

**Pemberitahuan akhir dukungan**: Pada 20 Februari 2026, AWS akan mengakhiri dukungan untuk layanan Amazon Chime. Setelah 20 Februari 2026, Anda tidak akan lagi dapat mengakses konsol Amazon Chime atau sumber daya aplikasi Amazon Chime. Untuk informasi lebih lanjut, kunjungi [posting blog](https://aws.amazon.com/blogs/messaging-and-targeting/update-on-support-for-amazon-chime/). **Catatan:** Ini tidak memengaruhi ketersediaan layanan [Amazon Chime SDK](https://aws.amazon.com/chime/chime-sdk/).

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Keamanan di Amazon Chime
<a name="security"></a>

Keamanan cloud di AWS adalah prioritas tertinggi. Sebagai AWS pelanggan, Anda mendapat manfaat dari pusat data dan arsitektur jaringan yang dibangun untuk memenuhi persyaratan organisasi yang paling sensitif terhadap keamanan.

Keamanan adalah tanggung jawab bersama antara Anda AWS dan Anda. [Model tanggung jawab bersama](https://aws.amazon.com/compliance/shared-responsibility-model/) menjelaskan hal ini sebagai keamanan *dari* cloud dan keamanan *dalam* cloud:
+ **Keamanan cloud** — AWS bertanggung jawab untuk melindungi infrastruktur yang menjalankan AWS layanan di AWS Cloud. AWS juga memberi Anda layanan yang dapat Anda gunakan dengan aman. Auditor pihak ketiga secara teratur menguji dan memverifikasi efektivitas keamanan kami sebagai bagian dari [Program AWS Kepatuhan Program AWS Kepatuhan](https://aws.amazon.com/compliance/programs/) . Untuk mempelajari tentang program kepatuhan yang berlaku untuk Amazon Chime, lihat AWS [Services in Scope by Compliance Program AWS](https://aws.amazon.com/compliance/services-in-scope/) Program.
+ **Keamanan di cloud** — Tanggung jawab Anda ditentukan oleh AWS layanan yang Anda gunakan. Anda juga bertanggung jawab atas faktor lain, yang mencakup sensitivitas data Anda, persyaratan perusahaan Anda, serta undang-undang dan peraturan yang berlaku. 

Dokumentasi ini membantu Anda memahami cara menerapkan model tanggung jawab bersama saat menggunakan Amazon Chime. Topik berikut menunjukkan cara mengonfigurasi Amazon Chime untuk memenuhi tujuan keamanan dan kepatuhan Anda. Anda juga mempelajari cara menggunakan AWS layanan AWS lain yang membantu Anda memantau dan mengamankan sumber daya Amazon Chime Anda. 

**Topics**
+ [Manajemen identitas dan akses untuk Amazon Chime](security-iam.md)
+ [Bagaimana Amazon Chime bekerja dengan IAM](security_iam_service-with-iam.md)
+ [Pencegahan "confused deputy" lintas layanan](confused-deputy.md)
+ [Kebijakan berbasis sumber daya Amazon Chime](#security_iam_service-with-iam-resource-based-policies)
+ [Otorisasi berdasarkan tag Amazon Chime](#security_iam_service-with-iam-tags)
+ [Peran Amazon Chime IAM](#security_iam_service-with-iam-roles)
+ [Contoh kebijakan berbasis identitas Amazon Chime](security_iam_id-based-policy-examples.md)
+ [Memecahkan masalah identitas dan akses Amazon Chime](security_iam_troubleshoot.md)
+ [Menggunakan peran terkait layanan untuk Amazon Chime](using-service-linked-roles.md)
+ [Pencatatan dan pemantauan di Amazon Chime](monitoring-overview.md)
+ [Validasi kepatuhan untuk Amazon Chime](compliance.md)
+ [Ketahanan di Amazon Chime](disaster-recovery-resiliency.md)
+ [Keamanan infrastruktur di Amazon Chime](infrastructure-security.md)
+ [Memahami pembaruan otomatis Amazon Chime](chime-auto-update.md)

