

**Avis de fin de support** : le 20 février 2026, le support du service Amazon Chime AWS prendra fin. Après le 20 février 2026, vous ne pourrez plus accéder à la console Amazon Chime ni aux ressources de l'application Amazon Chime. Pour plus d'informations, consultez le billet de [blog](https://aws.amazon.com/blogs/messaging-and-targeting/update-on-support-for-amazon-chime/). **Remarque :** Cela n'a aucune incidence sur la disponibilité du [service Amazon Chime SDK](https://aws.amazon.com/chime/chime-sdk/).

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Sécurité dans Amazon Chime
<a name="security"></a>

La sécurité du cloud AWS est la priorité absolue. En tant que AWS client, vous bénéficiez d'un centre de données et d'une architecture réseau conçus pour répondre aux exigences des entreprises les plus sensibles en matière de sécurité.

La sécurité est une responsabilité partagée entre vous AWS et vous. Le [modèle de responsabilité partagée](https://aws.amazon.com/compliance/shared-responsibility-model/) décrit ceci comme la sécurité *du* cloud et la sécurité *dans* le cloud :
+ **Sécurité du cloud** : AWS est chargée de protéger l'infrastructure qui exécute les AWS services dans le AWS cloud. AWS vous fournit également des services que vous pouvez utiliser en toute sécurité. Des auditeurs tiers testent et vérifient régulièrement l'efficacité de notre sécurité dans le cadre des programmes de [AWS conformité Programmes](https://aws.amazon.com/compliance/programs/) de de conformité. Pour en savoir plus sur les programmes de conformité qui s'appliquent à Amazon Chime, consultez la [section Services AWS concernés par programme de conformité Services AWS](https://aws.amazon.com/compliance/services-in-scope/) .
+ **Sécurité dans le cloud** — Votre responsabilité est déterminée par le AWS service que vous utilisez. Vous êtes également responsable d’autres facteurs, y compris de la sensibilité de vos données, des exigences de votre entreprise, ainsi que de la législation et de la réglementation applicables. 

Cette documentation vous aide à comprendre comment appliquer le modèle de responsabilité partagée lors de l'utilisation d'Amazon Chime. Les rubriques suivantes expliquent comment configurer Amazon Chime pour répondre à vos objectifs de sécurité et de conformité. Vous apprendrez également à utiliser d'autres AWS services AWS qui vous aident à surveiller et à sécuriser vos ressources Amazon Chime. 

**Topics**
+ [Gestion des identités et des accès pour Amazon Chime](security-iam.md)
+ [Comment Amazon Chime fonctionne avec IAM](security_iam_service-with-iam.md)
+ [Prévention du problème de l’adjoint confus entre services](confused-deputy.md)
+ [Politiques basées sur les ressources Amazon Chime](#security_iam_service-with-iam-resource-based-policies)
+ [Autorisation basée sur les balises Amazon Chime](#security_iam_service-with-iam-tags)
+ [Rôles IAM Amazon Chime](#security_iam_service-with-iam-roles)
+ [Exemples de politiques basées sur l'identité Amazon Chime](security_iam_id-based-policy-examples.md)
+ [Résolution des problèmes d'identité et d'accès à Amazon Chime](security_iam_troubleshoot.md)
+ [Utilisation de rôles liés à un service pour Amazon Chime](using-service-linked-roles.md)
+ [Journalisation et surveillance dans Amazon Chime](monitoring-overview.md)
+ [Validation de conformité pour Amazon Chime](compliance.md)
+ [Résilience dans Amazon Chime](disaster-recovery-resiliency.md)
+ [Sécurité de l'infrastructure dans Amazon Chime](infrastructure-security.md)
+ [Comprendre les mises à jour automatiques d'Amazon Chime](chime-auto-update.md)

# Gestion des identités et des accès pour Amazon Chime
<a name="security-iam"></a>

Gestion des identités et des accès AWS (IAM) est un outil Service AWS qui permet à un administrateur de contrôler en toute sécurité l'accès aux AWS ressources. Les administrateurs IAM contrôlent qui peut être *authentifié* (connecté) et *autorisé (autorisé*) à utiliser les ressources Amazon Chime. IAM est un Service AWS outil que vous pouvez utiliser sans frais supplémentaires.

**Topics**
+ [Public ciblé](#security_iam_audience)
+ [Authentification par des identités](#security_iam_authentication)
+ [Gestion de l’accès à l’aide de politiques](#security_iam_access-manage)

## Public ciblé
<a name="security_iam_audience"></a>

La façon dont vous utilisez Gestion des identités et des accès AWS (IAM) varie en fonction de votre rôle :
+ **Utilisateur du service** : demandez des autorisations à votre administrateur si vous ne pouvez pas accéder aux fonctionnalités (voir [Résolution des problèmes d'identité et d'accès à Amazon Chime](security_iam_troubleshoot.md))
+ **Administrateur du service** : déterminez l’accès des utilisateurs et soumettez les demandes d’autorisation (voir [Comment Amazon Chime fonctionne avec IAM](security_iam_service-with-iam.md))
+ **Administrateur IAM** : rédigez des politiques pour gérer l’accès (voir [Exemples de politiques basées sur l'identité Amazon Chime](security_iam_id-based-policy-examples.md))

## Authentification par des identités
<a name="security_iam_authentication"></a>

L'authentification est la façon dont vous vous connectez à AWS l'aide de vos informations d'identification. Vous devez être authentifié en tant qu'utilisateur IAM ou en assumant un rôle IAM. Utilisateur racine d'un compte AWS

Vous pouvez vous connecter en tant qu'identité fédérée à l'aide d'informations d'identification provenant d'une source d'identité telle que AWS IAM Identity Center (IAM Identity Center), d'une authentification unique ou d'informations d'identification. Google/Facebook Pour plus d’informations sur la connexion, consultez [Connexion à votre Compte AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) dans le *Guide de l’utilisateur Connexion à AWS *.

Pour l'accès par programmation, AWS fournit un SDK et une CLI pour signer les demandes de manière cryptographique. Pour plus d’informations, consultez [Signature AWS Version 4 pour les demandes d’API](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) dans le *Guide de l’utilisateur IAM*.

### AWS utilisateur root du compte
<a name="security_iam_authentication-rootuser"></a>

 Lorsque vous créez un Compte AWS, vous commencez par une seule identité de connexion appelée *utilisateur Compte AWS root* qui dispose d'un accès complet à toutes Services AWS les ressources. Il est vivement déconseillé d’utiliser l’utilisateur racine pour vos tâches quotidiennes. Pour les tâches qui requièrent des informations d’identification de l’utilisateur racine, consultez [Tâches qui requièrent les informations d’identification de l’utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) dans le *Guide de l’utilisateur IAM*. 

### Utilisateurs et groupes IAM
<a name="security_iam_authentication-iamuser"></a>

Un *[utilisateur IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)* est une identité qui dispose d’autorisations spécifiques pour une seule personne ou application. Nous vous recommandons d’utiliser ces informations d’identification temporaires au lieu des utilisateurs IAM avec des informations d’identification à long terme. Pour plus d'informations, voir [Exiger des utilisateurs humains qu'ils utilisent la fédération avec un fournisseur d'identité pour accéder à AWS l'aide d'informations d'identification temporaires](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) dans le *guide de l'utilisateur IAM*.

[https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html) spécifient une collection d’utilisateurs IAM et permettent de gérer plus facilement les autorisations pour de grands ensembles d’utilisateurs. Pour plus d’informations, consultez [Cas d’utilisation pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html) dans le *Guide de l’utilisateur IAM*.

### Rôles IAM
<a name="security_iam_authentication-iamrole"></a>

Un *[rôle IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)* est une identité dotée d’autorisations spécifiques qui fournit des informations d’identification temporaires. Vous pouvez assumer un rôle en [passant d'un rôle d'utilisateur à un rôle IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) ou en appelant une opération d' AWS API AWS CLI ou d'API. Pour plus d’informations, consultez [Méthodes pour endosser un rôle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html) dans le *Guide de l’utilisateur IAM*.

Les rôles IAM sont utiles pour l’accès des utilisateurs fédérés, les autorisations temporaires des utilisateurs IAM, les accès intercompte, les accès entre services et les applications exécutées sur Amazon EC2. Pour plus d’informations, consultez [Accès intercompte aux ressources dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dans le *Guide de l’utilisateur IAM*.

## Gestion de l’accès à l’aide de politiques
<a name="security_iam_access-manage"></a>

Vous contrôlez l'accès en AWS créant des politiques et en les associant à AWS des identités ou à des ressources. Une politique définit les autorisations lorsqu'elles sont associées à une identité ou à une ressource. AWS évalue ces politiques lorsqu'un directeur fait une demande. La plupart des politiques sont stockées AWS sous forme de documents JSON. Pour plus d’informations les documents de politique JSON, consultez [Vue d’ensemble des politiques JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json) dans le *Guide de l’utilisateur IAM*.

À l’aide de politiques, les administrateurs précisent qui a accès à quoi en définissant quel **principal** peut effectuer des **actions** sur quelles **ressources** et dans quelles **conditions**.

Par défaut, les utilisateurs et les rôles ne disposent d’aucune autorisation. Un administrateur IAM crée des politiques IAM et les ajoute aux rôles, que les utilisateurs peuvent ensuite assumer. Les politiques IAM définissent les autorisations quelle que soit la méthode que vous utilisez pour exécuter l’opération.

### Politiques basées sur l’identité
<a name="security_iam_access-manage-id-based-policies"></a>

Les stratégies basées sur l’identité sont des documents de stratégie d’autorisations JSON que vous attachez à une identité (utilisateur, groupe ou rôle). Ces politiques contrôlent les actions que peuvent exécuter ces identités, sur quelles ressources et dans quelles conditions. Pour découvrir comment créer une politique basée sur l’identité, consultez [Définition d’autorisations IAM personnalisées avec des politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dans le *Guide de l’utilisateur IAM*.

Les politiques basées sur l’identité peuvent être des *politiques intégrées* (intégrées directement dans une seule identité) ou des *politiques gérées (politiques* autonomes associées à plusieurs identités). Pour découvrir comment choisir entre des politiques gérées et en ligne, consultez [Choix entre les politiques gérées et les politiques en ligne](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html) dans le *Guide de l’utilisateur IAM*.

### Politiques basées sur les ressources
<a name="security_iam_access-manage-resource-based-policies"></a>

Les politiques basées sur les ressources sont des documents de politique JSON que vous attachez à une ressource. Les exemples incluent *les politiques de confiance de rôle* IAM et les *stratégies de compartiment* Amazon S3. Dans les services qui sont compatibles avec les politiques basées sur les ressources, les administrateurs de service peuvent les utiliser pour contrôler l’accès à une ressource spécifique. Vous devez [spécifier un principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) dans une politique basée sur les ressources.

Les politiques basées sur les ressources sont des politiques en ligne situées dans ce service. Vous ne pouvez pas utiliser les politiques AWS gérées par IAM dans une stratégie basée sur les ressources.

### AWS politiques gérées pour Amazon Chime
<a name="security-iam-awsmanpol"></a>

Pour ajouter des autorisations à des utilisateurs, des groupes et des rôles, il est plus facile d’utiliser des politiques gérées par AWS que d’écrire des politiques vous-même. Il faut du temps et de l’expertise pour [créer des politiques gérées par le client IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) qui ne fournissent à votre équipe que les autorisations dont elle a besoin. Pour démarrer rapidement, vous pouvez utiliser nos politiques AWS gérées. Ces politiques couvrent des cas d’utilisation courants et sont disponibles dans votre compte AWS . Pour plus d'informations sur les politiques AWS gérées, voir les [politiques AWS gérées](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dans le *guide de l'utilisateur IAM*.

