se puede crear un rol que los usuarios de otras cuentas o las personas externas a la organización puedan utilizar para acceder a sus recursos. Se puede especificar una persona de confianza para que asuma el rol. En el caso de los servicios que admiten políticas basadas en recursos o listas de control de acceso (ACLs), puede usar esas políticas para permitir que las personas accedan a sus recursos.

Para obtener más información, consulte lo siguiente:
+ Para saber si Amazon Chime admite estas características, consulte [Cómo funciona Amazon Chime con IAM](security_iam_service-with-iam.md).
+ Para obtener información sobre cómo proporcionar acceso a los recursos de su Cuentas de AWS propiedad, consulte [Proporcionar acceso a un usuario de IAM en otro de su propiedad en la Cuenta de AWS Guía del usuario](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) de *IAM*.
+ Para obtener información sobre cómo proporcionar acceso a tus recursos a terceros Cuentas de AWS, consulta Cómo [proporcionar acceso a recursos que Cuentas de AWS son propiedad de terceros](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) en la Guía del usuario de *IAM*.
+ Para obtener información sobre cómo proporcionar acceso mediante una federación de identidades, consulte [Proporcionar acceso a usuarios autenticados externamente (identidad federada)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) en la *Guía del usuario de IAM*.
+ Para conocer sobre la diferencia entre las políticas basadas en roles y en recursos para el acceso entre cuentas, consulte [Acceso a recursos entre cuentas en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) en la *Guía del usuario de IAM*.

# Uso de roles vinculados a servicios para Amazon Chime
<a name="using-service-linked-roles"></a>

[Amazon Chime usa roles vinculados a AWS Identity and Access Management servicios (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Un rol vinculado a un servicio es un tipo único de rol de IAM que está vinculado directamente a Amazon Chime. Amazon Chime predefine las funciones vinculadas al servicio e incluyen todos los permisos que el servicio requiere para llamar a AWS otros servicios en su nombre. 

Un rol vinculado a servicios hace que la configuración de Amazon Chime sea más eficiente, ya que no tendrá que agregar manualmente los permisos necesarios. Amazon Chime define los permisos de sus roles vinculados a servicios y, a menos que esté definido de otra manera, solo Amazon Chime puede asumir sus roles. Los permisos definidos incluyen la política de confianza y la política de permisos. La política de permisos no se puede asociar a ninguna otra entidad de IAM.

Solo es posible eliminar un rol vinculado a un servicio después de eliminar sus recursos relacionados. De esta forma, se protegen los recursos de Amazon Chime, ya que se evita que se puedan eliminar accidentalmente permisos de acceso a los recursos.

Para obtener más información sobre otros servicios que admiten los roles vinculados a servicios, consulte [Servicios de AWS que funcionan con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html). Busque los servicios para los que se indique **Sí **en la columna **Roles vinculados a servicios**. Elija una opción **Sí** con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

**Topics**
+ [Uso de roles con dispositivos Alexa for Business compartidos](using-service-linked-roles-a4b.md)
+ [Uso de roles con transcripción en vivo](using-service-linked-roles-transcription.md)
+ [Uso de roles con canalizaciones de contenido multimedia de Amazon Chime SDK](using-service-linked-roles-media-pipeline.md)

# Uso de roles con dispositivos Alexa for Business compartidos
<a name="using-service-linked-roles-a4b"></a>

La información de las siguientes secciones explica cómo usar las funciones vinculadas a servicios y cómo conceder a Amazon Chime acceso a los recursos de Alexa for Business de su cuenta. AWS 

**Topics**
+ [Permisos de roles vinculados a servicios para Amazon Chime](#service-linked-role-permissions-a4b)
+ [Creación de un rol vinculado a servicios para Amazon Chime](#create-service-linked-role-a4b)
+ [Edición de un rol vinculado a un servicio para Amazon Chime](#edit-service-linked-role-a4b)
+ [Eliminación de un rol vinculado a servicios para Amazon Chime](#delete-service-linked-role-a4b)
+ [Regiones admitidas para los roles vinculados a servicios de Amazon Chime](#slr-regions-a4b)

## Permisos de roles vinculados a servicios para Amazon Chime
<a name="service-linked-role-permissions-a4b"></a>

Amazon Chime usa el rol vinculado al servicio denominado **AWSServiceRoleForAmazonChime**: Permite el acceso a los AWS servicios y recursos que Amazon Chime utiliza o administra, como los dispositivos compartidos Alexa for Business.

El rol AWSService RoleForAmazonChime vinculado al servicio confía en que los siguientes servicios asuman el rol:
+ `chime.amazonaws.com`

La política de permisos del rol permite que Amazon Chime realice las siguientes acciones en el recurso especificado:
+ Acción: `iam:CreateServiceLinkedRole` en `arn:aws:iam::*:role/aws-service-role/chime.amazonaws.com/AWSServiceRoleForAmazonChime`

Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o eliminar un rol vinculado a servicios. Para obtener más información, consulte [Permisos de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) en la *Guía del usuario de IAM*.

## Creación de un rol vinculado a servicios para Amazon Chime
<a name="create-service-linked-role-a4b"></a>

No necesita crear manualmente un rol vinculado a servicios. Al activar Alexa for Business para un dispositivo compartido en Amazon Chime en la Consola de administración de AWS, la o la AWS API AWS CLI, Amazon Chime crea el rol vinculado al servicio automáticamente. 

También puede utilizar la consola de IAM para crear un rol vinculado al servicio con el caso de uso de **Amazon Chime**. En la AWS CLI o en la AWS API, cree una función vinculada al servicio con el nombre del servicio. `chime.amazonaws.com` Para obtener más información, consulte [Crear un rol vinculado a un servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) en la *Guía del usuario de IAM*. Si elimina este rol vinculado al servicio, puede utilizar este mismo proceso para volver a crear el rol.

## Edición de un rol vinculado a un servicio para Amazon Chime
<a name="edit-service-linked-role-a4b"></a>

Amazon Chime no le permite editar el rol vinculado al AWSService RoleForAmazonChime servicio. Después de crear un rol vinculado al servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al rol. Sin embargo, sí puede editar la descripción del rol con IAM. Para obtener más información, consulte [Editar un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) en la *Guía del usuario de IAM*.

## Eliminación de un rol vinculado a servicios para Amazon Chime
<a name="delete-service-linked-role-a4b"></a>

Si ya no necesita utilizar una característica o servicio que requiere un rol vinculado a un servicio, le recomendamos que elimine dicho rol. De esta forma, no tiene una entidad no utilizada que no se monitoree ni mantenga de forma activa. Sin embargo, debe limpiar el rol vinculado a servicios antes de eliminarlo manualmente.

### Limpiar un rol vinculado a servicios
<a name="service-linked-role-review-before-delete-a4b"></a>

Antes de que pueda utilizar IAM para eliminar un rol vinculado a servicios, primero debe eliminar los recursos que utiliza el rol.

**nota**  
Si Amazon Chime está utilizando el rol cuando se intentan eliminar los recursos, es posible que se produzcan errores en la operación de eliminación. En tal caso, espere unos minutos e intente de nuevo la operación.

**Para eliminar los recursos de Amazon Chime utilizados por la AWSService RoleForAmazonChime (consola)**
+ Desactive Alexa for Business en todos los dispositivos compartidos de su cuenta de Amazon Chime.