# Manajemen identitas dan akses untuk Amazon Chime
<a name="security-iam"></a>

AWS Identity and Access Management (IAM) adalah Layanan AWS yang membantu administrator mengontrol akses ke AWS sumber daya dengan aman. Administrator IAM mengontrol siapa yang dapat *diautentikasi* (masuk) dan *diotorisasi* (memiliki izin) untuk menggunakan sumber daya Amazon Chime. IAM adalah Layanan AWS yang dapat Anda gunakan tanpa biaya tambahan.

**Topics**
+ [Audiens](#security_iam_audience)
+ [Mengautentikasi dengan identitas](#security_iam_authentication)
+ [Mengelola akses menggunakan kebijakan](#security_iam_access-manage)

## Audiens
<a name="security_iam_audience"></a>

Cara Anda menggunakan AWS Identity and Access Management (IAM) berbeda berdasarkan peran Anda:
+ **Pengguna layanan** - minta izin dari administrator Anda jika Anda tidak dapat mengakses fitur (lihat [Memecahkan masalah identitas dan akses Amazon Chime](security_iam_troubleshoot.md))
+ **Administrator layanan** - tentukan akses pengguna dan mengirimkan permintaan izin (lihat [Bagaimana Amazon Chime bekerja dengan IAM](security_iam_service-with-iam.md))
+ **Administrator IAM** - tulis kebijakan untuk mengelola akses (lihat [Contoh kebijakan berbasis identitas Amazon Chime](security_iam_id-based-policy-examples.md))

## Mengautentikasi dengan identitas
<a name="security_iam_authentication"></a>

Otentikasi adalah cara Anda masuk AWS menggunakan kredensi identitas Anda. Anda harus diautentikasi sebagai Pengguna root akun AWS, pengguna IAM, atau dengan mengasumsikan peran IAM.

Anda dapat masuk sebagai identitas federasi menggunakan kredensil dari sumber identitas seperti AWS IAM Identity Center (Pusat Identitas IAM), autentikasi masuk tunggal, atau kredensional. Google/Facebook Untuk informasi selengkapnya tentang cara masuk, lihat [Cara masuk ke Akun AWS Anda](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) dalam *Panduan Pengguna AWS Sign-In *.

Untuk akses terprogram, AWS sediakan SDK dan CLI untuk menandatangani permintaan secara kriptografis. Untuk informasi selengkapnya, lihat [AWS Signature Version 4 untuk permintaan API](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) dalam *Panduan Pengguna IAM*.

### AWS pengguna root akun
<a name="security_iam_authentication-rootuser"></a>

 Saat Anda membuat Akun AWS, Anda mulai dengan satu identitas masuk yang disebut *pengguna Akun AWS root* yang memiliki akses lengkap ke semua Layanan AWS dan sumber daya. Kami sangat menyarankan agar Anda tidak menggunakan pengguna root untuk tugas sehari-hari. Untuk tugas yang memerlukan kredensial pengguna root, lihat [Tugas yang memerlukan kredensial pengguna root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) dalam *Panduan Pengguna IAM*. 

### Pengguna dan grup IAM
<a name="security_iam_authentication-iamuser"></a>

*[Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)* adalah identitas dengan izin khusus untuk satu orang atau aplikasi. Sebaiknya gunakan kredensial sementara alih-alih pengguna IAM dengan kredensial jangka panjang. Untuk informasi selengkapnya, lihat [Mewajibkan pengguna manusia untuk menggunakan federasi dengan penyedia identitas untuk mengakses AWS menggunakan kredensi sementara](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) di Panduan Pengguna *IAM*.

[https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html) menentukan kumpulan pengguna IAM dan mempermudah pengelolaan izin untuk pengguna dalam jumlah besar. Untuk mempelajari selengkapnya, lihat [Kasus penggunaan untuk pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html) dalam *Panduan Pengguna IAM*.