AWS les services maintiennent et mettent à jour les politiques AWS gérées. Vous ne pouvez pas modifier les autorisations dans les politiques AWS gérées. Les services ajoutent parfois des autorisations supplémentaires à une politique AWS gérée pour prendre en charge de nouvelles fonctionnalités. Ce type de mise à jour affecte toutes les identités (utilisateurs, groupes et rôles) auxquelles la politique est attachée. Les services sont plus susceptibles de mettre à jour une politique AWS gérée lorsqu'une nouvelle fonctionnalité est lancée ou lorsque de nouvelles opérations sont disponibles. Les services ne suppriment pas les autorisations d'une politique AWS gérée. Les mises à jour des politiques n'endommageront donc pas vos autorisations existantes.

En outre, AWS prend en charge les politiques gérées pour les fonctions professionnelles qui couvrent plusieurs services. Par exemple, la politique **ReadOnlyAccess** AWS gérée fournit un accès en lecture seule à tous les AWS services et ressources. Quand un service lance une nouvelle fonctionnalité, AWS ajoute des autorisations en lecture seule pour les nouvelles opérations et ressources. Pour obtenir la liste des politiques de fonctions professionnelles et leurs descriptions, consultez la page [politiques gérées par AWS pour les fonctions de tâche](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) dans le *Guide de l’utilisateur IAM*.

### Listes de contrôle d'accès (ACLs)
<a name="security_iam_access-manage-acl"></a>

Les listes de contrôle d'accès (ACLs) contrôlent les principaux (membres du compte, utilisateurs ou rôles) autorisés à accéder à une ressource. ACLs sont similaires aux politiques basées sur les ressources, bien qu'elles n'utilisent pas le format de document de politique JSON.

Amazon S3 et AWS WAF Amazon VPC sont des exemples de services compatibles. ACLs Pour en savoir plus ACLs, consultez la [présentation de la liste de contrôle d'accès (ACL)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html) dans le *guide du développeur Amazon Simple Storage Service*.

### Autres types de politique
<a name="security_iam_access-manage-other-policies"></a>

AWS prend en charge des types de politiques supplémentaires qui peuvent définir les autorisations maximales accordées par les types de politiques les plus courants :
+ **Limites d’autorisations** : une limite des autorisations définit le nombre maximum d’autorisations qu’une politique basée sur l’identité peut accorder à une entité IAM. Pour plus d’informations, consultez [Limites d’autorisations pour des entités IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) dans le *Guide de l’utilisateur IAM*.
+ **Politiques de contrôle des services (SCPs)** — Spécifiez les autorisations maximales pour une organisation ou une unité organisationnelle dans AWS Organizations. Pour plus d’informations, consultez [Politiques de contrôle de service](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) dans le *Guide de l’utilisateur AWS Organizations *.
+ **Politiques de contrôle des ressources (RCPs)** : définissez le maximum d'autorisations disponibles pour les ressources de vos comptes. Pour plus d'informations, voir [Politiques de contrôle des ressources (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) dans le *guide de AWS Organizations l'utilisateur*.
+ **Politiques de session** : politiques avancées que vous passez en tant que paramètre lorsque vous créez par programmation une session temporaire pour un rôle ou un utilisateur fédéré. Pour plus d’informations, consultez [Politiques de session](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session) dans le *Guide de l’utilisateur IAM*.

### Plusieurs types de politique
<a name="security_iam_access-manage-multiple-policies"></a>

Lorsque plusieurs types de politiques s’appliquent à la requête, les autorisations en résultant sont plus compliquées à comprendre. Pour savoir comment AWS déterminer s'il faut autoriser une demande lorsque plusieurs types de politiques sont impliqués, consultez la section [Logique d'évaluation des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) dans le *guide de l'utilisateur IAM*.

# Comment Amazon Chime fonctionne avec IAM
<a name="security_iam_service-with-iam"></a>

Avant d'utiliser IAM pour gérer l'accès à Amazon Chime, vous devez connaître les fonctionnalités IAM disponibles avec Amazon Chime. *Pour obtenir une vue d'ensemble de la façon dont Amazon Chime et les autres AWS services fonctionnent avec IAM, consultez la section [AWS Services compatibles avec IAM dans le guide de l'utilisateur d'IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html).*

**Topics**
+ [Politiques basées sur l'identité Amazon Chime](#security_iam_service-with-iam-id-based-policies)
+ [Ressources](#security_iam_service-with-iam-id-based-policies-resources)
+ [Exemples](#security_iam_service-with-iam-id-based-policies-examples)

## Politiques basées sur l'identité Amazon Chime
<a name="security_iam_service-with-iam-id-based-policies"></a>

Avec les politiques IAM basées sur l’identité, vous pouvez spécifier des actions et ressources autorisées ou refusées, ainsi que les conditions dans lesquelles les actions sont autorisées ou refusées. Amazon Chime prend en charge des actions, des ressources et des clés de condition spécifiques. Pour en savoir plus sur tous les éléments que vous utilisez dans une politique JSON, consultez [Références des éléments de politique JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) dans le *Guide de l'utilisateur IAM*.

### Actions
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément `Action` d’une politique JSON décrit les actions que vous pouvez utiliser pour autoriser ou refuser l’accès à une politique. Intégration d’actions dans une politique afin d’accorder l’autorisation d’exécuter les opérations associées.

### Clés de condition
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

Amazon Chime ne fournit aucune clé de condition spécifique au service. Pour afficher toutes les clés de condition globales AWS , consultez la rubrique [Clés de contexte de condition globale AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) dans le *Guide de l’utilisateur IAM*.

## Ressources
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Amazon Chime ne prend pas en charge la spécification de ressources ARNs dans une politique.

## Exemples
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>

Pour consulter des exemples de politiques basées sur l'identité Amazon Chime, consultez. [Exemples de politiques basées sur l'identité Amazon Chime](security_iam_id-based-policy-examples.md)

# Prévention du problème de l’adjoint confus entre services
<a name="confused-deputy"></a>

Le problème des adjoints confus est un problème de sécurité de l'information qui se produit lorsqu'une entité non autorisée à effectuer une action appelle une entité plus privilégiée pour effectuer l'action. Cela peut permettre à des acteurs malveillants d'exécuter des commandes ou de modifier des ressources qu'ils n'auraient pas l'autorisation d'exécuter ou d'accéder autrement. Pour plus d'informations, consultez [la section Le problème de confusion des adjoints](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) dans le *guide de Gestion des identités et des accès AWS l'utilisateur*.

Dans AWS, l'usurpation d'identité interservices peut mener à un scénario d'adjoint confus. L'usurpation d'identité entre services se produit lorsqu'un service (le *service appelant*) appelle un autre service (le service *appelé*). Un acteur malveillant peut utiliser le service d'appel pour modifier les ressources d'un autre service en utilisant des autorisations qu'il n'aurait pas normalement obtenues.

AWS fournit aux responsables du service un accès géré aux ressources de votre compte afin de vous aider à protéger la sécurité de vos ressources. Nous vous recommandons d'utiliser la clé de contexte des conditions `aws:SourceAccount` globales dans vos politiques de ressources. Ces clés limitent les autorisations qu'Amazon Chime accorde à un autre service pour cette ressource.