  1. [Abra la consola Amazon Chime enhttps://chime.aws.amazon.com/.](https://chime.aws.amazon.com)

  1. Elija **Users (Usuarios)**, **Shared devices (Dispositivos compartidos)**.

  1. Seleccione un dispositivo.

  1. Elija **Acciones**.

  1. Seleccione **Desactivar Alexa for Business**.

### Eliminación manual de un rol vinculado a servicios
<a name="slr-manual-delete-a4b"></a>

Utilice la consola de IAM AWS CLI, la o la AWS API para eliminar el rol vinculado al AWSService RoleForAmazonChime servicio. Para obtener más información, consulte [Eliminación de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) en la *Guía del usuario de IAM*.

## Regiones admitidas para los roles vinculados a servicios de Amazon Chime
<a name="slr-regions-a4b"></a>

Amazon Chime admite el uso de roles vinculados a servicios en todas las regiones en las que se encuentra disponible el servicio. Para obtener más información, consulte [Cuotas y puntos de conexión de Amazon Chime](https://docs.aws.amazon.com/general/latest/gr/chime.html#chime_region).

# Uso de roles con transcripción en vivo
<a name="using-service-linked-roles-transcription"></a>

En la información de las secciones siguientes, se explica cómo se crea y administra un rol vinculado a servicios para la transcripción en vivo de Amazon Chime. Para obtener más información sobre el servicio de transcripción en vivo, consulte [Using Amazon Chime SDK live transcription](https://docs.aws.amazon.com/chime/latest/dg/meeting-transcription.html).

**Topics**
+ [Permisos de roles vinculados al servicio para Nova Act](#service-linked-role-permissions-transcription)
+ [Creación de un rol vinculado al servicio para Nova Act](#create-service-linked-role-transcription)
+ [Edición de un rol vinculado a un servicio para Nova Act](#edit-slr)
+ [Eliminar un rol vinculado a un servicio para Nova Act](#delete-slr)
+ [Regiones admitidas para los roles vinculados a servicios de Amazon Chime](#slr-regions-transcription)

## Permisos de roles vinculados al servicio para Nova Act
<a name="service-linked-role-permissions-transcription"></a>

Nova Act utiliza un rol vinculado a un servicio denominado **AWSServiceRoleForAmazonChimeTranscription: Permite que Amazon Chime acceda a Amazon Transcribe y Amazon Transcribe Medical** en su nombre.

La función AWSService RoleForAmazonChimeTranscription vinculada al servicio confía en los siguientes servicios para que la asuman:
+ `transcription.chime.amazonaws.com`

La política de permisos del rol permite que Amazon Chime realice las siguientes acciones en los recursos especificados:
+ Acción: `transcribe:StartStreamTranscription` en `all AWS resources`
+ Acción: `transcribe:StartMedicalStreamTranscription` en `all AWS resources`

Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o eliminar un rol vinculado a servicios. Para obtener más información, consulte [Permisos de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) en la *Guía del usuario de IAM*.

## Creación de un rol vinculado al servicio para Nova Act
<a name="create-service-linked-role-transcription"></a>

Puede utilizar la consola IAM para crear un rol vinculado a servicios con el caso de uso de **Transcripción de Chime**.

**nota**  
Debe tener permisos administrativos de IAM para completar estos pasos. Si no es el caso, póngase en contacto con un administrador del sistema.

**Para crear el rol**

1. Inicie sesión en la consola AWS de administración y abra la consola de IAM en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En el panel de navegación de la consola de IAM, seleccione **Roles** y, a continuación, seleccione **Crear rol**.

1. Elija el tipo de rol del **Servicio de AWS**, seleccione **Chime** y, a continuación, **Transcripción de Chime**.

1. Elija **Siguiente**.

1. Elija **Siguiente**.

1. Edite la descripción según sea necesario y, a continuación, elija **Crear rol**.

También puedes usar la API AWS CLI o la AWS API para crear un rol vinculado a un servicio denominado transcription.chime.amazonaws.com. 

En CLI, ejecute este comando: `aws iam create-service-linked-role --aws-service-name transcription.chime.amazonaws.com`.

Para obtener más información, consulte [Creación de un rol vinculado a un servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) en la *Guía del usuario de IAM*. Si elimina este rol vinculado al servicio, puede utilizar este mismo proceso para volver a crear el rol.

## Edición de un rol vinculado a un servicio para Nova Act
<a name="edit-slr"></a>

Amazon Chime no le permite editar el rol vinculado al AWSService RoleForAmazonChimeTranscription servicio. Después de crear un rol vinculado a un servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al mismo. Sin embargo, puede utilizar IAM para editar la descripción del rol. Para obtener más información, consulte [Edición de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) en la *Guía del usuario de IAM*.

## Eliminar un rol vinculado a un servicio para Nova Act
<a name="delete-slr"></a>

Si ya no necesita usar una característica o servicio que requieran un rol vinculado a un servicio, le recomendamos que elimine dicho rol. Así no tendrá una entidad no utilizada que no se supervise ni mantenga de forma activa.

**Para eliminar manualmente el rol vinculado a servicios mediante IAM**

Utilice la consola de IAM AWS CLI, la o la AWS API para eliminar el rol vinculado al AWSService RoleForAmazonChimeTranscription servicio. Para obtener más información, consulte [Eliminación de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) en la *Guía del usuario de IAM*.

## Regiones admitidas para los roles vinculados a servicios de Amazon Chime
<a name="slr-regions-transcription"></a>

Amazon Chime admite el uso de roles vinculados a servicios en todas las regiones en las que se encuentra disponible el servicio. Para obtener más información, consulte [Amazon Chime endpoints and quotas](https://docs.aws.amazon.com/general/latest/gr/chime.html#chime_region) y [Using Amazon Chime SDK media Regions](https://docs.aws.amazon.com/chime/latest/dg/chime-sdk-meetings-regions.html).

# Uso de roles con canalizaciones de contenido multimedia de Amazon Chime SDK
<a name="using-service-linked-roles-media-pipeline"></a>

En la información de las secciones siguientes, se explica cómo se crea y administra un rol vinculado a servicios para las canalizaciones de contenido multimedia de Amazon Chime SDK.

**Topics**
+ [Permisos de roles vinculados a servicios para las canalizaciones de contenido multimedia de Amazon Chime SDK](#slr-permissions)
+ [Creación de un rol vinculado a servicios para las canalizaciones de contenido multimedia de Amazon Chime SDK](#create-slr)
+ [Edición de un rol vinculado a servicios para las canalizaciones de contenido multimedia de Amazon Chime SDK](#edit-slr)
+ [Eliminación de un rol vinculado a servicios para las canalizaciones de contenido multimedia de Amazon Chime SDK](#delete-slr)
+ [Regiones que admiten las canalizaciones de contenido multimedia de Amazon Chime SDK para los roles vinculados a servicios](#slr-regions)

## Permisos de roles vinculados a servicios para las canalizaciones de contenido multimedia de Amazon Chime SDK
<a name="slr-permissions"></a>

Amazon Chime utiliza el rol vinculado a un servicio denominado **AWSServiceRoleForAmazonChimeSDKMediaPipelines: permite** que los canales multimedia del SDK de Amazon Chime accedan a las reuniones del SDK de Amazon Chime en su nombre.