### Peran IAM
<a name="security_iam_authentication-iamrole"></a>

*[Peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)* adalah identitas dengan izin khusus yang menyediakan kredensial sementara. Anda dapat mengambil peran dengan [beralih dari pengguna ke peran IAM (konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) atau dengan memanggil operasi AWS CLI atau AWS API. Untuk informasi selengkapnya, lihat [Metode untuk mengambil peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html) dalam *Panduan Pengguna IAM*.

Peran IAM berguna untuk akses pengguna terfederasi, izin pengguna IAM sementara, akses lintas akun, akses lintas layanan, dan aplikasi yang berjalan di Amazon EC2. Untuk informasi selengkapnya, lihat [Akses sumber daya lintas akun di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dalam *Panduan Pengguna IAM*.

## Mengelola akses menggunakan kebijakan
<a name="security_iam_access-manage"></a>

Anda mengontrol akses AWS dengan membuat kebijakan dan melampirkannya ke AWS identitas atau sumber daya. Kebijakan menentukan izin saat dikaitkan dengan identitas atau sumber daya. AWS mengevaluasi kebijakan ini ketika kepala sekolah membuat permintaan. Sebagian besar kebijakan disimpan AWS sebagai dokumen JSON. Untuk informasi selengkapnya tentang dokumen kebijakan JSON, lihat [Gambaran umum kebijakan JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json) dalam *Panduan Pengguna IAM*.

Menggunakan kebijakan, administrator menentukan siapa yang memiliki akses ke apa dengan mendefinisikan **principal** mana yang dapat melakukan **tindakan** pada **sumber daya** apa, dan dalam **kondisi** apa.

Secara default, pengguna dan peran tidak memiliki izin. Administrator IAM membuat kebijakan IAM dan menambahkannya ke peran, yang kemudian dapat diambil oleh pengguna. Kebijakan IAM mendefinisikan izin terlepas dari metode yang Anda gunakan untuk melakukan operasinya.

### Kebijakan berbasis identitas
<a name="security_iam_access-manage-id-based-policies"></a>

Kebijakan berbasis identitas adalah dokumen kebijakan izin JSON yang Anda lampirkan ke identitas (pengguna, grup, atau peran). Kebijakan ini mengontrol tindakan apa yang bisa dilakukan oleh identitas tersebut, terhadap sumber daya yang mana, dan dalam kondisi apa. Untuk mempelajari cara membuat kebijakan berbasis identitas, lihat [Tentukan izin IAM kustom dengan kebijakan yang dikelola pelanggan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dalam *Panduan Pengguna IAM*.

Kebijakan berbasis identitas dapat berupa *kebijakan inline* (disematkan langsung ke dalam satu identitas) atau *kebijakan terkelola* (kebijakan mandiri yang dilampirkan pada banyak identitas). Untuk mempelajari cara memilih antara kebijakan terkelola dan kebijakan inline, lihat [Pilih antara kebijakan terkelola dan kebijakan inline](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html) dalam *Panduan Pengguna IAM*.

### Kebijakan berbasis sumber daya
<a name="security_iam_access-manage-resource-based-policies"></a>

Kebijakan berbasis sumber daya adalah dokumen kebijakan JSON yang Anda lampirkan ke sumber daya. Contohnya termasuk *kebijakan kepercayaan peran IAM* dan *kebijakan bucket* Amazon S3. Dalam layanan yang mendukung kebijakan berbasis sumber daya, administrator layanan dapat menggunakannya untuk mengontrol akses ke sumber daya tertentu. Anda harus [menentukan principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) dalam kebijakan berbasis sumber daya.

Kebijakan berbasis sumber daya merupakan kebijakan inline yang terletak di layanan tersebut. Anda tidak dapat menggunakan kebijakan AWS terkelola dari IAM dalam kebijakan berbasis sumber daya.