L'exemple suivant montre une politique de compartiment S3 qui utilise la clé de contexte de condition `aws:SourceAccount` globale dans le compartiment `CallDetailRecords` S3 configuré pour éviter le problème de confusion des adjoints.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AmazonChimeAclCheck668426",
            "Effect": "Allow",
            "Principal": {
                "Service": "chime.amazonaws.com"
            },
            "Action": "s3:GetBucketAcl",
            "Resource": "arn:aws:s3:::your-cdr-bucket"
        },
        {
            "Sid": "AmazonChimeWrite668426",
            "Effect": "Allow",
            "Principal": {
                "Service": "chime.amazonaws.com"
            },
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::your-cdr-bucket/*",
            "Condition": {
                "StringEquals": {
                    "s3:x-amz-acl": "bucket-owner-full-control",
                    "aws:SourceAccount": "112233446677" 
                }
            }
        }
    ]
}
```

------

## Politiques basées sur les ressources Amazon Chime
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Amazon Chime ne prend pas en charge les politiques basées sur les ressources.

## Autorisation basée sur les balises Amazon Chime
<a name="security_iam_service-with-iam-tags"></a>

Amazon Chime ne prend pas en charge le balisage des ressources ni le contrôle d'accès en fonction des balises.

## Rôles IAM Amazon Chime
<a name="security_iam_service-with-iam-roles"></a>

Un [rôle IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) est une entité de votre AWS compte qui possède des autorisations spécifiques.

### Utilisation d'informations d'identification temporaires avec Amazon Chime
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

Vous pouvez utiliser des informations d’identification temporaires pour vous connecter à l’aide de la fédération, endosser un rôle IAM ou encore pour endosser un rôle intercompte. Vous obtenez des informations d'identification de sécurité temporaires en appelant des opérations d' AWS STS API telles que [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)ou [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html). 

Amazon Chime prend en charge l'utilisation d'informations d'identification temporaires. 

### Rôles liés à un service
<a name="security_iam_service-with-iam-roles-service-linked"></a>

Les [rôles liés aux](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) AWS services permettent aux services d'accéder aux ressources d'autres services qui exécutent des actions en votre nom. Les rôles liés à un service apparaissent dans votre compte IAM, et les services possèdent les rôles. Un administrateur IAM peut consulter, mais ne peut pas modifier, les autorisations concernant les rôles liés à un service.

Amazon Chime prend en charge les rôles liés aux services. Pour en savoir plus sur la création ou la gestion des rôles liés aux services Amazon Chime, consultez. [Utilisation de rôles liés à un service pour Amazon Chime](using-service-linked-roles.md)

### Rôles du service
<a name="security_iam_service-with-iam-roles-service"></a>

Cette fonction permet à un service d’endosser une [fonction du service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role) en votre nom. Ce rôle autorise le service à accéder à des ressources d’autres services pour effectuer une action en votre nom. Les rôles de service s’affichent dans votre compte IAM et sont la propriété du compte. Cela signifie qu’un administrateur IAM peut modifier les autorisations associées à ce rôle. Toutefois, une telle action peut perturber le bon fonctionnement du service.

Amazon Chime ne prend pas en charge les rôles de service. 

# Exemples de politiques basées sur l'identité Amazon Chime
<a name="security_iam_id-based-policy-examples"></a>

Par défaut, les utilisateurs et les rôles IAM ne sont pas autorisés à créer ou à modifier des ressources Amazon Chime. Ils ne peuvent pas non plus effectuer de tâches à l'aide de l' AWS API AWS Management Console AWS CLI, ou. Un administrateur IAM doit créer des politiques IAM autorisant les utilisateurs et les rôles à exécuter des opérations d'API spécifiques sur les ressources spécifiées dont ils ont besoin. Il doit ensuite attacher ces politiques aux utilisateurs ou aux groupes IAM ayant besoin de ces autorisations.

Pour apprendre à créer une politique basée sur l'identité IAM à l'aide de ces exemples de documents de politique JSON, veuillez consulter [Création de politiques dans l'onglet JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor) dans le *Guide de l'utilisateur IAM*.

**Topics**
+ [Bonnes pratiques en matière de politiques](#security_iam_service-with-iam-policy-best-practices)
+ [Utilisation de la console Amazon Chime](#security_iam_id-based-policy-examples-console)
+ [Permettre aux utilisateurs un accès complet à Amazon Chime](#security_iam_id-based-policy-examples-full-access)
+ [Autorisation accordée aux utilisateurs pour afficher leurs propres autorisations](#security_iam_id-based-policy-examples-view-own-permissions)
+ [Autorisation des utilisateurs à accéder aux actions de gestion des utilisateurs](#security_iam_id-based-policy-examples-user-management)
+ [AWS politique gérée : AmazonChimeVoiceConnectorServiceLinkedRolePolicy](#cvc-linked-role-policy)
+ [Amazon Chime met à jour les politiques gérées AWS](#security-iam-awsmanpol-updates)

## Bonnes pratiques en matière de politiques
<a name="security_iam_service-with-iam-policy-best-practices"></a>

Les politiques basées sur l'identité déterminent si quelqu'un peut créer, accéder ou supprimer des ressources Amazon Chime dans votre compte. Ces actions peuvent entraîner des frais pour votre Compte AWS. Lorsque vous créez ou modifiez des politiques basées sur l’identité, suivez ces instructions et recommandations :
+ **Commencez AWS par les politiques gérées et passez aux autorisations du moindre privilège : pour commencer à accorder des autorisations** à vos utilisateurs et à vos charges de travail, utilisez les *politiques AWS gérées* qui accordent des autorisations pour de nombreux cas d'utilisation courants. Ils sont disponibles dans votre Compte AWS. Nous vous recommandons de réduire davantage les autorisations en définissant des politiques gérées par les AWS clients spécifiques à vos cas d'utilisation. Pour plus d’informations, consultez [politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) ou [politiques gérées par AWS pour les activités professionnelles](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) dans le *Guide de l’utilisateur IAM*.
+ **Accordez les autorisations de moindre privilège** : lorsque vous définissez des autorisations avec des politiques IAM, accordez uniquement les autorisations nécessaires à l’exécution d’une seule tâche. Pour ce faire, vous définissez les actions qui peuvent être entreprises sur des ressources spécifiques dans des conditions spécifiques, également appelées *autorisations de moindre privilège*. Pour plus d’informations sur l’utilisation d’IAM pour appliquer des autorisations, consultez [politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *Guide de l’utilisateur IAM*.
+ **Utilisez des conditions dans les politiques IAM pour restreindre davantage l’accès** : vous pouvez ajouter une condition à vos politiques afin de limiter l’accès aux actions et aux ressources. Par exemple, vous pouvez écrire une condition de politique pour spécifier que toutes les demandes doivent être envoyées via SSL. Vous pouvez également utiliser des conditions pour accorder l'accès aux actions de service si elles sont utilisées par le biais d'un service spécifique Service AWS, tel que CloudFormation. Pour plus d’informations, consultez [Conditions pour éléments de politique JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dans le *Guide de l’utilisateur IAM*.
+ **Utilisez l’Analyseur d’accès IAM pour valider vos politiques IAM afin de garantir des autorisations sécurisées et fonctionnelles** : l’Analyseur d’accès IAM valide les politiques nouvelles et existantes de manière à ce que les politiques IAM respectent le langage de politique IAM (JSON) et les bonnes pratiques IAM. IAM Access Analyzer fournit plus de 100 vérifications de politiques et des recommandations exploitables pour vous aider à créer des politiques sécurisées et fonctionnelles. Pour plus d’informations, consultez [Validation de politiques avec IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) dans le *Guide de l’utilisateur IAM*.
+ **Exiger l'authentification multifactorielle (MFA**) : si vous avez un scénario qui nécessite des utilisateurs IAM ou un utilisateur root, activez l'authentification MFA pour une sécurité accrue. Compte AWS Pour exiger la MFA lorsque des opérations d’API sont appelées, ajoutez des conditions MFA à vos politiques. Pour plus d’informations, consultez [Sécurisation de l’accès aux API avec MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) dans le *Guide de l’utilisateur IAM*.

Pour plus d’informations sur les bonnes pratiques dans IAM, consultez [Bonnes pratiques de sécurité dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dans le *Guide de l’utilisateur IAM*.

## Utilisation de la console Amazon Chime
<a name="security_iam_id-based-policy-examples-console"></a>

Pour accéder à la console Amazon Chime, vous devez disposer d'un ensemble minimal d'autorisations. Ces autorisations doivent vous permettre de répertorier et de consulter les informations relatives aux ressources Amazon Chime de votre AWS compte. Si vous créez une politique basée sur l'identité qui est plus restrictive que les autorisations minimales requises, la console ne fonctionnera pas comme prévu pour les entités (utilisateurs et rôles IAM) tributaires de cette politique.

Pour garantir que ces entités peuvent toujours utiliser la console Amazon Chime, associez également la **AmazonChimeReadOnly**politique AWS gérée suivante aux entités. Pour plus d'informations, veuillez consulter [Ajout d'autorisations à un utilisateur](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) dans le *Guide de l'utilisateur IAM*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "chime:List*",
                "chime:Get*",
                "chime:SearchAvailablePhoneNumbers"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

Il n'est pas nécessaire d'accorder des autorisations de console minimales aux utilisateurs qui appellent uniquement l'API AWS CLI ou l' AWS API. Autorisez plutôt l’accès à uniquement aux actions qui correspondent à l’opération d’API que vous tentez d’effectuer.

## Permettre aux utilisateurs un accès complet à Amazon Chime
<a name="security_iam_id-based-policy-examples-full-access"></a>

La **AmazonChimeFullAccess**politique AWS gérée suivante accorde à un utilisateur IAM un accès complet aux ressources Amazon Chime. La politique donne à l'utilisateur l'accès à toutes les opérations Amazon Chime, ainsi qu'à d'autres opérations qu'Amazon Chime doit être en mesure d'effectuer en votre nom.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "chime:*"
            ],
            "Effect": "Allow",
            "Resource": "*"
        },
        {
            "Action": [
                "s3:ListBucket",
                "s3:ListAllMyBuckets",
                "s3:GetBucketAcl",
                "s3:GetBucketLocation",
                "s3:GetBucketLogging",
                "s3:GetBucketVersioning",
                "s3:GetBucketWebsite"
            ],
            "Effect": "Allow",
            "Resource": "*"
        },
        {
            "Action": [
                "logs:CreateLogDelivery",
                "logs:DeleteLogDelivery",
                "logs:GetLogDelivery",
                "logs:ListLogDeliveries",
                "logs:DescribeResourcePolicies",
                "logs:PutResourcePolicy",
                "logs:CreateLogGroup",
                "logs:DescribeLogGroups"
            ],
            "Effect": "Allow",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "sns:CreateTopic",
                "sns:GetTopicAttributes"
            ],
            "Resource": [
                "arn:aws:sns:*:*:ChimeVoiceConnector-Streaming*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "sqs:GetQueueAttributes",
                "sqs:CreateQueue"
            ],
            "Resource": [
                "arn:aws:sqs:*:*:ChimeVoiceConnector-Streaming*"
            ]
        }
    ]
}
```

------

## Autorisation accordée aux utilisateurs pour afficher leurs propres autorisations
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

Cet exemple montre comment créer une politique qui permet aux utilisateurs IAM d’afficher les politiques en ligne et gérées attachées à leur identité d’utilisateur. Cette politique inclut les autorisations permettant d'effectuer cette action sur la console ou par programmation à l'aide de l'API AWS CLI or AWS .

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## Autorisation des utilisateurs à accéder aux actions de gestion des utilisateurs
<a name="security_iam_id-based-policy-examples-user-management"></a>

Utilisez la **AmazonChimeUserManagement**politique AWS gérée pour autoriser les utilisateurs à accéder aux actions de gestion des utilisateurs dans la console Amazon Chime.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "chime:ListAccounts",
                "chime:GetAccount",
                "chime:GetAccountSettings",
                "chime:UpdateAccountSettings",
                "chime:ListUsers",
                "chime:GetUser",
                "chime:GetUserByEmail",
                "chime:InviteUsers",
                "chime:InviteUsersFromProvider",
                "chime:SuspendUsers",
                "chime:ActivateUsers",
                "chime:UpdateUserLicenses",
                "chime:ResetPersonalPIN",
                "chime:LogoutUser",
                "chime:ListDomains",
                "chime:GetDomain",
                "chime:ListDirectories",
                "chime:ListGroups",
                "chime:SubmitSupportRequest",
                "chime:ListDelegates",
                "chime:ListAccountUsageReportData",
                "chime:GetMeetingDetail",
                "chime:ListMeetingEvents",
                "chime:ListMeetingsReportData",
                "chime:GetUserActivityReportData",
                "chime:UpdateUser",
                "chime:BatchUpdateUser",
                "chime:BatchSuspendUser",
                "chime:BatchUnsuspendUser",
                "chime:AssociatePhoneNumberWithUser",
                "chime:DisassociatePhoneNumberFromUser",
                "chime:GetPhoneNumber",
                "chime:ListPhoneNumbers",
                "chime:GetUserSettings",
                "chime:UpdateUserSettings",
                "chime:CreateUser",
                "chime:AssociateSigninDelegateGroupsWithAccount",
                "chime:DisassociateSigninDelegateGroupsFromAccount"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

## AWS politique gérée : AmazonChimeVoiceConnectorServiceLinkedRolePolicy
<a name="cvc-linked-role-policy"></a>

`AmazonChimeVoiceConnectorServiceLinkedRolePolicy`Cela permet aux connecteurs vocaux Amazon Chime de diffuser du contenu multimédia sur Amazon Kinesis Video Streams, de fournir des notifications de streaming et de synthétiser la parole à l'aide d'Amazon Polly. Cette politique accorde au service Amazon Chime Voice Connector l'autorisation d'accéder aux Amazon Kinesis Video Streams du client, d'envoyer des événements de notification à Amazon Simple Notification Service et Amazon Simple Queue Service, et d'utiliser Amazon Polly pour synthétiser la parole lors de l'utilisation des applications vocales et des actions du SDK Amazon Chime. `Speak` `SpeakAndGetDigits` *Pour plus d'informations, consultez les exemples de [politiques basées sur l'identité du SDK Amazon Chime dans le guide de l'administrateur du](https://docs.aws.amazon.com/chime-sdk/latest/ag/using-service-linked-roles-stream.html) SDK Amazon Chime.* 

## Amazon Chime met à jour les politiques gérées AWS
<a name="security-iam-awsmanpol-updates"></a>

Le tableau suivant répertorie et décrit les mises à jour apportées à la politique Amazon Chime IAM.


| Modifier | Description | Date | 
| --- | --- | --- | 
|  `AmazonChimeVoiceConnectorServiceLinkedRolePolicy` – Mise à jour d’une stratégie existante  |  Amazon Chime Voice Connectors a ajouté de nouvelles autorisations pour vous permettre d'utiliser Amazon Polly pour synthétiser la parole. Ces autorisations sont requises pour utiliser les `Speak` actions et `SpeakAndGetDigits` dans les applications vocales du SDK Amazon Chime.  | 15 mars 2022 | 
|  `AmazonChimeVoiceConnectorServiceLinkedRolePolicy` : mise à jour d’une politique existante  |  Amazon Chime Voice Connector a ajouté de nouvelles autorisations pour autoriser l'accès à Amazon Kinesis Video Streams et envoyer des événements de notification aux réseaux sociaux et SQS. Ces autorisations sont requises pour que les connecteurs Amazon Chime Voice puissent diffuser du contenu multimédia sur Amazon Kinesis Video Streams et fournir des notifications de diffusion.  | 20 décembre 2021 | 
|  Modification de la politique existante. [Création d'utilisateurs ou de rôles IAM avec la politique du SDK Chime](https://docs.aws.amazon.com/chime/latest/dg/iam-users-roles.html).  |  Amazon Chime a ajouté de nouvelles actions pour permettre une validation étendue. Un certain nombre d'actions ont été ajoutées pour permettre de répertorier et de baliser les participants et les ressources de la réunion, ainsi que pour démarrer et arrêter la transcription de la réunion.  | 23 septembre 2021 | 
|  Amazon Chime a commencé à suivre les modifications  |  Amazon Chime a commencé à suivre les modifications apportées à ses politiques AWS gérées.  | 23 septembre 2021 | 

# Résolution des problèmes d'identité et d'accès à Amazon Chime
<a name="security_iam_troubleshoot"></a>

Utilisez les informations suivantes pour vous aider à diagnostiquer et à résoudre les problèmes courants que vous pouvez rencontrer lorsque vous travaillez avec Amazon Chime et IAM.

**Topics**
+ [Je ne suis pas autorisé à effectuer une action dans Amazon Chime](#security_iam_troubleshoot-no-permissions)
+ [Je ne suis pas autorisé à effectuer iam : PassRole](#security_iam_troubleshoot-passrole)
+ [Je souhaite autoriser des personnes extérieures à mon AWS compte à accéder à mes ressources Amazon Chime](#security_iam_troubleshoot-cross-account-access)

## Je ne suis pas autorisé à effectuer une action dans Amazon Chime
<a name="security_iam_troubleshoot-no-permissions"></a>

Si vous recevez une erreur qui indique que vous n’êtes pas autorisé à effectuer une action, vos politiques doivent être mises à jour afin de vous permettre d’effectuer l’action.