La función vinculada al servicio de AWSService RoleForAmazonChime SDKMedia Pipelines confía en los siguientes servicios para que la asuman:
+ `mediapipelines.chime.amazonaws.com`

El rol permite que Amazon Chime realice las siguientes acciones en los recursos especificados:
+ Acción: `chime:CreateAttendee` en `all AWS resources`
+ Acción: `chime:DeleteAttendee` en `all AWS resources`
+ Acción: `chime:GetMeeting` en `all AWS resources`

Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o eliminar un rol vinculado a servicios. Para obtener más información, consulte [Permisos de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) en la *Guía del usuario de IAM*.

## Creación de un rol vinculado a servicios para las canalizaciones de contenido multimedia de Amazon Chime SDK
<a name="create-slr"></a>

Puede utilizar la consola de IAM para crear un rol vinculado a servicios con el caso de uso de **Amazon Chime SDK Media Pipelines\$1**.

**nota**  
Debe tener permisos administrativos de IAM para completar estos pasos. Si no es el caso, póngase en contacto con un administrador del sistema.

**Para crear el rol**

1. Inicie sesión en la consola de AWS administración y abra la consola de IAM en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En el panel de navegación de la consola de IAM, seleccione **Roles** y, a continuación, seleccione **Crear rol**.

1. Elija el tipo de rol **Servicio de AWS **, seleccione **Chime** y, a continuación, **Chime SDK Media Pipelines**.

1. Elija **Siguiente**.

1. Elija **Siguiente**.

1. Edite la descripción según sea necesario y, a continuación, elija **Crear rol**.

También puedes usar la API AWS CLI o la AWS API para crear un rol vinculado a un servicio denominado mediapipelines.chime.amazonaws.com.

En el`aws iam create-service-linked-role --aws-service-name mediapipelines.chime.amazonaws.com`, ejecuta este comando:. AWS CLI

Para obtener más información, consulte [Creación de un rol vinculado a un servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) en la *Guía del usuario de IAM*. Si elimina este rol vinculado al servicio, puede utilizar este mismo proceso para volver a crear el rol.

## Edición de un rol vinculado a servicios para las canalizaciones de contenido multimedia de Amazon Chime SDK
<a name="edit-slr"></a>

Amazon Chime no le permite editar la función vinculada al servicio AWSService RoleForAmazonChime SDKMedia Pipelines. Después de crear un rol vinculado al servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al rol. Sin embargo, sí puede editar la descripción del rol con IAM. Para obtener más información, consulte [Edición de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) en la *Guía del usuario de IAM*.

## Eliminación de un rol vinculado a servicios para las canalizaciones de contenido multimedia de Amazon Chime SDK
<a name="delete-slr"></a>

Si ya no necesita usar una característica o servicio que requieran un rol vinculado a un servicio, le recomendamos que elimine dicho rol. Así no tendrá una entidad no utilizada que no se supervise ni mantenga de forma activa.

**Para eliminar manualmente el rol vinculado a servicios mediante IAM**

Utilice la consola de IAM, la o la AWS API para eliminar la AWS CLI función vinculada al servicio de Pipelines. AWSService RoleForAmazonChime SDKMedia Para obtener más información, consulte [Eliminación de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) en la *Guía del usuario de IAM*.

## Regiones que admiten las canalizaciones de contenido multimedia de Amazon Chime SDK para los roles vinculados a servicios
<a name="slr-regions"></a>

El SDK de Amazon Chime admite el uso de funciones vinculadas a servicios en todas las AWS regiones en las que el servicio esté disponible. Para obtener más información, consulte [Cuotas y puntos de conexión de Amazon Chime](https://docs.aws.amazon.com/general/latest/gr/chime.html#chime_region).

# Registro y monitoreo en Amazon Chime
<a name="monitoring-overview"></a>

La supervisión es una parte importante del mantenimiento de la confiabilidad, la disponibilidad y el rendimiento de Amazon Chime y sus demás AWS soluciones. AWS proporciona las siguientes herramientas para monitorear Amazon Chime, informar de problemas y tomar medidas automáticas cuando sea apropiado:
+ *Amazon CloudWatch* supervisa en tiempo real sus AWS recursos y las aplicaciones en las que se ejecuta AWS. Puede recopilar métricas y realizar un seguimiento de las métricas, crear paneles personalizados y definir alarmas que le advierten o que toman medidas cuando una métrica determinada alcanza el umbral que se especifique. Por ejemplo, puede CloudWatch hacer un seguimiento del uso de la CPU u otras métricas de sus instancias de Amazon EC2 y lanzar automáticamente nuevas instancias cuando sea necesario. Para obtener más información, consulta la [Guía del CloudWatch usuario de Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).
+ *Amazon EventBridge* ofrece un flujo casi en tiempo real de los eventos del sistema que describen los cambios en AWS los recursos. EventBridge permite la computación automatizada basada en eventos. Esto le permite escribir reglas que vigilen ciertos eventos y activar acciones automatizadas en otros AWS servicios cuando se producen estos eventos. Para obtener más información, consulta la [Guía del EventBridge usuario de Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/).
+ *Amazon CloudWatch Logs* le permite supervisar, almacenar y acceder a sus archivos de registro desde instancias de Amazon EC2 y otras fuentes. CloudTrail CloudWatch Los registros pueden monitorear la información de los archivos de registro y notificarle cuando se alcanzan ciertos umbrales. También se pueden archivar los datos del registro en un almacenamiento de larga duración. Para obtener más información, consulta la [Guía del usuario CloudWatch de Amazon Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/).
+ *AWS CloudTrail*captura las llamadas a la API y los eventos relacionados realizados por su AWS cuenta o en su nombre. A continuación, entrega los archivos log al bucket de Amazon S3 que se especifique. Puedes identificar qué usuarios y cuentas llamaron AWS, la dirección IP de origen desde la que se realizaron las llamadas y cuándo se produjeron. Para obtener más información, consulte la [Guía del usuario de AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

**Topics**
+ [Supervisión de Amazon Chime con Amazon CloudWatch](monitoring-cloudwatch.md)
+ [Automatizar Amazon Chime con EventBridge](automating-chime-with-cloudwatch-events.md)
+ [Registrar llamadas a la API Amazon Chime con AWS CloudTrail](cloudtrail.md)

# Supervisión de Amazon Chime con Amazon CloudWatch
<a name="monitoring-cloudwatch"></a>

Puede monitorear Amazon Chime con Amazon Chime CloudWatch, que recopila datos sin procesar y los procesa para convertirlos en métricas legibles y casi en tiempo real. Estas estadísticas se mantienen durante 15 meses, de forma que pueda obtener acceso a información histórica y disponer de una mejor perspectiva sobre el desempeño de su aplicación web o servicio. También puede establecer alarmas que vigilen determinados umbrales y enviar notificaciones o realizar acciones cuando se cumplan dichos umbrales. Para obtener más información, consulta la [Guía del CloudWatch usuario de Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).