### AWS kebijakan terkelola untuk Amazon Chime
<a name="security-iam-awsmanpol"></a>

Menambahkan izin ke para pengguna, grup, dan peran lebih mudah dilakukan dengan menggunakan kebijakan terkelola AWS dibandingkan dengan menulis kebijakan sendiri. Dibutuhkan waktu dan keahlian untuk [membuat kebijakan terkelola pelanggan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) yang hanya menyediakan izin sesuai kebutuhan tim Anda. Untuk memulai dengan cepat, Anda dapat menggunakan kebijakan AWS terkelola kami. Kebijakan-kebijakan ini mencakup kasus penggunaan umum dan tersedia di akun AWS Anda. Untuk informasi selengkapnya tentang kebijakan AWS [AWS terkelola, lihat kebijakan terkelola](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) di *Panduan Pengguna IAM*.

AWS layanan memelihara dan memperbarui kebijakan AWS terkelola. Anda tidak dapat mengubah izin dalam kebijakan AWS terkelola. Layanan terkadang menambahkan izin tambahan ke kebijakan AWS terkelola untuk mendukung fitur baru. Jenis pembaruan ini akan memengaruhi semua identitas (pengguna, grup, dan peran) di mana kebijakan tersebut dilampirkan. Layanan kemungkinan besar akan memperbarui kebijakan AWS terkelola saat fitur baru diluncurkan atau saat operasi baru tersedia. Layanan tidak menghapus izin dari kebijakan AWS terkelola, sehingga pembaruan kebijakan tidak akan merusak izin yang ada.

Selain itu, AWS mendukung kebijakan terkelola untuk fungsi pekerjaan yang mencakup beberapa layanan. Misalnya, kebijakan **ReadOnlyAccess** AWS terkelola menyediakan akses hanya-baca ke semua AWS layanan dan sumber daya. Saat layanan meluncurkan fitur baru, AWS menambahkan izin hanya-baca untuk operasi dan sumber daya baru. Untuk melihat daftar dan deskripsi dari kebijakan fungsi tugas, lihat [kebijakan yang dikelola AWS untuk fungsi tugas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) di *Panduan Pengguna IAM*.

### Daftar Kontrol Akses (ACLs)
<a name="security_iam_access-manage-acl"></a>

Access control lists (ACLs) mengontrol prinsipal mana (anggota akun, pengguna, atau peran) yang memiliki izin untuk mengakses sumber daya. ACLs mirip dengan kebijakan berbasis sumber daya, meskipun mereka tidak menggunakan format dokumen kebijakan JSON.

Amazon S3, AWS WAF, dan Amazon VPC adalah contoh layanan yang mendukung. ACLs Untuk mempelajari selengkapnya ACLs, lihat [Ringkasan daftar kontrol akses (ACL)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html) di *Panduan Pengembang Layanan Penyimpanan Sederhana Amazon*.

### Jenis-jenis kebijakan lain
<a name="security_iam_access-manage-other-policies"></a>

AWS mendukung jenis kebijakan tambahan yang dapat menetapkan izin maksimum yang diberikan oleh jenis kebijakan yang lebih umum:
+ **Batasan izin** – Menetapkan izin maksimum yang dapat diberikan oleh kebijakan berbasis identitas kepada entitas IAM. Untuk informasi selengkapnya, lihat [Batasan izin untuk entitas IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) dalam *Panduan Pengguna IAM*.
+ **Kebijakan kontrol layanan (SCPs)** — Tentukan izin maksimum untuk organisasi atau unit organisasi di AWS Organizations. Untuk informasi selengkapnya, lihat [Kebijakan kontrol layanan](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) dalam *Panduan Pengguna AWS Organizations *.
+ **Kebijakan kontrol sumber daya (RCPs)** — Tetapkan izin maksimum yang tersedia untuk sumber daya di akun Anda. Untuk informasi selengkapnya, lihat [Kebijakan kontrol sumber daya (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) di *Panduan AWS Organizations Pengguna*.
+ **Kebijakan sesi** – Kebijakan lanjutan yang diteruskan sebagai parameter saat membuat sesi sementara untuk peran atau pengguna terfederasi. Untuk informasi selengkapnya, lihat [Kebijakan sesi](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session) dalam *Panduan Pengguna IAM*.