L’exemple d’erreur suivant se produit quand l’utilisateur IAM `mateojackson` tente d’utiliser la console pour afficher des informations détaillées sur une ressource `my-example-widget` fictive, mais ne dispose pas des autorisations `chime:GetWidget` fictives.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: chime:GetWidget on resource: my-example-widget
```

Dans ce cas, la politique qui s’applique à l’utilisateur `mateojackson` doit être mise à jour pour autoriser l’accès à la ressource `my-example-widget` à l’aide de l’action `chime:GetWidget`.

Si vous avez besoin d'aide, contactez votre AWS administrateur. Votre administrateur vous a fourni vos informations d’identification de connexion.

## Je ne suis pas autorisé à effectuer iam : PassRole
<a name="security_iam_troubleshoot-passrole"></a>

Si vous recevez un message d'erreur indiquant que vous n'êtes pas autorisé à effectuer l'`iam:PassRole`action, vos politiques doivent être mises à jour pour vous permettre de transmettre un rôle à Amazon Chime.

Certains vous Services AWS permettent de transmettre un rôle existant à ce service au lieu de créer un nouveau rôle de service ou un rôle lié à un service. Pour ce faire, vous devez disposer des autorisations nécessaires pour transmettre le rôle au service.

L'exemple d'erreur suivant se produit lorsqu'un utilisateur IAM nommé `marymajor` essaie d'utiliser la console pour effectuer une action dans Amazon Chime. Toutefois, l’action nécessite que le service ait des autorisations accordées par un rôle de service. Mary n'est pas autorisée à transmettre le rôle au service.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

Dans ce cas, les politiques de Mary doivent être mises à jour pour lui permettre d’exécuter l’action `iam:PassRole`.

Si vous avez besoin d'aide, contactez votre AWS administrateur. Votre administrateur vous a fourni vos informations d’identification de connexion.

## Je souhaite autoriser des personnes extérieures à mon AWS compte à accéder à mes ressources Amazon Chime
<a name="security_iam_troubleshoot-cross-account-access"></a>

Vous pouvez créer un rôle que les utilisateurs provenant d’autres comptes ou les personnes extérieures à votre organisation pourront utiliser pour accéder à vos ressources. Vous pouvez spécifier qui est autorisé à assumer le rôle. Pour les services qui prennent en charge les politiques basées sur les ressources ou les listes de contrôle d'accès (ACLs), vous pouvez utiliser ces politiques pour autoriser les utilisateurs à accéder à vos ressources.

Pour plus d’informations, consultez les éléments suivants :
+ Pour savoir si Amazon Chime prend en charge ces fonctionnalités, consultez. [Comment Amazon Chime fonctionne avec IAM](security_iam_service-with-iam.md)
+ Pour savoir comment fournir l'accès à vos ressources sur celles Comptes AWS que vous possédez, consultez la section [Fournir l'accès à un utilisateur IAM dans un autre utilisateur Compte AWS que vous possédez](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) dans le Guide de l'*utilisateur IAM*.
+ Pour savoir comment fournir l'accès à vos ressources à des tiers Comptes AWS, consultez la section [Fournir un accès à des ressources Comptes AWS détenues par des tiers](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) dans le *guide de l'utilisateur IAM*.
+ Pour savoir comment fournir un accès par le biais de la fédération d’identité, consultez [Fournir un accès à des utilisateurs authentifiés en externe (fédération d’identité)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) dans le *Guide de l’utilisateur IAM*.
+ Pour en savoir plus sur la différence entre l’utilisation des rôles et des politiques basées sur les ressources pour l’accès intercompte, consultez [Accès intercompte aux ressources dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dans le *Guide de l’utilisateur IAM*.

# Utilisation de rôles liés à un service pour Amazon Chime
<a name="using-service-linked-roles"></a>

[Amazon Chime utilise des rôles liés à un Gestion des identités et des accès AWS service (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Un rôle lié à un service est un type unique de rôle IAM directement lié à Amazon Chime. Les rôles liés à un service sont prédéfinis par Amazon Chime et incluent toutes les autorisations dont le service a besoin pour appeler AWS d'autres services en votre nom. 

Un rôle lié à un service rend la configuration d'Amazon Chime plus efficace, car vous n'êtes pas obligé d'ajouter manuellement les autorisations nécessaires. Amazon Chime définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul Amazon Chime peut assumer ses rôles. Les autorisations définies comprennent la stratégie d'approbation et la stratégie d'autorisations. La stratégie d'autorisations ne peut pas être attachée à une autre entité IAM.

Vous pouvez supprimer un rôle lié à un service uniquement après la suppression préalable de ses ressources connexes. Cela protège vos ressources Amazon Chime, car vous ne pouvez pas supprimer par inadvertance l'autorisation d'accès aux ressources.

Pour obtenir des informations sur les autres services qui prennent en charge les rôles liés à un service, consultez [Services AWS qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html). Recherchez les services qui comportent un **Oui** dans la colonne **Rôle lié à un service**. Choisissez un **Oui** ayant un lien pour consulter la documentation du rôle lié à un service, pour ce service.

**Topics**
+ [Utilisation de rôles avec des appareils Alexa for Business partagés](using-service-linked-roles-a4b.md)
+ [Utilisation des rôles avec la transcription en direct](using-service-linked-roles-transcription.md)
+ [Utilisation des rôles avec les pipelines multimédias du SDK Amazon Chime](using-service-linked-roles-media-pipeline.md)

# Utilisation de rôles avec des appareils Alexa for Business partagés
<a name="using-service-linked-roles-a4b"></a>

Les informations contenues dans les sections suivantes expliquent comment utiliser les rôles liés aux services et autoriser Amazon Chime à accéder aux ressources Alexa for Business de votre compte. AWS 

**Topics**
+ [Autorisations de rôle liées à un service pour Amazon Chime](#service-linked-role-permissions-a4b)
+ [Création d'un rôle lié à un service pour Amazon Chime](#create-service-linked-role-a4b)
+ [Modification d'un rôle lié à un service pour Amazon Chime](#edit-service-linked-role-a4b)
+ [Supprimer un rôle lié à un service pour Amazon Chime](#delete-service-linked-role-a4b)
+ [Régions prises en charge pour les rôles liés au service Amazon Chime](#slr-regions-a4b)

## Autorisations de rôle liées à un service pour Amazon Chime
<a name="service-linked-role-permissions-a4b"></a>

Amazon Chime utilise le rôle lié au service nommé **AWSServiceRoleForAmazonChime**— Permet d'accéder aux AWS services et aux ressources utilisés ou gérés par Amazon Chime, tels que les appareils partagés Alexa for Business.

Le rôle AWSService RoleForAmazonChime lié à un service fait confiance aux services suivants pour assumer le rôle :
+ `chime.amazonaws.com`

La politique d'autorisation des rôles permet à Amazon Chime d'effectuer l'action suivante sur la ressource spécifiée :
+ Action : `iam:CreateServiceLinkedRole` sur `arn:aws:iam::*:role/aws-service-role/chime.amazonaws.com/AWSServiceRoleForAmazonChime`

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour plus d’informations, consultez [Autorisations de rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

## Création d'un rôle lié à un service pour Amazon Chime
<a name="create-service-linked-role-a4b"></a>

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous activez Alexa for Business pour un appareil partagé dans Amazon Chime dans l' AWS API AWS Management Console, Amazon Chime crée le rôle lié au service pour vous. AWS CLI

Vous pouvez également utiliser la console IAM pour créer un rôle lié à un service avec le cas d'utilisation d'**Amazon** Chime. Dans l'API AWS CLI ou dans l' AWS API, créez un rôle lié à un service avec le nom du `chime.amazonaws.com` service. Pour plus d’informations, consultez [Création d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) dans le *Guide de l’utilisateur IAM*. Si vous supprimez ce rôle lié à un service, vous pouvez utiliser ce même processus pour créer le rôle à nouveau.

## Modification d'un rôle lié à un service pour Amazon Chime
<a name="edit-service-linked-role-a4b"></a>

Amazon Chime ne vous permet pas de modifier le rôle lié au AWSService RoleForAmazonChime service. Après avoir créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d’informations, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Supprimer un rôle lié à un service pour Amazon Chime
<a name="delete-service-linked-role-a4b"></a>

Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n'avez aucune entité inutilisée qui n'est pas surveillée ou gérée activement. Cependant, vous devez nettoyer votre rôle lié à un service avant de pouvoir le supprimer manuellement.

### Nettoyage d’un rôle lié à un service
<a name="service-linked-role-review-before-delete-a4b"></a>

Avant de pouvoir utiliser IAM pour supprimer un rôle lié à un service, vous devez supprimer toutes les ressources utilisées par le rôle.

**Note**  
Si Amazon Chime utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Si cela se produit, patientez quelques minutes et réessayez.

**Pour supprimer les ressources Amazon Chime utilisées par AWSService RoleForAmazonChime (console)**
+ Désactivez Alexa for Business pour tous les appareils partagés sur votre compte Amazon Chime.

  1. [Ouvrez la console Amazon Chime à https://chime.aws.amazon.com l'adresse/.](https://chime.aws.amazon.com)

  1. Choisissez **Utilisateurs**, **Appareils partagés**.

  1. Sélectionnez un appareil.

  1. Choisissez **Actions**.

  1. Choisissez **Désactiver Alexa for Business.**

### Suppression manuelle du rôle lié au service
<a name="slr-manual-delete-a4b"></a>

Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au AWSService RoleForAmazonChime service. Pour plus d’informations, consultez la section [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Régions prises en charge pour les rôles liés au service Amazon Chime
<a name="slr-regions-a4b"></a>

Amazon Chime prend en charge l'utilisation de rôles liés au service dans toutes les régions où le service est disponible. Pour plus d'informations, consultez la section [Points de terminaison et quotas Amazon Chime](https://docs.aws.amazon.com/general/latest/gr/chime.html#chime_region).

# Utilisation des rôles avec la transcription en direct
<a name="using-service-linked-roles-transcription"></a>

Les informations contenues dans les sections suivantes expliquent comment créer et gérer un rôle lié à un service pour la transcription en direct d'Amazon Chime. Pour plus d'informations sur le service de transcription en direct, consultez [Utilisation de la transcription en direct du SDK Amazon Chime](https://docs.aws.amazon.com/chime/latest/dg/meeting-transcription.html).

**Topics**
+ [Autorisations de rôle liées à un service pour Nova Act](#service-linked-role-permissions-transcription)
+ [Création d'un rôle lié au service pour Nova Act](#create-service-linked-role-transcription)
+ [Modification d'un rôle lié à un service pour Nova Act](#edit-slr)
+ [Supprimer un rôle lié à un service pour Nova Act](#delete-slr)
+ [Régions prises en charge pour les rôles liés au service Amazon Chime](#slr-regions-transcription)

## Autorisations de rôle liées à un service pour Nova Act
<a name="service-linked-role-permissions-transcription"></a>

Nova Act utilise un rôle lié à un service nommé **AWSServiceRoleForAmazonChimeTranscription— Permet à Amazon Chime d'accéder à Amazon Transcribe et Amazon Transcribe Medical** en votre nom.

Le rôle AWSService RoleForAmazonChimeTranscription lié à un service fait confiance aux services suivants pour assumer le rôle :
+ `transcription.chime.amazonaws.com`

La politique d'autorisation des rôles permet à Amazon Chime d'effectuer les actions suivantes sur les ressources spécifiées :
+ Action : `transcribe:StartStreamTranscription` sur `all AWS resources`
+ Action : `transcribe:StartMedicalStreamTranscription` sur `all AWS resources`

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour en savoir plus, consultez [Service-Linked Role Permissions (autorisations du rôle lié à un service)](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

## Création d'un rôle lié au service pour Nova Act
<a name="create-service-linked-role-transcription"></a>

Vous utilisez la console IAM pour créer un rôle lié à un service avec le cas d'utilisation de **Chime Transcription.**

**Note**  
Vous devez disposer des autorisations administratives IAM pour effectuer ces étapes. Si ce n'est pas le cas, contactez un administrateur système.

**Pour créer le rôle**

1. Connectez-vous à la console de AWS gestion et ouvrez la console IAM à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le volet de navigation de la console IAM, choisissez **Roles**, puis **Create role**.

1. Choisissez le type **de rôle du service AWS**, puis **Chime**, puis **Chime** Transcription.

1. Choisissez **Suivant**.

1. Choisissez **Suivant**.

1. Modifiez la description selon vos besoins, puis choisissez **Create role**.

Vous pouvez également utiliser l'API AWS CLI ou l' AWS API pour créer un rôle lié à un service nommé transcription.chime.amazonaws.com. 

Dans la CLI, exécutez cette commande : `aws iam create-service-linked-role --aws-service-name transcription.chime.amazonaws.com`

Pour plus d'informations, consultez [Création d'un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) dans le *Guide de l'utilisateur IAM*. Si vous supprimez ce rôle lié à un service, vous pouvez utiliser ce même processus pour créer le rôle à nouveau.

## Modification d'un rôle lié à un service pour Nova Act
<a name="edit-slr"></a>

Amazon Chime ne vous permet pas de modifier le rôle lié au AWSService RoleForAmazonChimeTranscription service. Après avoir créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Toutefois, vous pouvez utiliser IAM pour modifier la description du rôle. Pour en savoir plus, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Supprimer un rôle lié à un service pour Nova Act
<a name="delete-slr"></a>

Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement.

**Pour supprimer manuellement le rôle lié au service à l’aide d’IAM**

Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au AWSService RoleForAmazonChimeTranscription service. Pour en savoir plus, consultez [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Régions prises en charge pour les rôles liés au service Amazon Chime
<a name="slr-regions-transcription"></a>

Amazon Chime prend en charge l'utilisation de rôles liés au service dans toutes les régions où le service est disponible. Pour plus d'informations, consultez les sections [Points de terminaison et quotas Amazon Chime et Utilisation des](https://docs.aws.amazon.com/general/latest/gr/chime.html#chime_region) régions multimédias du SDK [Amazon Chime](https://docs.aws.amazon.com/chime/latest/dg/chime-sdk-meetings-regions.html).

# Utilisation des rôles avec les pipelines multimédias du SDK Amazon Chime
<a name="using-service-linked-roles-media-pipeline"></a>

Les informations contenues dans les sections suivantes expliquent comment créer et gérer un rôle lié à un service pour Amazon Chime SDK Media Pipelines.

**Topics**
+ [Autorisations de rôle liées à un service pour les pipelines multimédias du SDK Amazon Chime](#slr-permissions)
+ [Création d'un rôle lié à un service pour les pipelines multimédias du SDK Amazon Chime](#create-slr)
+ [Modification d'un rôle lié à un service pour les pipelines multimédias du SDK Amazon Chime](#edit-slr)
+ [Suppression d'un rôle lié à un service pour les pipelines multimédias du SDK Amazon Chime](#delete-slr)
+ [Régions prises en charge pour les rôles liés au service Media Pipelines du SDK Amazon Chime](#slr-regions)

## Autorisations de rôle liées à un service pour les pipelines multimédias du SDK Amazon Chime
<a name="slr-permissions"></a>

Amazon Chime utilise le rôle lié à un service nommé **AWSServiceRoleForAmazonChimeSDKMediaPipelines. Il permet aux pipelines** multimédia du SDK Amazon Chime d'accéder aux réunions du SDK Amazon Chime en votre nom.

Le rôle lié au service AWSService RoleForAmazonChime SDKMedia Pipelines fait confiance aux services suivants pour assumer ce rôle :
+ `mediapipelines.chime.amazonaws.com`

Le rôle permet à Amazon Chime d'effectuer les actions suivantes sur les ressources spécifiées :
+ Action : `chime:CreateAttendee` sur `all AWS resources`
+ Action : `chime:DeleteAttendee` sur `all AWS resources`
+ Action : `chime:GetMeeting` sur `all AWS resources`

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour en savoir plus, consultez [Service-Linked Role Permissions (autorisations du rôle lié à un service)](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

## Création d'un rôle lié à un service pour les pipelines multimédias du SDK Amazon Chime
<a name="create-slr"></a>

Vous utilisez la console IAM pour créer un rôle lié à un service avec le cas d'utilisation du **SDK Amazon Chime Media Pipelines\$1**.

**Note**  
Vous devez disposer des autorisations administratives IAM pour effectuer ces étapes. Si ce n'est pas le cas, contactez un administrateur système.

**Pour créer le rôle**

1. Connectez-vous à la console de AWS gestion et ouvrez la console IAM à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le volet de navigation de la console IAM, choisissez **Roles**, puis **Create role**.

1. Choisissez le type **AWS de rôle de service**, puis **Chime**, puis **Chime SDK** Media Pipelines.

1. Choisissez **Suivant**.

1. Choisissez **Suivant**.

1. Modifiez la description selon vos besoins, puis choisissez **Create role**.

Vous pouvez également utiliser l'API AWS CLI ou l' AWS API pour créer un rôle lié à un service nommé mediapipelines.chime.amazonaws.com.

Dans le AWS CLI, exécutez cette commande :`aws iam create-service-linked-role --aws-service-name mediapipelines.chime.amazonaws.com`.

Pour plus d'informations, consultez [Création d'un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) dans le *Guide de l'utilisateur IAM*. Si vous supprimez ce rôle lié à un service, vous pouvez utiliser ce même processus pour créer le rôle à nouveau.

## Modification d'un rôle lié à un service pour les pipelines multimédias du SDK Amazon Chime
<a name="edit-slr"></a>

Amazon Chime ne vous permet pas de modifier le rôle lié au service AWSService RoleForAmazonChime SDKMedia Pipelines. Après avoir créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour en savoir plus, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Suppression d'un rôle lié à un service pour les pipelines multimédias du SDK Amazon Chime
<a name="delete-slr"></a>

Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement.

**Pour supprimer manuellement le rôle lié au service à l’aide d’IAM**

Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au service AWSService RoleForAmazonChime SDKMedia Pipelines. Pour en savoir plus, consultez [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Régions prises en charge pour les rôles liés au service Media Pipelines du SDK Amazon Chime
<a name="slr-regions"></a>

Le SDK Amazon Chime prend en charge l'utilisation de rôles liés à un service dans toutes les AWS régions où le service est disponible. Pour plus d'informations, consultez la section [Points de terminaison et quotas Amazon Chime](https://docs.aws.amazon.com/general/latest/gr/chime.html#chime_region).

# Journalisation et surveillance dans Amazon Chime
<a name="monitoring-overview"></a>

La surveillance joue un rôle important dans le maintien de la fiabilité, de la disponibilité et des performances d'Amazon Chime et de vos autres AWS solutions. AWS fournit les outils suivants pour surveiller Amazon Chime, signaler les problèmes et prendre des mesures automatiques le cas échéant :
+ *Amazon CloudWatch* surveille en temps réel vos AWS ressources et les applications que vous utilisez AWS. Vous pouvez collecter et suivre les métriques, créer des tableaux de bord personnalisés, et définir des alarmes qui vous informent ou prennent des mesures lorsqu’une métrique spécifique atteint un seuil que vous spécifiez. Par exemple, vous pouvez CloudWatch suivre l'utilisation du processeur ou d'autres indicateurs de vos instances Amazon EC2 et lancer automatiquement de nouvelles instances en cas de besoin. Pour plus d'informations, consultez le [guide de CloudWatch l'utilisateur Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).
+ *Amazon EventBridge* fournit un flux d'événements système en temps quasi réel qui décrivent les modifications apportées aux AWS ressources. EventBridge permet une informatique automatisée axée sur les événements. Cela vous permet de rédiger des règles qui surveillent certains événements et de déclencher des actions automatisées dans d'autres AWS services lorsque ces événements se produisent. Pour plus d'informations, consultez le [guide de EventBridge l'utilisateur Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/).
+ *Amazon CloudWatch Logs* vous permet de surveiller, de stocker et d'accéder à vos fichiers journaux à partir d'instances Amazon EC2 et d'autres sources. CloudTrail CloudWatch Les journaux peuvent surveiller les informations contenues dans les fichiers journaux et vous avertir lorsque certains seuils sont atteints. Vous pouvez également archiver vos données de journaux dans une solution de stockage hautement durable. Pour plus d'informations, consultez le [guide de l'utilisateur Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/).
+ *AWS CloudTrail*capture les appels d'API et les événements connexes effectués par ou au nom de votre AWS compte. Puis, il livre les fichiers journaux à un compartiment Amazon S3 que vous spécifiez. Vous pouvez identifier les utilisateurs et les comptes appelés AWS, l'adresse IP source à partir de laquelle les appels ont été effectués et la date des appels. Pour plus d’informations, consultez le [Guide de l’utilisateur AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

**Topics**
+ [Surveillance d'Amazon Chime avec Amazon CloudWatch](monitoring-cloudwatch.md)
+ [Automatiser Amazon Chime avec EventBridge](automating-chime-with-cloudwatch-events.md)
+ [Journalisation des appels d'API Amazon Chime avec AWS CloudTrail](cloudtrail.md)

# Surveillance d'Amazon Chime avec Amazon CloudWatch
<a name="monitoring-cloudwatch"></a>

Vous pouvez surveiller Amazon Chime à l'aide d'Amazon Chime CloudWatch, qui collecte les données brutes et les traite en indicateurs lisibles en temps quasi réel. Ces statistiques sont enregistrées pour une durée de 15 mois ; par conséquent, vous pouvez accéder aux informations historiques et acquérir un meilleur point de vue de la façon dont votre service ou application web s'exécute. Vous pouvez également définir des alarmes qui surveillent certains seuils et envoient des notifications ou prennent des mesures lorsque ces seuils sont atteints. Pour plus d'informations, consultez le [guide de CloudWatch l'utilisateur Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).

## CloudWatch statistiques pour Amazon Chime
<a name="cw-metrics"></a>

Amazon Chime envoie les métriques suivantes à. CloudWatch

L'espace de `AWS/ChimeVoiceConnector` noms inclut les métriques suivantes pour les numéros de téléphone attribués à votre AWS compte et aux connecteurs vocaux Amazon Chime.


| Métrique | Description | 
| --- | --- | 
|  `InboundCallAttempts`  |  Nombre d'appels entrants tentés. Unités : nombre  | 
|  `InboundCallFailures`  |  Nombre d'échecs d'appels entrants. Unités : nombre  | 
|  `InboundCallsAnswered`  |  Nombre d'appels entrants qui reçoivent une réponse. Unités : nombre  | 
|  `InboundCallsActive`  |  Nombre d'appels entrants actuellement actifs. Unités : nombre  | 
|  `OutboundCallAttempts`  |  Nombre d'appels sortants tentés. Unités : nombre  | 
|  `OutboundCallFailures`  |  Nombre d'échecs d'appels sortants. Unités : nombre  | 
|  `OutboundCallsAnswered`  |  Nombre d'appels sortants qui reçoivent une réponse. Unités : nombre  | 
|  `OutboundCallsActive`  |  Nombre d'appels sortants actuellement actifs. Unités : nombre  | 
|  `Throttles`  |  Nombre de fois où votre compte est limité lorsque vous tentez d'effectuer un appel. Unités : nombre  | 
|  `Sip1xxCodes`  |  Nombre de messages SIP avec des codes d'état de niveau 1xx. Unités : nombre  | 
|  `Sip2xxCodes`  |  Nombre de messages SIP avec des codes d'état de niveau 2xx. Unités : nombre  | 
|  `Sip3xxCodes`  |  Nombre de messages SIP avec des codes d'état de niveau 3xx. Unités : nombre  | 
|  `Sip4xxCodes`  |  Nombre de messages SIP avec des codes d'état de niveau 4xx. Unités : nombre  | 
|  `Sip5xxCodes`  |  Nombre de messages SIP avec des codes d'état de niveau 5xx. Unités : nombre  | 
|  `Sip6xxCodes`  |  Nombre de messages SIP avec des codes d'état de niveau 6xx. Unités : nombre  | 
|  `CustomerToVcRtpPackets`  |  Nombre de paquets RTP envoyés par le client à l'infrastructure Amazon Chime Voice Connector. Unités : nombre  | 
|  `CustomerToVcRtpBytes`  |  Nombre d'octets envoyés par le client à l'infrastructure Amazon Chime Voice Connector sous forme de paquets RTP. Unités : nombre  | 
|  `CustomerToVcRtcpPackets`  |  Nombre de paquets RTCP envoyés par le client à l'infrastructure Amazon Chime Voice Connector. Unités : nombre  | 
|  `CustomerToVcRtcpBytes`  |  Nombre d'octets envoyés par le client à l'infrastructure Amazon Chime Voice Connector sous forme de paquets RTCP. Unités : nombre  | 
|  `CustomerToVcPacketsLost`  |  Le nombre de paquets perdus pendant le transport entre le client et l'infrastructure Amazon Chime Voice Connector. Unités : nombre  | 
|  `CustomerToVcJitter`  |  L'instabilité moyenne des paquets envoyés par le client à l'infrastructure Amazon Chime Voice Connector. Unités : microsecondes  | 
|  `VcToCustomerRtpPackets`  |  Le nombre de paquets RTP envoyés par l'infrastructure Amazon Chime Voice Connector au client. Unités : nombre  | 
|  `VcToCustomerRtpBytes`  |  Le nombre d'octets envoyés par l'infrastructure Amazon Chime Voice Connector au client sous forme de paquets RTP. Unités : nombre  | 
|  `VcToCustomerRtcpPackets`  |  Le nombre de paquets RTCP envoyés par l'infrastructure Amazon Chime Voice Connector au client. Unités : nombre  | 
|  `VcToCustomerRtcpBytes`  |  Le nombre d'octets envoyés par l'infrastructure Amazon Chime Voice Connector au client sous forme de paquets RTCP. Unités : nombre  | 
|  `VcToCustomerPacketsLost`  |  Le nombre de paquets perdus pendant le transport entre l'infrastructure Amazon Chime Voice Connector et le client. Unités : nombre  | 
|  `VcToCustomerJitter`  |  L'instabilité moyenne des paquets envoyés par l'infrastructure Amazon Chime Voice Connector au client. Unités : microsecondes  | 
|  `RTTBetweenVcAndCustomer`  |  Durée moyenne du trajet aller-retour entre le client et l'infrastructure Amazon Chime Voice Connector. Unités : microsecondes  | 
|  `MOSBetweenVcAndCustomer`  |  Le score d'opinion moyen (MOS) estimé associé aux flux vocaux entre le client et l'infrastructure Amazon Chime Voice Connector. Unités : score entre 1.0 et 4.4. Un score plus élevé indique une meilleure qualité audio perçue.  | 
|  `RemoteToVcRtpPackets`  |  Nombre de paquets RTP envoyés depuis l'extrémité distante vers l'infrastructure Amazon Chime Voice Connector. Unités : nombre  | 
|  `RemoteToVcRtpBytes`  |  Nombre d'octets envoyés par l'extrémité distante vers l'infrastructure Amazon Chime Voice Connector sous forme de paquets RTP. Unités : nombre  | 
|  `RemoteToVcRtcpPackets`  |  Nombre de paquets RTCP envoyés depuis l'extrémité distante vers l'infrastructure Amazon Chime Voice Connector. Unités : nombre  | 
|  `RemoteToVcRtcpBytes`  |  Nombre d'octets envoyés par l'extrémité distante vers l'infrastructure Amazon Chime Voice Connector sous forme de paquets RTCP. Unités : nombre  | 
|  `RemoteToVcPacketsLost`  |  Le nombre de paquets perdus pendant le transit entre l'extrémité distante et l'infrastructure Amazon Chime Voice Connector. Unités : nombre  | 
|  `RemoteToVcJitter`  |  L'instabilité moyenne des paquets envoyés depuis l'extrémité distante vers l'infrastructure Amazon Chime Voice Connector. Unités : microsecondes  | 
|  `VcToRemoteRtpPackets`  |  Nombre de paquets RTP envoyés depuis l'infrastructure Amazon Chime Voice Connector vers le terminal distant. Unités : nombre  | 
|  `VcToRemoteRtpBytes`  |  Nombre d'octets envoyés par l'infrastructure Amazon Chime Voice Connector vers l'extrémité distante sous forme de paquets RTP. Unités : nombre  | 
|  `VcToRemoteRtcpPackets`  |  Nombre de paquets RTCP envoyés depuis l'infrastructure Amazon Chime Voice Connector vers le terminal distant. Unités : nombre  | 
|  `VcToRemoteRtcpBytes`  |  Nombre d'octets envoyés par l'infrastructure Amazon Chime Voice Connector vers l'extrémité distante sous forme de paquets RTCP. Unités : nombre  | 
|  `VcToRemotePacketsLost`  |  Le nombre de paquets perdus pendant le transit entre l'infrastructure Amazon Chime Voice Connector et le terminal distant. Unités : nombre  | 
|  `VcToRemoteJitter`  |  L'instabilité moyenne des paquets envoyés depuis l'infrastructure Amazon Chime Voice Connector vers le terminal distant. Unités : microsecondes  | 
|  `RTTBetweenVcAndRemote`  |  Durée moyenne du trajet aller-retour entre le terminal distant et l'infrastructure Amazon Chime Voice Connector. Unités : microsecondes  | 
|  `MOSBetweenVcAndRemote`  |  Le score d'opinion moyen (MOS) estimé associé aux flux vocaux entre le terminal distant et l'infrastructure Amazon Chime Voice Connector. Unités : Unités : score entre 1.0 et 4.4. Un score plus élevé indique une meilleure qualité audio perçue.  | 

## CloudWatch dimensions pour Amazon Chime
<a name="cw-dimensions"></a>

Les CloudWatch dimensions que vous pouvez utiliser avec Amazon Chime sont répertoriées ci-dessous.


| Dimension | Description | 
| --- | --- | 
|  `VoiceConnectorId`  |  Identifiant du connecteur vocal Amazon Chime pour lequel afficher les métriques.  | 
|  `Region`  |   AWS Région associée à l'événement.  | 

## CloudWatch journaux pour Amazon Chime
<a name="cw-logs"></a>

Vous pouvez envoyer les métriques Amazon Chime Voice Connector à CloudWatch Logs. Pour plus d'informations, consultez la section [Modification des paramètres Amazon Chime Voice Connector](https://docs.aws.amazon.com/chime-sdk/latest/ag/edit-voicecon.html) dans le guide d'administration du *SDK Amazon Chime.*

**Journaux de métriques de qualité des médias**  
Vous pouvez choisir de recevoir des journaux d'indicateurs de qualité multimédia pour votre Amazon Chime Voice Connector. Lorsque vous le faites, Amazon Chime envoie des statistiques détaillées par minute pour tous vos appels Amazon Chime Voice Connector à un groupe de CloudWatch journaux créé pour vous. Le nom du groupe de journaux est `/aws/ChimeVoiceConnectorLogs/${VoiceConnectorID}`. Les champs suivants sont inclus dans les journaux, au format JSON.


| Champ | Description | 
| --- | --- | 
|  voice\$1connector\$1id  |  L'identifiant Amazon Chime Voice Connector à l'origine de l'appel.  | 
|  event\$1timestamp  |  Heure à laquelle les métriques sont émises, en millisecondes depuis l'époque UNIX (minuit le 1er janvier 1970) en UTC.  | 
|  call\$1id  |  Correspond à l'ID de transaction.  | 
|  from\$1sip\$1user  |  Utilisateur initiateur de l'appel.  | 
|  from\$1country  |  Pays initiateur de l'appel.  | 
|  to\$1sip\$1user  |  Utilisateur destinataire de l'appel.  | 
|  to\$1country  |  Pays destinataire de l'appel.  | 
|  endpoint\$1id  |  Identifiant opaque indiquant l'autre point de terminaison de l'appel. À utiliser avec CloudWatch Logs Insights. Pour plus d'informations, consultez [Analyser les données des CloudWatch journaux avec Logs Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AnalyzingLogData.html) dans le *guide de l'utilisateur Amazon CloudWatch Logs*.  | 
|  aws\$1region  |  La AWS région visée par l'appel.  | 
|  cust2vc\$1rtp\$1packets  |  Nombre de paquets RTP envoyés par le client à l'infrastructure Amazon Chime Voice Connector.  | 
|  cust2vc\$1rtp\$1bytes  |  Nombre d'octets envoyés par le client à l'infrastructure Amazon Chime Voice Connector sous forme de paquets RTP.  | 
|  cust2vc\$1rtcp\$1packets  |  Nombre de paquets RTCP envoyés par le client à l'infrastructure Amazon Chime Voice Connector.  | 
|  cust2vc\$1rtcp\$1bytes  |  Nombre d'octets envoyés par le client à l'infrastructure Amazon Chime Voice Connector sous forme de paquets RTCP.  | 
|  cust2vc\$1packets\$1lost  |  Le nombre de paquets perdus pendant le transport entre le client et l'infrastructure Amazon Chime Voice Connector.  | 
|  cust2vc\$1jitter  |  L'instabilité moyenne des paquets envoyés par le client à l'infrastructure Amazon Chime Voice Connector.  | 
|  vc2cust\$1rtp\$1packets  |  Le nombre de paquets RTP envoyés par l'infrastructure Amazon Chime Voice Connector au client.  | 
|  vc2cust\$1rtp\$1bytes  |  Le nombre d'octets envoyés par l'infrastructure Amazon Chime Voice Connector au client sous forme de paquets RTP.  | 
|  vc2cust\$1rtcp\$1packets  |  Le nombre de paquets RTCP envoyés par l'infrastructure Amazon Chime Voice Connector au client.  | 
|  vc2cust\$1rtcp\$1bytes  |  Le nombre d'octets envoyés par l'infrastructure Amazon Chime Voice Connector au client sous forme de paquets RTCP.  | 
|  vc2cust\$1packets\$1lost  |  Le nombre de paquets perdus pendant le transport entre l'infrastructure Amazon Chime Voice Connector et le client.  | 
|  vc2cust\$1jitter  |  L'instabilité moyenne des paquets envoyés par l'infrastructure Amazon Chime Voice Connector au client.  | 
|  rtt\$1btwn\$1vc\$1and\$1cust  |  Durée moyenne du trajet aller-retour entre le client et l'infrastructure Amazon Chime Voice Connector.  | 
|  mos\$1btwn\$1vc\$1and\$1cust  |  Le score d'opinion moyen (MOS) estimé associé aux flux vocaux entre le client et l'infrastructure Amazon Chime Voice Connector.  | 
|  rem2vc\$1rtp\$1packets  |  Nombre de paquets RTP envoyés depuis l'extrémité distante vers l'infrastructure Amazon Chime Voice Connector.  | 
|  rem2vc\$1rtp\$1bytes  |  Nombre d'octets envoyés par l'extrémité distante vers l'infrastructure Amazon Chime Voice Connector sous forme de paquets RTP.  | 
|  rem2vc\$1rtcp\$1packets  |  Nombre de paquets RTCP envoyés depuis l'extrémité distante vers l'infrastructure Amazon Chime Voice Connector.  | 
|  rem2vc\$1rtcp\$1bytes  |  Nombre d'octets envoyés par l'extrémité distante vers l'infrastructure Amazon Chime Voice Connector sous forme de paquets RTCP.  | 
|  rem2vc\$1packets\$1lost  |  Le nombre de paquets perdus pendant le transit entre l'extrémité distante et l'infrastructure Amazon Chime Voice Connector.  | 
|  rem2vc\$1jitter  |  L'instabilité moyenne des paquets envoyés depuis l'extrémité distante vers l'infrastructure Amazon Chime Voice Connector.  | 
|  vc2rem\$1rtp\$1packets  |  Nombre de paquets RTP envoyés depuis l'infrastructure Amazon Chime Voice Connector vers le terminal distant.  | 
|  vc2rem\$1rtp\$1bytes  |  Nombre d'octets envoyés par l'infrastructure Amazon Chime Voice Connector vers l'extrémité distante sous forme de paquets RTP.  | 
|  vc2rem\$1rtcp\$1packets  |  Nombre de paquets RTCP envoyés depuis l'infrastructure Amazon Chime Voice Connector vers le terminal distant.  | 
|  vc2rem\$1rtcp\$1bytes  |  Nombre d'octets envoyés par l'infrastructure Amazon Chime Voice Connector vers l'extrémité distante sous forme de paquets RTCP.  | 
|  vc2rem\$1packets\$1lost  |  Le nombre de paquets perdus pendant le transit entre l'infrastructure Amazon Chime Voice Connector et le terminal distant.  | 
|  vc2rem\$1jitter  |  L'instabilité moyenne des paquets envoyés depuis l'infrastructure Amazon Chime Voice Connector vers le terminal distant.  | 
|  rtt\$1btwn\$1vc\$1and\$1rem  |  Durée moyenne du trajet aller-retour entre le terminal distant et l'infrastructure Amazon Chime Voice Connector.  | 
|  mos\$1btwn\$1vc\$1and\$1rem  |  Le score d'opinion moyen (MOS) estimé associé aux flux vocaux entre le terminal distant et l'infrastructure Amazon Chime Voice Connector.  | 

**Journaux de messages SIP**  
Vous pouvez choisir de recevoir les journaux de messages SIP pour votre Amazon Chime Voice Connector. Lorsque vous le faites, Amazon Chime capture les messages SIP entrants et sortants et les envoie à un groupe de CloudWatch journaux créé pour vous. Le nom du groupe de journaux est `/aws/ChimeVoiceConnectorSipMessages/${VoiceConnectorID}`. Les champs suivants sont inclus dans les journaux, au format JSON.


| Champ | Description | 
| --- | --- | 
|  voice\$1connector\$1id  |  L'identifiant du connecteur vocal Amazon Chime.  | 
|  aws\$1region  |   AWS Région associée à l'événement.  | 
|  event\$1timestamp  |  Heure à laquelle le message est capturé, en millisecondes depuis l'époque UNIX (minuit le 1er janvier 1970) en UTC.  | 
|  call\$1id  |  L'identifiant d'appel Amazon Chime Voice Connector.  | 
|  sip\$1message  |  Message SIP complet capturé.  | 

# Automatiser Amazon Chime avec EventBridge
<a name="automating-chime-with-cloudwatch-events"></a>

Amazon vous EventBridge permet d'automatiser vos AWS services et de répondre automatiquement aux événements du système, tels que les problèmes de disponibilité des applications ou les modifications des ressources. Pour plus d'informations sur les événements de réunion, consultez la section [Événements de réunion](https://docs.aws.amazon.com/chime/latest/dg/using-events.html) dans le manuel *Amazon Chime Developer Guide*.

Lorsqu'Amazon Chime génère des événements, il les envoie à EventBridge pour une *livraison optimale*, ce qui signifie qu'Amazon Chime essaie d'envoyer tous les événements, mais dans EventBridge de rares cas, un événement peut ne pas être diffusé. Pour plus d'informations, reportez-vous à la section [Événements liés AWS aux services](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-service-event.html) dans le *guide de EventBridge l'utilisateur Amazon*.

**Note**  
Si vous devez chiffrer des données, vous devez utiliser des clés gérées par Amazon S3. Nous ne prenons pas en charge le chiffrement côté serveur à l'aide des clés principales du client stockées dans le service de gestion des AWS clés. 

## Automatiser les connecteurs vocaux Amazon Chime avec EventBridge
<a name="events-cvc"></a>

Les actions qui peuvent être déclenchées automatiquement pour les connecteurs vocaux Amazon Chime sont les suivantes :
+ Invoquer une fonction AWS Lambda 
+ Lancement d'une tâche Amazon Elastic Container Service
+ Retransmission de l'événement à Amazon Kinesis Video Streams
+ Activation d'une machine à AWS Step Functions états
+ Notification d’une rubrique Amazon SNS ou d’une file d’attente Amazon SQS

Voici quelques exemples d'utilisation EventBridge avec les connecteurs vocaux Amazon Chime :
+ Activation d'une fonction Lambda pour télécharger le son d'un appel une fois celui-ci terminé.
+ Lancement d'une tâche Amazon ECS pour activer la transcription en temps réel après le début d'un appel.

Pour plus d'informations, consultez le [guide de EventBridge l'utilisateur Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/).

## Événements de streaming Amazon Chime Voice Connector
<a name="stream-events-cvc"></a>

Les connecteurs vocaux Amazon Chime permettent d'envoyer des événements au EventBridge moment où les événements décrits dans cette section se produisent.

### Le streaming d'Amazon Chime Voice Connector commence
<a name="stream-start-cvc"></a>

Les connecteurs vocaux Amazon Chime envoient cet événement lorsque le streaming multimédia vers Kinesis Video Streams commence.

**Example Données d’événement**  
Voici un exemple de données pour cet événement.  