## CloudWatch métricas de Amazon Chime
<a name="cw-metrics"></a>

Amazon Chime envía las siguientes métricas a. CloudWatch

El espacio de `AWS/ChimeVoiceConnector` nombres incluye las siguientes métricas para los números de teléfono asignados a su AWS cuenta y a los conectores de voz de Amazon Chime.


| Métrica | Description (Descripción) | 
| --- | --- | 
|  `InboundCallAttempts`  |  Número de llamadas entrantes intentadas. Unidades: recuento  | 
|  `InboundCallFailures`  |  El número de errores de llamadas entrantes. Unidades: recuento  | 
|  `InboundCallsAnswered`  |  El número de llamadas entrantes que se responden. Unidades: recuento  | 
|  `InboundCallsActive`  |  El número de llamadas entrantes que están activas actualmente. Unidades: recuento  | 
|  `OutboundCallAttempts`  |  Número de llamadas salientes intentadas. Unidades: recuento  | 
|  `OutboundCallFailures`  |  Número de errores de llamadas salientes. Unidades: recuento  | 
|  `OutboundCallsAnswered`  |  El número de llamadas salientes que se responden. Unidades: recuento  | 
|  `OutboundCallsActive`  |  El número de llamadas salientes que están activas actualmente. Unidades: recuento  | 
|  `Throttles`  |  El número de veces que su cuenta se limita al intentar realizar una llamada. Unidades: recuento  | 
|  `Sip1xxCodes`  |  El número de mensajes SIP con códigos de estado de 1xx-level. Unidades: recuento  | 
|  `Sip2xxCodes`  |  El número de mensajes SIP con códigos de estado de 2xx-level. Unidades: recuento  | 
|  `Sip3xxCodes`  |  El número de mensajes SIP con códigos de estado de 3xx-level. Unidades: recuento  | 
|  `Sip4xxCodes`  |  El número de mensajes SIP con códigos de estado de 4xx-level. Unidades: recuento  | 
|  `Sip5xxCodes`  |  El número de mensajes SIP con códigos de estado de 5xx-level. Unidades: recuento  | 
|  `Sip6xxCodes`  |  El número de mensajes SIP con códigos de estado de 6xx-level. Unidades: recuento  | 
|  `CustomerToVcRtpPackets`  |  El número de paquetes RTP enviados desde el cliente a la infraestructura de Amazon Chime Voice Connector. Unidades: recuento  | 
|  `CustomerToVcRtpBytes`  |  El número de bytes enviados desde el cliente a la infraestructura de Amazon Chime Voice Connector en paquetes RTP. Unidades: recuento  | 
|  `CustomerToVcRtcpPackets`  |  El número de paquetes RTCP enviados desde el cliente a la infraestructura de Amazon Chime Voice Connector. Unidades: recuento  | 
|  `CustomerToVcRtcpBytes`  |  El número de bytes enviados desde el cliente a la infraestructura de Amazon Chime Voice Connector en paquetes RTCP. Unidades: recuento  | 
|  `CustomerToVcPacketsLost`  |  El número de paquetes perdidos durante el tránsito desde el cliente a la infraestructura de Amazon Chime Voice Connector. Unidades: recuento  | 
|  `CustomerToVcJitter`  |  La fluctuación media de los paquetes enviados desde el cliente a la infraestructura de Amazon Chime Voice Connector. Unidades: microsegundos  | 
|  `VcToCustomerRtpPackets`  |  El número de paquetes RTP enviados desde la infraestructura de Amazon Chime Voice Connector al cliente. Unidades: recuento  | 
|  `VcToCustomerRtpBytes`  |  El número de bytes enviados desde la infraestructura de Amazon Chime Voice Connector al cliente en paquetes RTP. Unidades: recuento  | 
|  `VcToCustomerRtcpPackets`  |  El número de paquetes RTCP enviados desde la infraestructura de Amazon Chime Voice Connector al cliente. Unidades: recuento  | 
|  `VcToCustomerRtcpBytes`  |  El número de bytes enviados desde la infraestructura de Amazon Chime Voice Connector al cliente en paquetes RTCP. Unidades: recuento  | 
|  `VcToCustomerPacketsLost`  |  El número de paquetes perdidos durante el tránsito desde la infraestructura de Amazon Chime Voice Connector al cliente. Unidades: recuento  | 
|  `VcToCustomerJitter`  |  La fluctuación media de los paquetes enviados desde la infraestructura de Amazon Chime Voice Connector al cliente. Unidades: microsegundos  | 
|  `RTTBetweenVcAndCustomer`  |  El promedio de tiempo de ida y vuelta entre el cliente y la infraestructura de Amazon Chime Voice Connector. Unidades: microsegundos  | 
|  `MOSBetweenVcAndCustomer`  |  La puntuación de opinión media (MOS) estimada que se asocia a las transmisiones de voz entre el cliente y la infraestructura de Amazon Chime Voice Connector. Unidades: puntuación entre 1.0 y 4.4. Una puntuación más alta indica una calidad de audio con mejor percepción.  | 
|  `RemoteToVcRtpPackets`  |  El número de paquetes RTP enviados desde el extremo remoto a la infraestructura de Amazon Chime Voice Connector. Unidades: recuento  | 
|  `RemoteToVcRtpBytes`  |  El número de bytes enviados desde el extremo remoto a la infraestructura de Amazon Chime Voice Connector en paquetes RTP. Unidades: recuento  | 
|  `RemoteToVcRtcpPackets`  |  El número de paquetes RTCP enviados desde el extremo remoto a la infraestructura de Amazon Chime Voice Connector. Unidades: recuento  | 
|  `RemoteToVcRtcpBytes`  |  Número de bytes enviados desde el extremo remoto a la infraestructura de Amazon Chime Voice Connector en paquetes RTCP. Unidades: recuento  | 
|  `RemoteToVcPacketsLost`  |  El número de paquetes perdidos durante el tránsito desde el extremo remoto a la infraestructura de Amazon Chime Voice Connector. Unidades: recuento  | 
|  `RemoteToVcJitter`  |  La fluctuación media de los paquetes enviados desde el extremo remoto a la infraestructura de Amazon Chime Voice Connector. Unidades: microsegundos  | 
|  `VcToRemoteRtpPackets`  |  El número de paquetes RTP enviados desde la infraestructura de Amazon Chime Voice Connector al extremo remoto. Unidades: recuento  | 
|  `VcToRemoteRtpBytes`  |  El número de bytes enviados desde la infraestructura de Amazon Chime Voice Connector al extremo remoto en paquetes RTP. Unidades: recuento  | 
|  `VcToRemoteRtcpPackets`  |  El número de paquetes RTCP enviados desde la infraestructura de Amazon Chime Voice Connector al extremo remoto. Unidades: recuento  | 
|  `VcToRemoteRtcpBytes`  |  Número de bytes enviados desde el extremo remoto a la infraestructura de Amazon Chime Voice Connector en paquetes RTCP. Unidades: recuento  | 
|  `VcToRemotePacketsLost`  |  El número de paquetes perdidos durante el tránsito desde la infraestructura de Amazon Chime Voice Connector al extremo remoto. Unidades: recuento  | 
|  `VcToRemoteJitter`  |  La fluctuación media de los paquetes enviados desde la infraestructura de Amazon Chime Voice Connector al extremo remoto. Unidades: microsegundos  | 
|  `RTTBetweenVcAndRemote`  |  El promedio de tiempo de ida y vuelta entre el extremo remoto y la infraestructura de Amazon Chime Voice Connector. Unidades: microsegundos  | 
|  `MOSBetweenVcAndRemote`  |  La puntuación de opinión media (MOS) estimada que se asocia a las transmisiones de voz entre el extremo remoto y la infraestructura de Amazon Chime Voice Connector. Unidades: puntuación entre 1.0 y 4.4. Una puntuación más alta indica una calidad de audio con mejor percepción.  | 

## CloudWatch dimensiones para Amazon Chime
<a name="cw-dimensions"></a>

Las CloudWatch dimensiones que puedes usar con Amazon Chime se muestran a continuación.


| Dimensión | Description (Descripción) | 
| --- | --- | 
|  `VoiceConnectorId`  |  El identificador de Amazon Chime Voice Connector para mostrar las métricas.  | 
|  `Region`  |  La AWS región asociada al evento.  | 

## CloudWatch registros para Amazon Chime
<a name="cw-logs"></a>

Puede enviar las métricas del conector de voz Amazon Chime a CloudWatch Logs. Para obtener más información, consulte [Editing Amazon Chime Voice Connector settings](https://docs.aws.amazon.com/chime-sdk/latest/ag/edit-voicecon.html) en la *Amazon Chime SDK Administration Guide*.