### Berbagai jenis kebijakan
<a name="security_iam_access-manage-multiple-policies"></a>

Ketika beberapa jenis kebijakan berlaku pada suatu permintaan, izin yang dihasilkan lebih rumit untuk dipahami. Untuk mempelajari cara AWS menentukan apakah akan mengizinkan permintaan saat beberapa jenis kebijakan terlibat, lihat [Logika evaluasi kebijakan](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) di *Panduan Pengguna IAM*.

# Bagaimana Amazon Chime bekerja dengan IAM
<a name="security_iam_service-with-iam"></a>

Sebelum Anda menggunakan IAM untuk mengelola akses ke Amazon Chime, Anda harus memahami fitur IAM apa yang tersedia untuk digunakan dengan Amazon Chime. *Untuk mendapatkan tampilan tingkat tinggi tentang cara kerja Amazon Chime dan layanan AWS lainnya dengan IAM, [AWS lihat layanan yang bekerja dengan IAM di Panduan Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) IAM.*

**Topics**
+ [Kebijakan berbasis identitas Amazon Chime](#security_iam_service-with-iam-id-based-policies)
+ [Sumber daya](#security_iam_service-with-iam-id-based-policies-resources)
+ [Contoh](#security_iam_service-with-iam-id-based-policies-examples)

## Kebijakan berbasis identitas Amazon Chime
<a name="security_iam_service-with-iam-id-based-policies"></a>

Dengan kebijakan berbasis identitas IAM, Anda dapat menentukan secara spesifik apakah tindakan dan sumber daya diizinkan atau ditolak, serta kondisi yang menjadi dasar dikabulkan atau ditolaknya tindakan tersebut. Amazon Chime mendukung tindakan, sumber daya, dan kunci kondisi tertentu. Untuk mempelajari semua elemen yang Anda gunakan dalam kebijakan JSON, lihat [Referensi elemen kebijakan IAM JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) dalam *Panduan Pengguna IAM*.

### Tindakan
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, di mana **utama** dapat melakukan **tindakan** pada **sumber daya**, dan dalam **kondisi apa**.

Elemen `Action` dari kebijakan JSON menjelaskan tindakan yang dapat Anda gunakan untuk mengizinkan atau menolak akses dalam sebuah kebijakan. Sertakan tindakan dalam kebijakan untuk memberikan izin untuk melakukan operasi terkait.

### Kunci syarat
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

Amazon Chime tidak menyediakan kunci kondisi khusus layanan apa pun. Untuk melihat semua kunci syarat global AWS , lihat [Kunci Konteks Syarat Global AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) dalam *Panduan Pengguna IAM*.

## Sumber daya
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Amazon Chime tidak mendukung menentukan sumber daya ARNs dalam kebijakan.

## Contoh
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>

Untuk melihat contoh kebijakan berbasis identitas Amazon Chime, lihat. [Contoh kebijakan berbasis identitas Amazon Chime](security_iam_id-based-policy-examples.md)

# Pencegahan "confused deputy" lintas layanan
<a name="confused-deputy"></a>

Masalah Deputi yang membingungkan adalah masalah keamanan informasi yang terjadi ketika entitas tanpa izin untuk melakukan tindakan memanggil entitas yang lebih istimewa untuk melakukan tindakan. Ini dapat memungkinkan aktor jahat untuk menjalankan perintah atau memodifikasi sumber daya yang jika tidak, mereka tidak akan memiliki izin untuk menjalankan atau mengakses. Untuk informasi selengkapnya, lihat [Masalah deputi yang membingungkan](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) di *Panduan AWS Identity and Access Management Pengguna*.