```
{
    "version": "0",
    "id": "12345678-1234-1234-1234-111122223333",
    "detail-type": "Chime VoiceConnector Streaming Status",
    "source": "aws.chime",
    "account": "111122223333",
    "time": "yyyy-mm-ddThh:mm:ssZ",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "callId": "1112-2222-4333",
        "direction": "Outbound",
        "fromNumber": "+12065550100",
        "inviteHeaders": {
            "from": "\"John\" <sip:+12065550100@10.24.34.0>;tag=abcdefg",
            "to": "<sip:+13605550199@abcdef1ghij2klmno3pqr4.voiceconnector.chime.aws:5060>",
            "call-id": "1112-2222-4333",
            "cseq": "101 INVITE",
            "contact": "<sip:user@10.24.34.0:6090>;",
            "content-type": "application/sdp",
            "content-length": "246"
        },
        "isCaller": false,
        "mediaType": "audio/L16",
        "sdp": {
            "mediaIndex": 0,
            "mediaLabel": "1"
        },
        "siprecMetadata": "<&xml version=\"1.0\" encoding=\"UTF-8\"&>;\r\n<recording xmlns='urn:ietf:params:xml:ns:recording:1'>",
        "startFragmentNumber": "1234567899444",
        "startTime": "yyyy-mm-ddThh:mm:ssZ",
        "streamArn": "arn:aws:kinesisvideo:us-east-1:123456:stream/ChimeVoiceConnector-abcdef1ghij2klmno3pqr4-111aaa-22bb-33cc-44dd-111222/111122223333",
        "toNumber": "+13605550199",
        "transactionId": "12345678-1234-1234",
        "voiceConnectorId": "abcdef1ghij2klmno3pqr4",
        "streamingStatus": "STARTED",
        "version": "0"
    }
}
```

### Fin de la diffusion d'Amazon Chime Voice Connector
<a name="stream-end-cvc"></a>

Les connecteurs vocaux Amazon Chime envoient cet événement lorsque le streaming multimédia vers Kinesis Video Streams prend fin.

**Example Données d’événement**  
Voici un exemple de données pour cet événement.  