**Registros de métricas sobre la calidad de los medios**  
Puede optar por recibir registros de métricas de calidad de los medios para su instancia de Amazon Chime Voice Connector. Al hacerlo, Amazon Chime envía métricas detalladas por minuto de todas las llamadas del Amazon Chime Voice Connector a un grupo de CloudWatch registros creado para usted. El nombre del grupo de registros es `/aws/ChimeVoiceConnectorLogs/${VoiceConnectorID}`. Los siguientes campos se incluyen en los registros, en formato JSON.


| Campo | Description (Descripción) | 
| --- | --- | 
|  voice\$1connector\$1id  |  El identificador de Amazon Chime Voice Connector que contiene la llamada.  | 
|  event\$1timestamp  |  Hora a la que se emiten las métricas, en número de milisegundos desde la fecha de inicio UNIX (medianoche del 1 de enero de 1970) en UTC.  | 
|  call\$1id  |  Corresponde al identificador de la transacción.  | 
|  from\$1sip\$1user  |  El usuario que inicia la llamada.  | 
|  from\$1country  |  El país de inicio de la llamada.  | 
|  to\$1sip\$1user  |  El usuario receptor de la llamada.  | 
|  to\$1country  |  El país receptor de la llamada.  | 
|  endpoint\$1id  |  Identificador opaco que indica el otro punto de enlace de la llamada. Úselo con Logs Insights CloudWatch . Para obtener más información, consulte [Análisis de datos de registro con CloudWatch Logs Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AnalyzingLogData.html) en la *Guía del usuario de Amazon CloudWatch Logs*.  | 
|  aws\$1region  |  La AWS región de la llamada.  | 
|  cust2vc\$1rtp\$1packets  |  El número de paquetes RTP enviados desde el cliente a la infraestructura de Amazon Chime Voice Connector.  | 
|  cust2vc\$1rtp\$1bytes  |  El número de bytes enviados desde el cliente a la infraestructura de Amazon Chime Voice Connector en paquetes RTP.  | 
|  cust2vc\$1rtcp\$1packets  |  El número de paquetes RTCP enviados desde el cliente a la infraestructura de Amazon Chime Voice Connector.  | 
|  cust2vc\$1rtcp\$1bytes  |  El número de bytes enviados desde el cliente a la infraestructura de Amazon Chime Voice Connector en paquetes RTCP.  | 
|  cust2vc\$1packets\$1lost  |  El número de paquetes perdidos durante el tránsito desde el cliente a la infraestructura de Amazon Chime Voice Connector.  | 
|  cust2vc\$1jitter  |  La fluctuación media de los paquetes enviados desde el cliente a la infraestructura de Amazon Chime Voice Connector.  | 
|  vc2cust\$1rtp\$1packets  |  El número de paquetes RTP enviados desde la infraestructura de Amazon Chime Voice Connector al cliente.  | 
|  vc2cust\$1rtp\$1bytes  |  El número de bytes enviados desde la infraestructura de Amazon Chime Voice Connector al cliente en paquetes RTP.  | 
|  vc2cust\$1rtcp\$1packets  |  El número de paquetes RTCP enviados desde la infraestructura de Amazon Chime Voice Connector al cliente.  | 
|  vc2cust\$1rtcp\$1bytes  |  El número de bytes enviados desde la infraestructura de Amazon Chime Voice Connector al cliente en paquetes RTCP.  | 
|  vc2cust\$1packets\$1lost  |  El número de paquetes perdidos durante el tránsito desde la infraestructura de Amazon Chime Voice Connector al cliente.  | 
|  vc2cust\$1jitter  |  La fluctuación media de los paquetes enviados desde la infraestructura de Amazon Chime Voice Connector al cliente.  | 
|  rtt\$1btwn\$1vc\$1and\$1cust  |  El promedio de tiempo de ida y vuelta entre el cliente y la infraestructura de Amazon Chime Voice Connector.  | 
|  mos\$1btwn\$1vc\$1and\$1cust  |  La puntuación de opinión media (MOS) estimada que se asocia a las transmisiones de voz entre el cliente y la infraestructura de Amazon Chime Voice Connector.  | 
|  rem2vc\$1rtp\$1packets  |  El número de paquetes RTP enviados desde el extremo remoto a la infraestructura de Amazon Chime Voice Connector.  | 
|  rem2vc\$1rtp\$1bytes  |  El número de bytes enviados desde el extremo remoto a la infraestructura de Amazon Chime Voice Connector en paquetes RTP.  | 
|  rem2vc\$1rtcp\$1packets  |  El número de paquetes RTCP enviados desde el extremo remoto a la infraestructura de Amazon Chime Voice Connector.  | 
|  rem2vc\$1rtcp\$1bytes  |  Número de bytes enviados desde el extremo remoto a la infraestructura de Amazon Chime Voice Connector en paquetes RTCP.  | 
|  rem2vc\$1packets\$1lost  |  El número de paquetes perdidos durante el tránsito desde el extremo remoto a la infraestructura de Amazon Chime Voice Connector.  | 
|  rem2vc\$1jitter  |  La fluctuación media de los paquetes enviados desde el extremo remoto a la infraestructura de Amazon Chime Voice Connector.  | 
|  vc2rem\$1rtp\$1packets  |  El número de paquetes RTP enviados desde la infraestructura de Amazon Chime Voice Connector al extremo remoto.  | 
|  vc2rem\$1rtp\$1bytes  |  El número de bytes enviados desde la infraestructura de Amazon Chime Voice Connector al extremo remoto en paquetes RTP.  | 
|  vc2rem\$1rtcp\$1packets  |  El número de paquetes RTCP enviados desde la infraestructura de Amazon Chime Voice Connector al extremo remoto.  | 
|  vc2rem\$1rtcp\$1bytes  |  Número de bytes enviados desde el extremo remoto a la infraestructura de Amazon Chime Voice Connector en paquetes RTCP.  | 
|  vc2rem\$1packets\$1lost  |  El número de paquetes perdidos durante el tránsito desde la infraestructura de Amazon Chime Voice Connector al extremo remoto.  | 
|  vc2rem\$1jitter  |  La fluctuación media de los paquetes enviados desde la infraestructura de Amazon Chime Voice Connector al extremo remoto.  | 
|  rtt\$1btwn\$1vc\$1and\$1rem  |  El promedio de tiempo de ida y vuelta entre el extremo remoto y la infraestructura de Amazon Chime Voice Connector.  | 
|  mos\$1btwn\$1vc\$1and\$1rem  |  La puntuación de opinión media (MOS) estimada que se asocia a las transmisiones de voz entre el extremo remoto y la infraestructura de Amazon Chime Voice Connector.  | 