Pada tahun AWS, peniruan lintas layanan dapat menyebabkan skenario wakil yang membingungkan. Peniruan identitas lintas layanan terjadi ketika satu layanan (layanan panggilan) *memanggil layanan* lain (layanan yang *disebut*). Aktor jahat dapat menggunakan layanan panggilan untuk mengubah sumber daya di layanan lain dengan menggunakan izin yang biasanya tidak mereka miliki.

AWS menyediakan prinsip layanan dengan akses terkelola ke sumber daya di akun Anda untuk membantu Anda melindungi keamanan sumber daya Anda. Sebaiknya gunakan kunci konteks kondisi `aws:SourceAccount` global dalam kebijakan sumber daya Anda. Kunci ini membatasi izin yang diberikan Amazon Chime layanan lain ke sumber daya tersebut.

Contoh berikut menunjukkan kebijakan bucket S3 yang menggunakan kunci konteks kondisi `aws:SourceAccount` global dalam bucket `CallDetailRecords` S3 yang dikonfigurasi untuk membantu mencegah masalah deputi yang membingungkan.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AmazonChimeAclCheck668426",
            "Effect": "Allow",
            "Principal": {
                "Service": "chime.amazonaws.com"
            },
            "Action": "s3:GetBucketAcl",
            "Resource": "arn:aws:s3:::your-cdr-bucket"
        },
        {
            "Sid": "AmazonChimeWrite668426",
            "Effect": "Allow",
            "Principal": {
                "Service": "chime.amazonaws.com"
            },
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::your-cdr-bucket/*",
            "Condition": {
                "StringEquals": {
                    "s3:x-amz-acl": "bucket-owner-full-control",
                    "aws:SourceAccount": "112233446677" 
                }
            }
        }
    ]
}
```

------

## Kebijakan berbasis sumber daya Amazon Chime
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Amazon Chime tidak mendukung kebijakan berbasis sumber daya.

## Otorisasi berdasarkan tag Amazon Chime
<a name="security_iam_service-with-iam-tags"></a>

Amazon Chime tidak mendukung sumber daya penandaan atau mengontrol akses berdasarkan tag.

## Peran Amazon Chime IAM
<a name="security_iam_service-with-iam-roles"></a>

[Peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) adalah entitas dalam AWS akun Anda yang memiliki izin tertentu.

### Menggunakan kredensil sementara dengan Amazon Chime
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

Anda dapat menggunakan kredensial sementara untuk masuk dengan gabungan, menjalankan IAM role, atau menjalankan peran lintas akun. Anda memperoleh kredensil keamanan sementara dengan memanggil operasi AWS STS API seperti [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)atau. [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html) 

Amazon Chime mendukung penggunaan kredensil sementara. 

### Peran terkait layanan
<a name="security_iam_service-with-iam-roles-service-linked"></a>

[Peran terkait AWS layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) memungkinkan layanan mengakses sumber daya di layanan lain yang menyelesaikan tindakan atas nama Anda. Peran terkait layanan muncul di akun IAM Anda, dan layanan memiliki peran tersebut. Administrator IAM dapat melihat tetapi tidak dapat mengedit izin untuk peran terkait layanan.

Amazon Chime mendukung peran terkait layanan. Untuk detail tentang membuat atau mengelola peran terkait layanan Amazon Chime, lihat. [Menggunakan peran terkait layanan untuk Amazon Chime](using-service-linked-roles.md)

### Peran layanan
<a name="security_iam_service-with-iam-roles-service"></a>

Fitur ini memungkinkan layanan untuk menerima [peran layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role) atas nama Anda. Peran ini mengizinkan layanan untuk mengakses sumber daya di layanan lain untuk menyelesaikan tindakan atas nama Anda. Peran layanan muncul di akun IAM Anda dan dimiliki oleh akun tersebut. Ini berarti administrator IAM dapat mengubah izin untuk peran ini. Namun, melakukan hal itu dapat merusak fungsionalitas layanan.