```
{
    "version": "0",
    "id": "12345678-1234-1234-1234-111122223333",
    "detail-type": "Chime VoiceConnector Streaming Status",
    "source": "aws.chime",
    "account": "111122223333",
    "time": "yyyy-mm-ddThh:mm:ssZ",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "streamingStatus": "ENDED",
        "voiceConnectorId": "abcdef1ghij2klmno3pqr4",
        "transactionId": "12345678-1234-1234",
        "callId": "1112-2222-4333",
        "direction": "Inbound",
        "fromNumber": "+12065550100",
        "inviteHeaders": {
            "from": "\"John\" <sip:+12065550100@10.24.34.0>;tag=abcdefg",
            "to": "<sip:+13605550199@abcdef1ghij2klmno3pqr4.voiceconnector.chime.aws:5060>",
            "call-id": "1112-2222-4333",
            "cseq": "101 INVITE",
            "contact": "<sip:user@10.24.34.0:6090>",
            "content-type": "application/sdp",
            "content-length": "246"
        },
        "isCaller": false,
        "mediaType": "audio/L16",
        "sdp": {
            "mediaIndex": 0,
            "mediaLabel": "1"
        },
        "siprecMetadata": "<&xml version=\"1.0\" encoding=\"UTF-8\"&>\r\n<recording xmlns='urn:ietf:params:xml:ns:recording:1'>",
        "startFragmentNumber": "1234567899444",
        "startTime": "yyyy-mm-ddThh:mm:ssZ",
        "endTime": "yyyy-mm-ddThh:mm:ssZ",
        "streamArn": "arn:aws:kinesisvideo:us-east-1:123456:stream/ChimeVoiceConnector-abcdef1ghij2klmno3pqr4-111aaa-22bb-33cc-44dd-111222/111122223333",
        "toNumber": "+13605550199",
        "version": "0"
    }
}
```

### Mises à jour en streaming d'Amazon Chime Voice Connector
<a name="stream-update-cvc"></a>

Les connecteurs vocaux Amazon Chime envoient cet événement lorsque le streaming multimédia vers Kinesis Video Streams est mis à jour.

**Example Données d’événement**  
Voici un exemple de données pour cet événement.  