**Registros de mensajes SIP**  
Puede optar por recibir registros de mensajes SIP para su instancia de Amazon Chime Voice Connector. Cuando lo hace, Amazon Chime captura los mensajes SIP entrantes y salientes y los envía a un grupo de CloudWatch registros creado para usted. El nombre del grupo de registros es `/aws/ChimeVoiceConnectorSipMessages/${VoiceConnectorID}`. Los siguientes campos se incluyen en los registros, en formato JSON.


| Campo | Description (Descripción) | 
| --- | --- | 
|  voice\$1connector\$1id  |  El ID de Amazon Chime Voice Connector.  | 
|  aws\$1region  |  La AWS región asociada al evento.  | 
|  event\$1timestamp  |  Hora a la que se captura el mensaje, en número de milisegundos desde la fecha de inicio UNIX (medianoche del 1 de enero de 1970) en UTC.  | 
|  call\$1id  |  El identificador de llamada de Amazon Chime Voice Connector.  | 
|  sip\$1message  |  El mensaje SIP completo que se captura.  | 

# Automatizar Amazon Chime con EventBridge
<a name="automating-chime-with-cloudwatch-events"></a>

Amazon EventBridge le permite automatizar sus AWS servicios y responder automáticamente a los eventos del sistema, como problemas de disponibilidad de las aplicaciones o cambios en los recursos. Para obtener más información sobre los eventos de la reunión, consulte [Eventos de la reunión](https://docs.aws.amazon.com/chime/latest/dg/using-events.html) en la *Guía para desarrolladores de Amazon Chime*.

Cuando Amazon Chime genera eventos, los envía a EventBridge para que se entreguen al *máximo esfuerzo*, lo que significa que Amazon Chime intenta enviar todos los eventos EventBridge a, pero en raras ocasiones es posible que un evento no se entregue. Para obtener más información, consulta la sección [Eventos de AWS los servicios](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-service-event.html) en la *Guía del EventBridge usuario de Amazon*.

**nota**  
Si necesita cifrar datos, debe utilizar claves gestionadas por Amazon S3. No admitimos el cifrado del lado del servidor con las claves maestras del cliente almacenadas en el servicio de administración de AWS claves. 

## Automatización de los conectores de voz de Amazon Chime con EventBridge
<a name="events-cvc"></a>

Entre las acciones que se pueden activar automáticamente para las instancias de Amazon Chime Voice Connector se incluyen las siguientes:
+ Invocar una función AWS Lambda 
+ Lanzamiento de una tarea de Amazon Elastic Container Service
+ Desvío del evento a Amazon Kinesis Video Streams
+ Activar una máquina de AWS Step Functions estados
+ Notificar un tema de Amazon SNS o una cola de Amazon SQS

Algunos ejemplos de uso EventBridge con los conectores de voz de Amazon Chime incluyen:
+ Activación de una función de Lambda para descargar audio de una llamada una vez finalizada la llamada.
+ Lanzamiento de una tarea de Amazon ECS para habilitar la transcripción en tiempo real después de iniciar una llamada.

Para obtener más información, consulta la [Guía del EventBridge usuario de Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/).

## Eventos de transmisión de Amazon Chime Voice Connector
<a name="stream-events-cvc"></a>

Los conectores de voz Amazon Chime admiten el envío de eventos al EventBridge momento en que se produzcan los eventos descritos en esta sección.

### Comienza la transmisión de Amazon Chime Voice Connector
<a name="stream-start-cvc"></a>

Las instancias de Amazon Chime Voice Connector envían este evento cuando se inicia la transmisión de contenido multimedia a Kinesis Video Streams.

**Example Datos de evento**  
El siguiente es un ejemplo de los datos de este evento.  

```
{
    "version": "0",
    "id": "12345678-1234-1234-1234-111122223333",
    "detail-type": "Chime VoiceConnector Streaming Status",
    "source": "aws.chime",
    "account": "111122223333",
    "time": "yyyy-mm-ddThh:mm:ssZ",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "callId": "1112-2222-4333",
        "direction": "Outbound",
        "fromNumber": "+12065550100",
        "inviteHeaders": {
            "from": "\"John\" <sip:+12065550100@10.24.34.0>;tag=abcdefg",
            "to": "<sip:+13605550199@abcdef1ghij2klmno3pqr4.voiceconnector.chime.aws:5060>",
            "call-id": "1112-2222-4333",
            "cseq": "101 INVITE",
            "contact": "<sip:user@10.24.34.0:6090>;",
            "content-type": "application/sdp",
            "content-length": "246"
        },
        "isCaller": false,
        "mediaType": "audio/L16",
        "sdp": {
            "mediaIndex": 0,
            "mediaLabel": "1"
        },
        "siprecMetadata": "<&xml version=\"1.0\" encoding=\"UTF-8\"&>;\r\n<recording xmlns='urn:ietf:params:xml:ns:recording:1'>",
        "startFragmentNumber": "1234567899444",
        "startTime": "yyyy-mm-ddThh:mm:ssZ",
        "streamArn": "arn:aws:kinesisvideo:us-east-1:123456:stream/ChimeVoiceConnector-abcdef1ghij2klmno3pqr4-111aaa-22bb-33cc-44dd-111222/111122223333",
        "toNumber": "+13605550199",
        "transactionId": "12345678-1234-1234",
        "voiceConnectorId": "abcdef1ghij2klmno3pqr4",
        "streamingStatus": "STARTED",
        "version": "0"
    }
}
```

### Finales de transmisión de Amazon Chime Voice Connector
<a name="stream-end-cvc"></a>

Las instancias de Amazon Chime Voice Connector envían este evento cuando finaliza la transmisión multimedia a Kinesis Video Streams.

**Example Datos de evento**  
El siguiente es un ejemplo de los datos de este evento.  

```
{
    "version": "0",
    "id": "12345678-1234-1234-1234-111122223333",
    "detail-type": "Chime VoiceConnector Streaming Status",
    "source": "aws.chime",
    "account": "111122223333",
    "time": "yyyy-mm-ddThh:mm:ssZ",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "streamingStatus": "ENDED",
        "voiceConnectorId": "abcdef1ghij2klmno3pqr4",
        "transactionId": "12345678-1234-1234",
        "callId": "1112-2222-4333",
        "direction": "Inbound",
        "fromNumber": "+12065550100",
        "inviteHeaders": {
            "from": "\"John\" <sip:+12065550100@10.24.34.0>;tag=abcdefg",
            "to": "<sip:+13605550199@abcdef1ghij2klmno3pqr4.voiceconnector.chime.aws:5060>",
            "call-id": "1112-2222-4333",
            "cseq": "101 INVITE",
            "contact": "<sip:user@10.24.34.0:6090>",
            "content-type": "application/sdp",
            "content-length": "246"
        },
        "isCaller": false,
        "mediaType": "audio/L16",
        "sdp": {
            "mediaIndex": 0,
            "mediaLabel": "1"
        },
        "siprecMetadata": "<&xml version=\"1.0\" encoding=\"UTF-8\"&>\r\n<recording xmlns='urn:ietf:params:xml:ns:recording:1'>",
        "startFragmentNumber": "1234567899444",
        "startTime": "yyyy-mm-ddThh:mm:ssZ",
        "endTime": "yyyy-mm-ddThh:mm:ssZ",
        "streamArn": "arn:aws:kinesisvideo:us-east-1:123456:stream/ChimeVoiceConnector-abcdef1ghij2klmno3pqr4-111aaa-22bb-33cc-44dd-111222/111122223333",
        "toNumber": "+13605550199",
        "version": "0"
    }
}
```

### Actualizaciones de transmisión de Amazon Chime Voice Connector
<a name="stream-update-cvc"></a>

Las instancias de Amazon Chime Voice Connector envían este evento cuando se actualiza la transmisión multimedia a Kinesis Video Streams.

**Example Datos de evento**  
El siguiente es un ejemplo de los datos de este evento.  

```
{
    "version": "0",
    "id": "12345678-1234-1234-1234-111122223333",
    "detail-type": "Chime VoiceConnector Streaming Status",
    "source": "aws.chime",
    "account": "111122223333",
    "time": "yyyy-mm-ddThh:mm:ssZ",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "callId": "1112-2222-4333",
        "updateHeaders": {
            "from": "\"John\" <sip:+12065550100@10.24.34.0>;;tag=abcdefg",
            "to": "<sip:+13605550199@abcdef1ghij2klmno3pqr4.voiceconnector.chime.aws:5060>",
            "call-id": "1112-2222-4333",
            "cseq": "101 INVITE",
            "contact": "<sip:user@10.24.34.0:6090>",
            "content-type": "application/sdp",
            "content-length": "246"
        },
        "siprecMetadata": "<&xml version=\"1.0\" encoding=\"UTF-8\"&>\r\n<recording xmlns='urn:ietf:params:xml:ns:recording:1'>",
        "streamingStatus": "UPDATED",
        "transactionId": "12345678-1234-1234",
        "version": "0",
        "voiceConnectorId": "abcdef1ghij2klmno3pqr4"
    }
}
```

### Fallos de transmisión de Amazon Chime Voice Connector
<a name="stream-fail-cvc"></a>

Las instancias de Amazon Chime Voice Connector envían este evento cuando se produce un error en la transmisión de contenido multimedia a Kinesis Video Streams.

**Example Datos de evento**  
El siguiente es un ejemplo de los datos de este evento.  

```
{
  "version": "0",
  "id": "12345678-1234-1234-1234-111122223333",
  "detail-type": "Chime VoiceConnector Streaming Status",
  "source": "aws.chime",
  "account": "111122223333",
  "time": "yyyy-mm-ddThh:mm:ssZ",
  "region": "us-east-1",
  "resources": [],
  "detail": {
       "streamingStatus":"FAILED",
       "voiceConnectorId":"abcdefghi",
       "transactionId":"12345678-1234-1234",
       "callId":"1112-2222-4333",
       "direction":"Inbound",
       "failTime":"yyyy-mm-ddThh:mm:ssZ",
       "failureReason": "Internal failure",
       "version":"0"
  }
}
```

# Registrar llamadas a la API Amazon Chime con AWS CloudTrail
<a name="cloudtrail"></a>

Amazon Chime está integrado con AWS CloudTrail un servicio que proporciona un registro de las acciones realizadas por un usuario, un rol o un AWS servicio en Amazon Chime. CloudTrail captura todas las llamadas a la API de Amazon Chime como eventos, incluidas las llamadas desde la consola de Amazon Chime y las llamadas en código a Amazon Chime. APIs Si crea una ruta, puede habilitar la entrega continua de CloudTrail eventos a un bucket de Amazon S3, incluidos los eventos de Amazon Chime. Si no configura una ruta, podrá ver los eventos más recientes en la CloudTrail consola, en el **historial** de eventos. Con la información recopilada por CloudTrail, puede determinar la solicitud que se realizó a Amazon Chime, la dirección IP desde la que se realizó la solicitud, quién la hizo, cuándo se realizó y detalles adicionales. 

Para obtener más información CloudTrail, consulte la [Guía del AWS CloudTrail usuario](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## Información sobre Amazon Chime en CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail está habilitada en tu AWS cuenta al crearla. **Cuando las llamadas a la API se realizan desde la consola de administración de Amazon Chime, esa actividad se registra en un CloudTrail evento junto con otros eventos de AWS servicio en el historial de eventos.** Puede ver, buscar y descargar los eventos recientes en su AWS cuenta. Para obtener más información, consulta [Ver eventos con el historial de CloudTrail eventos](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Para tener un registro continuo de los eventos de tu AWS cuenta, incluidos los eventos de Amazon Chime, crea una ruta. Un rastro permite CloudTrail entregar archivos de registro a un bucket de Amazon S3. De manera predeterminada, cuando crea un registro de seguimiento en la consola, el registro de seguimiento se aplica a todas las regiones. La ruta registra los eventos de todas las regiones de la AWS partición y envía los archivos de registro al bucket de Amazon S3 que especifique. Además, puede configurar otros AWS servicios para analizar más a fondo los datos de eventos recopilados en los CloudTrail registros y tomar medidas en función de ellos. Para obtener más información, consulte lo siguiente: 
+ [Introducción a la creación de registros de seguimiento](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail servicios e integraciones compatibles](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configuración de las notificaciones de Amazon SNS para CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Recibir archivos de CloudTrail registro de varias regiones](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) y [recibir archivos de CloudTrail registro de varias cuentas](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Todas las acciones de Amazon Chime se registran CloudTrail y se documentan en la referencia de la API de [https://docs.aws.amazon.com/chime/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/chime/latest/APIReference/Welcome.html). Por ejemplo, las llamadas a las `CreateAccount` `ResetPersonalPIN` secciones `InviteUsers` y generan entradas en los archivos de CloudTrail registro. Cada entrada de registro o evento contiene información sobre quién generó la solicitud. La información de identidad del usuario lo ayuda a determinar lo siguiente: 
+ Si la solicitud se realizó con las credenciales raíz o del usuario de IAM.
+ Si la solicitud se realizó con credenciales de seguridad temporales de un rol o un usuario federado.
+ Si la solicitud la realizó otro AWS servicio.

Para obtener más información, consulte el [elemento userIdentity de CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Descripción de las entradas de archivos de registro de Amazon Chime
<a name="understanding-service-name-entries"></a>

Un rastro es una configuración que permite la entrega de eventos como archivos de registro a un bucket de Amazon S3 que especifique. CloudTrail Los archivos de registro contienen una o más entradas de registro. Un evento representa una solicitud única de cualquier fuente e incluye información sobre la acción solicitada, la fecha y la hora de la acción, los parámetros de la solicitud, etc. CloudTrail Los archivos de registro no son un registro ordenado de las llamadas a la API pública, por lo que no aparecen en ningún orden específico. 

Las entradas de Amazon Chime se identifican mediante el origen de eventos **chime.amazonaws.com**.

Si ha configurado Active Directory para su cuenta de Amazon Chime, consulte [Registrar las llamadas a la API de AWS Directory Service mediante](https://docs.aws.amazon.com/directoryservice/latest/devguide/cloudtrail_logging.html). CloudTrail Allí se describe cómo monitorear los errores que pudieran afectar a la capacidad de los usuarios de Amazon Chime para iniciar sesión. 