```
{
    "version": "0",
    "id": "12345678-1234-1234-1234-111122223333",
    "detail-type": "Chime VoiceConnector Streaming Status",
    "source": "aws.chime",
    "account": "111122223333",
    "time": "yyyy-mm-ddThh:mm:ssZ",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "callId": "1112-2222-4333",
        "updateHeaders": {
            "from": "\"John\" <sip:+12065550100@10.24.34.0>;;tag=abcdefg",
            "to": "<sip:+13605550199@abcdef1ghij2klmno3pqr4.voiceconnector.chime.aws:5060>",
            "call-id": "1112-2222-4333",
            "cseq": "101 INVITE",
            "contact": "<sip:user@10.24.34.0:6090>",
            "content-type": "application/sdp",
            "content-length": "246"
        },
        "siprecMetadata": "<&xml version=\"1.0\" encoding=\"UTF-8\"&>\r\n<recording xmlns='urn:ietf:params:xml:ns:recording:1'>",
        "streamingStatus": "UPDATED",
        "transactionId": "12345678-1234-1234",
        "version": "0",
        "voiceConnectorId": "abcdef1ghij2klmno3pqr4"
    }
}
```

### Le streaming d'Amazon Chime Voice Connector échoue
<a name="stream-fail-cvc"></a>

Les connecteurs vocaux Amazon Chime envoient cet événement lorsque le streaming multimédia vers Kinesis Video Streams échoue.

**Example Données d’événement**  
Voici un exemple de données pour cet événement.  