El siguiente ejemplo muestra una entrada de CloudTrail registro para Amazon Chime:

```
{"eventVersion":"1.05",
         "userIdentity":{  
            "type":"IAMUser",
            "principalId":" AAAAAABBBBBBBBEXAMPLE",
            "arn":"arn:aws:iam::123456789012:user/Alice ",
            "accountId":"0123456789012",
            "accessKeyId":"AAAAAABBBBBBBBEXAMPLE",
            "sessionContext":{  
               "attributes":{  
                  "mfaAuthenticated":"false",
                  "creationDate":"2017-07-24T17:57:43Z"
               },
               "sessionIssuer":{  
                  "type":"Role",
                  "principalId":"AAAAAABBBBBBBBEXAMPLE",
                  "arn":"arn:aws:iam::123456789012:role/Joe",
                  "accountId":"123456789012",
                  "userName":"Joe"
               }
            }
         } ,
         "eventTime":"2017-07-24T17:58:21Z",
         "eventSource":"chime.amazonaws.com",
         "eventName":"AddDomain",
         "awsRegion":"us-east-1",
         "sourceIPAddress":"72.21.198.64",
         "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/59.0.3071.115 Safari/537.36",
         "errorCode":"ConflictException",
         "errorMessage":"Request could not be completed due to a conflict",
         "requestParameters":{  
            "domainName":"example.com",
            "accountId":"11aaaaaa1-1a11-1111-1a11-aaadd0a0aa00"
         },
         "responseElements":null,
         "requestID":"be1bee1d-1111-11e1-1eD1-0dc1111f1ac1",
         "eventID":"00fbeee1-123e-111e-93e3-11111bfbfcc1",
         "eventType":"AwsApiCall",
         "recipientAccountId":"123456789012"
      }
```

# Validación de la conformidad de Amazon Chime
<a name="compliance"></a>

Los auditores externos evalúan la seguridad y el cumplimiento de AWS los servicios como parte de varios programas de AWS cumplimiento, como SOC, PCI, FedRAMP e HIPAA.

Para saber si un programa de cumplimiento Servicio de AWS está dentro del ámbito de aplicación de programas de cumplimiento específicos, consulte [Servicios de AWS Alcance por programa de cumplimiento Servicios de AWS en Alcance por programa](https://aws.amazon.com/compliance/services-in-scope/) de cumplimiento que le interese. Para obtener información general, consulte Programas de [AWS cumplimiento > Programas AWS](https://aws.amazon.com/compliance/programs/) .

Puede descargar informes de auditoría de terceros utilizando AWS Artifact. Para obtener más información, consulte [Descarga de informes en AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html) .

Su responsabilidad de cumplimiento al Servicios de AWS utilizarlos viene determinada por la confidencialidad de sus datos, los objetivos de cumplimiento de su empresa y las leyes y reglamentos aplicables. Para obtener más información sobre su responsabilidad de conformidad al utilizarlos Servicios de AWS, consulte [AWS la documentación de seguridad](https://docs.aws.amazon.com/security/).

# Resiliencia en Amazon Chime
<a name="disaster-recovery-resiliency"></a>

La infraestructura AWS global se basa en AWS regiones y zonas de disponibilidad. AWS Las regiones proporcionan varias zonas de disponibilidad aisladas y separadas físicamente, que están conectadas mediante redes de baja latencia, alto rendimiento y alta redundancia. Con las zonas de disponibilidad, puede diseñar y utilizar aplicaciones y bases de datos que realizan una conmutación por error automática entre las zonas sin interrupciones. Las zonas de disponibilidad tienen una mayor disponibilidad, tolerancia a errores y escalabilidad que las infraestructuras tradicionales de uno o varios centros de datos. 

[Para obtener más información sobre AWS las regiones y las zonas de disponibilidad, consulte Infraestructura global.AWS](https://aws.amazon.com/about-aws/global-infrastructure/)

Además de la infraestructura AWS global, Amazon Chime ofrece diferentes funciones para respaldar sus necesidades de respaldo y resiliencia de datos. Para obtener más información, consulte [Administración de grupos de instancias de Amazon Chime Voice Connector](https://docs.aws.amazon.com/chime-sdk/latest/ag/voice-connector-groups.html) y [Transmisión de contenido multimedia de Amazon Chime Voice Connector a Kinesis](https://docs.aws.amazon.com/chime-sdk/latest/ag/start-kinesis-vc.html) en la *Amazon Chime SDK Administration Guide*.

# Seguridad de la infraestructura en Amazon Chime
<a name="infrastructure-security"></a>

Como servicio gestionado, Amazon Chime está protegido por la seguridad de la red AWS global. Para obtener información sobre los servicios AWS de seguridad y cómo se AWS protege la infraestructura, consulte [Seguridad AWS en la nube](https://aws.amazon.com/security/). Para diseñar su AWS entorno utilizando las mejores prácticas de seguridad de la infraestructura, consulte [Protección de infraestructuras en un marco](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html) de buena * AWS arquitectura basado en el pilar de la seguridad*.

Utiliza las llamadas a la API AWS publicadas para acceder a Amazon Chime a través de la red. Los clientes deben admitir lo siguiente:
+ Seguridad de la capa de transporte (TLS). Exigimos TLS 1.2 y recomendamos TLS 1.3.
+ Conjuntos de cifrado con confidencialidad directa total (PFS) como DHE (Ephemeral Diffie-Hellman) o ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). La mayoría de los sistemas modernos como Java 7 y posteriores son compatibles con estos modos.

# Descripción de las actualizaciones automáticas de Amazon Chime
<a name="chime-auto-update"></a>

Amazon Chime ofrece diferentes formas de actualizar sus clientes. El método varía en función de si los usuarios ejecutan Amazon Chime en un navegador, en el escritorio o en un dispositivo móvil.

La aplicación web de Amazon Chime ([https://app.chime.aws](https://app.chime.aws)) siempre se carga con las características y correcciones de seguridad más recientes.

El cliente de escritorio de Amazon Chime comprueba si hay actualizaciones cada vez que un usuario elige **Salir** o **Cerrar sesión**. Esto se aplica a los equipos Windows y macOS. Cuando los usuarios ejecutan el cliente, este comprueba si hay actualizaciones cada tres horas. Los usuarios también pueden comprobar si hay actualizaciones seleccionando **Buscar actualizaciones** en el menú Ayuda de Windows o en el menú **Amazon Chime** de macOS.

 Cuando el cliente de escritorio detecta una actualización, Amazon Chime pide a los usuarios que la instalen, a menos que estén en una reunión en curso. Los usuarios están en una *reunión en curso* cuando: 
+ Están asistiendo a una reunión.
+ Los han invitado a una reunión que todavía está en curso.

Amazon Chime les pide que instalen la última versión y les da una cuenta regresiva de 15 segundos para que puedan posponer la instalación. Seleccione **Probar más tarde** para posponer la actualización.

Cuando los usuarios posponen una actualización y no están en una reunión en curso, el cliente comprueba si existe la actualización al cabo de tres horas y les pide de nuevo que la instalen. La instalación comienza cuando finaliza la cuenta regresiva. 

**nota**  
En un equipo macOS, los usuarios deben seleccionar **Reiniciar ahora** para iniciar la actualización.

**En un dispositivo móvil**: las aplicaciones móviles de Amazon Chime utilizan las opciones de actualización que ofrecen App Store y Google Play para ofrecer la última versión del cliente Amazon Chime. También puede distribuir las actualizaciones a través del sistema de administración de su dispositivo móvil. En este tema se presupone que sabe hacerlo.