```
{
  "version": "0",
  "id": "12345678-1234-1234-1234-111122223333",
  "detail-type": "Chime VoiceConnector Streaming Status",
  "source": "aws.chime",
  "account": "111122223333",
  "time": "yyyy-mm-ddThh:mm:ssZ",
  "region": "us-east-1",
  "resources": [],
  "detail": {
       "streamingStatus":"FAILED",
       "voiceConnectorId":"abcdefghi",
       "transactionId":"12345678-1234-1234",
       "callId":"1112-2222-4333",
       "direction":"Inbound",
       "failTime":"yyyy-mm-ddThh:mm:ssZ",
       "failureReason": "Internal failure",
       "version":"0"
  }
}
```

# Journalisation des appels d'API Amazon Chime avec AWS CloudTrail
<a name="cloudtrail"></a>

Amazon Chime est intégré à AWS CloudTrail un service qui fournit un enregistrement des actions effectuées par un utilisateur, un rôle ou un AWS service dans Amazon Chime. CloudTrail capture tous les appels d'API pour Amazon Chime sous forme d'événements, y compris les appels depuis la console Amazon Chime et les appels de code vers Amazon Chime. APIs Si vous créez un suivi, vous pouvez activer la diffusion continue d' CloudTrail événements vers un compartiment Amazon S3, y compris des événements pour Amazon Chime. Si vous ne configurez pas de suivi, vous pouvez toujours consulter les événements les plus récents dans la CloudTrail console dans **Historique des événements**. À l'aide des informations collectées par CloudTrail, vous pouvez déterminer la demande envoyée à Amazon Chime, l'adresse IP à partir de laquelle la demande a été faite, l'auteur de la demande, la date à laquelle elle a été faite, ainsi que des informations supplémentaires. 

Pour en savoir plus CloudTrail, consultez le [guide de AWS CloudTrail l'utilisateur](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## Informations sur Amazon Chime dans CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail est activé sur votre AWS compte lorsque vous le créez. **Lorsque des appels d'API sont effectués depuis la console d'administration Amazon Chime, cette activité est enregistrée dans un CloudTrail événement avec d'autres événements de AWS service dans l'historique des événements.** Vous pouvez consulter, rechercher et télécharger les événements récents dans votre AWS compte. Pour plus d'informations, consultez la section [Affichage des événements avec l'historique des CloudTrail événements](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Pour un enregistrement continu des événements de votre AWS compte, y compris des événements liés à Amazon Chime, créez un historique. Un suivi permet CloudTrail de fournir des fichiers journaux à un compartiment Amazon S3. Par défaut, lorsque vous créez un journal de suivi dans la console, il s’applique à toutes les régions . Le journal enregistre les événements de toutes les régions de la AWS partition et transmet les fichiers journaux au compartiment Amazon S3 que vous spécifiez. En outre, vous pouvez configurer d'autres AWS services pour analyser et agir de manière plus approfondie sur : les données d'événements collectées dans CloudTrail les journaux. Pour en savoir plus, consultez : 
+ [Présentation de la création d’un journal d’activité](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail services et intégrations pris en charge](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configuration des notifications Amazon SNS pour CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Réception de fichiers CloudTrail journaux de plusieurs régions](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) et [réception de fichiers CloudTrail journaux de plusieurs comptes](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Toutes les actions Amazon Chime sont enregistrées CloudTrail et documentées dans le manuel [https://docs.aws.amazon.com/chime/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/chime/latest/APIReference/Welcome.html). Par exemple, les appels aux `ResetPersonalPIN` sections`CreateAccount`, `InviteUsers` et génèrent des entrées dans les fichiers CloudTrail journaux. Chaque événement ou entrée de journal contient des informations sur la personne ayant initié la demande. Les informations relatives à l’identité permettent de déterminer les éléments suivants : 
+ Si la demande a été effectuée avec des informations d’identification d’utilisateur root ou IAM.
+ Si la demande a été faite avec des informations d'identification de sécurité temporaires pour un rôle ou pour un utilisateur fédéré.
+ Si la demande a été faite par un autre AWS service.

Pour de plus amples informations, veuillez consulter l'[élément userIdentity CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Comprendre les entrées du fichier journal Amazon Chime
<a name="understanding-service-name-entries"></a>

Un suivi est une configuration qui permet de transmettre des événements sous forme de fichiers journaux à un compartiment Amazon S3 que vous spécifiez. CloudTrail les fichiers journaux contiennent une ou plusieurs entrées de journal. Un événement représente une demande unique provenant de n'importe quelle source et inclut des informations sur l'action demandée, la date et l'heure de l'action, les paramètres de la demande, etc. CloudTrail les fichiers journaux ne constituent pas une trace ordonnée des appels d'API publics, ils n'apparaissent donc pas dans un ordre spécifique. 

Les entrées pour Amazon Chime sont identifiées par la source de l'événement **chime.amazonaws.com**.

Si vous avez configuré Active Directory pour votre compte Amazon Chime, consultez la section [Journalisation des appels d'API AWS Directory Service](https://docs.aws.amazon.com/directoryservice/latest/devguide/cloudtrail_logging.html) à l'aide de. CloudTrail Cela décrit comment détecter les problèmes susceptibles d'affecter la capacité de vos utilisateurs d'Amazon Chime à se connecter. 

L'exemple suivant montre une entrée de CloudTrail journal pour Amazon Chime :

```
{"eventVersion":"1.05",
         "userIdentity":{  
            "type":"IAMUser",
            "principalId":" AAAAAABBBBBBBBEXAMPLE",
            "arn":"arn:aws:iam::123456789012:user/Alice ",
            "accountId":"0123456789012",
            "accessKeyId":"AAAAAABBBBBBBBEXAMPLE",
            "sessionContext":{  
               "attributes":{  
                  "mfaAuthenticated":"false",
                  "creationDate":"2017-07-24T17:57:43Z"
               },
               "sessionIssuer":{  
                  "type":"Role",
                  "principalId":"AAAAAABBBBBBBBEXAMPLE",
                  "arn":"arn:aws:iam::123456789012:role/Joe",
                  "accountId":"123456789012",
                  "userName":"Joe"
               }
            }
         } ,
         "eventTime":"2017-07-24T17:58:21Z",
         "eventSource":"chime.amazonaws.com",
         "eventName":"AddDomain",
         "awsRegion":"us-east-1",
         "sourceIPAddress":"72.21.198.64",
         "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/59.0.3071.115 Safari/537.36",
         "errorCode":"ConflictException",
         "errorMessage":"Request could not be completed due to a conflict",
         "requestParameters":{  
            "domainName":"example.com",
            "accountId":"11aaaaaa1-1a11-1111-1a11-aaadd0a0aa00"
         },
         "responseElements":null,
         "requestID":"be1bee1d-1111-11e1-1eD1-0dc1111f1ac1",
         "eventID":"00fbeee1-123e-111e-93e3-11111bfbfcc1",
         "eventType":"AwsApiCall",
         "recipientAccountId":"123456789012"
      }
```

# Validation de conformité pour Amazon Chime
<a name="compliance"></a>

Des auditeurs tiers évaluent la sécurité et la conformité des AWS services dans le cadre de plusieurs programmes de AWS conformité, tels que SOC, PCI, FedRAMP et HIPAA.

Pour savoir si un [programme Services AWS de conformité Service AWS s'inscrit dans le champ d'application de programmes de conformité](https://aws.amazon.com/compliance/services-in-scope/) spécifiques, consultez Services AWS la section de conformité et sélectionnez le programme de conformité qui vous intéresse. Pour des informations générales, voir Programmes de [AWS conformité Programmes AWS](https://aws.amazon.com/compliance/programs/) de .

Vous pouvez télécharger des rapports d'audit tiers à l'aide de AWS Artifact. Pour plus d'informations, voir [Téléchargement de rapports dans AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html) .

Votre responsabilité en matière de conformité lors de l'utilisation Services AWS est déterminée par la sensibilité de vos données, les objectifs de conformité de votre entreprise et les lois et réglementations applicables. Pour plus d'informations sur votre responsabilité en matière de conformité lors de l'utilisation Services AWS, consultez [AWS la documentation de sécurité](https://docs.aws.amazon.com/security/).

# Résilience dans Amazon Chime
<a name="disaster-recovery-resiliency"></a>

L'infrastructure AWS mondiale est construite autour des AWS régions et des zones de disponibilité. AWS Les régions fournissent plusieurs zones de disponibilité physiquement séparées et isolées, connectées par un réseau à faible latence, à haut débit et hautement redondant. Avec les zones de disponibilité, vous pouvez concevoir et exploiter des applications et des bases de données qui basculent automatiquement d’une zone à l’autre sans interruption. Les zones de disponibilité sont davantage disponibles, tolérantes aux pannes et ont une plus grande capacité de mise à l’échelle que les infrastructures traditionnelles à un ou plusieurs centres de données. 

Pour plus d'informations sur AWS les régions et les zones de disponibilité, consultez la section [Infrastructure AWS mondiale](https://aws.amazon.com/about-aws/global-infrastructure/).

Outre l'infrastructure AWS mondiale, Amazon Chime propose différentes fonctionnalités pour répondre à vos besoins en matière de résilience et de sauvegarde des données. Pour plus d'informations, consultez les sections [Gestion des groupes Amazon Chime Voice Connector](https://docs.aws.amazon.com/chime-sdk/latest/ag/voice-connector-groups.html) et [Diffusion du contenu multimédia Amazon Chime Voice Connector vers Kinesis](https://docs.aws.amazon.com/chime-sdk/latest/ag/start-kinesis-vc.html) dans le guide d'administration du SDK *Amazon Chime*.

# Sécurité de l'infrastructure dans Amazon Chime
<a name="infrastructure-security"></a>

En tant que service géré, Amazon Chime est protégé par la sécurité du réseau AWS mondial. Pour plus d'informations sur les services AWS de sécurité et sur la manière dont AWS l'infrastructure est protégée, consultez la section [Sécurité du AWS cloud](https://aws.amazon.com/security/). Pour concevoir votre AWS environnement en utilisant les meilleures pratiques en matière de sécurité de l'infrastructure, consultez la section [Protection de l'infrastructure](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html) dans le cadre * AWS bien architecturé du pilier de sécurité*.

Vous utilisez des appels d'API AWS publiés pour accéder à Amazon Chime via le réseau. Les clients doivent prendre en charge les éléments suivants :
+ Protocole TLS (Transport Layer Security). Nous exigeons TLS 1.2 et recommandons TLS 1.3.
+ Ses suites de chiffrement PFS (Perfect Forward Secrecy) comme DHE (Ephemeral Diffie-Hellman) ou ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). La plupart des systèmes modernes tels que Java 7 et les versions ultérieures prennent en charge ces modes.

# Comprendre les mises à jour automatiques d'Amazon Chime
<a name="chime-auto-update"></a>

Amazon Chime propose différentes méthodes pour mettre à jour ses clients. La méthode varie selon que vos utilisateurs exécutent Amazon Chime dans un navigateur, sur votre ordinateur de bureau ou sur un appareil mobile.

L'application Web Amazon Chime [(https://app.chime.aws) intègre](https://app.chime.aws) toujours les dernières fonctionnalités et correctifs de sécurité.

Le client de bureau Amazon Chime vérifie les mises à jour chaque fois qu'un utilisateur choisit de **quitter** ou de se **déconnecter**. Cela s'applique aux machines Windows et macOS. Lorsque les utilisateurs exécutent le client, celui-ci vérifie les mises à jour toutes les trois heures. Les utilisateurs peuvent également vérifier les mises à jour en choisissant **Vérifier les mises à jour** dans le menu Aide de Windows ou dans le menu **Amazon Chime** de macOS.

 Lorsque le client de bureau détecte une mise à jour, Amazon Chime invite les utilisateurs à l'installer, sauf s'ils participent à une réunion en cours. Les utilisateurs sont en *réunion permanente* lorsque : 
+ Ils assistent à une réunion.
+ Ils ont été invités à une réunion qui est toujours en cours.

Amazon Chime les invite à installer la dernière version et leur donne un compte à rebours de 15 secondes pour qu'ils puissent reporter l'installation. Choisissez **Essayer plus tard** pour reporter la mise à jour.

Lorsque les utilisateurs reportent une mise à jour alors qu'ils ne participent pas à une réunion en cours, le client vérifie l'existence de la mise à jour au bout de trois heures et les invite à nouveau à l'installer. L'installation commence à la fin du compte à rebours. 

**Note**  
Sur un ordinateur macOS, les utilisateurs doivent choisir **Redémarrer maintenant** pour commencer la mise à jour.

**Sur un appareil mobile** : les applications mobiles Amazon Chime utilisent les options de mise à jour proposées par l'App Store et Google Play pour fournir la dernière version du client Amazon Chime. Vous pouvez également distribuer des mises à jour par le biais de votre système de gestion des appareils mobiles. Cette rubrique part du principe que vous savez comment procéder.