Amazon Chime tidak mendukung peran layanan. 

# Contoh kebijakan berbasis identitas Amazon Chime
<a name="security_iam_id-based-policy-examples"></a>

Secara default, pengguna dan peran IAM tidak memiliki izin untuk membuat atau memodifikasi sumber daya Amazon Chime. Mereka juga tidak dapat melakukan tugas menggunakan Konsol Manajemen AWS, AWS CLI, atau AWS API. Administrator IAM harus membuat kebijakan IAM yang memberikan izin kepada pengguna dan peran untuk melakukan operasi API tertentu pada sumber daya yang diperlukan. Administrator kemudian harus melampirkan kebijakan tersebut ke pengguna IAM atau grup yang memerlukan izin tersebut.

Untuk mempelajari cara membuat kebijakan berbasis identitas IAM menggunakan contoh dokumen kebijakan JSON ini, lihat [Membuat kebijakan di tab JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor) dalam *Panduan Pengguna IAM*.

**Topics**
+ [Praktik terbaik kebijakan](#security_iam_service-with-iam-policy-best-practices)
+ [Menggunakan konsol Amazon Chime](#security_iam_id-based-policy-examples-console)
+ [Izinkan pengguna akses penuh ke Amazon Chime](#security_iam_id-based-policy-examples-full-access)
+ [Mengizinkan pengguna melihat izin mereka sendiri](#security_iam_id-based-policy-examples-view-own-permissions)
+ [Memungkinkan pengguna untuk mengakses tindakan manajemen pengguna](#security_iam_id-based-policy-examples-user-management)
+ [AWS kebijakan terkelola: AmazonChimeVoiceConnectorServiceLinkedRolePolicy](#cvc-linked-role-policy)
+ [Amazon Chime memperbarui kebijakan terkelola AWS](#security-iam-awsmanpol-updates)

## Praktik terbaik kebijakan
<a name="security_iam_service-with-iam-policy-best-practices"></a>

Kebijakan berbasis identitas menentukan apakah seseorang dapat membuat, mengakses, atau menghapus sumber daya Amazon Chime di akun Anda. Tindakan ini membuat Akun AWS Anda dikenai biaya. Ketika Anda membuat atau mengedit kebijakan berbasis identitas, ikuti panduan dan rekomendasi ini:
+ **Mulailah dengan kebijakan AWS terkelola dan beralih ke izin hak istimewa paling sedikit — Untuk mulai memberikan izin** kepada pengguna dan beban kerja Anda, gunakan *kebijakan AWS terkelola* yang memberikan izin untuk banyak kasus penggunaan umum. Mereka tersedia di Anda Akun AWS. Kami menyarankan Anda mengurangi izin lebih lanjut dengan menentukan kebijakan yang dikelola AWS pelanggan yang khusus untuk kasus penggunaan Anda. Untuk informasi selengkapnya, lihat [Kebijakan yang dikelola AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) atau [Kebijakan yang dikelola AWS untuk fungsi tugas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) dalam *Panduan Pengguna IAM*.
+ **Menerapkan izin dengan hak akses paling rendah** – Ketika Anda menetapkan izin dengan kebijakan IAM, hanya berikan izin yang diperlukan untuk melakukan tugas. Anda melakukannya dengan mendefinisikan tindakan yang dapat diambil pada sumber daya tertentu dalam kondisi tertentu, yang juga dikenal sebagai *izin dengan hak akses paling rendah*. Untuk informasi selengkapnya tentang cara menggunakan IAM untuk mengajukan izin, lihat [Kebijakan dan izin dalam IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *Panduan Pengguna IAM*.
+ **Gunakan kondisi dalam kebijakan IAM untuk membatasi akses lebih lanjut** – Anda dapat menambahkan suatu kondisi ke kebijakan Anda untuk membatasi akses ke tindakan dan sumber daya. Sebagai contoh, Anda dapat menulis kondisi kebijakan untuk menentukan bahwa semua permintaan harus dikirim menggunakan SSL. Anda juga dapat menggunakan ketentuan untuk memberikan akses ke tindakan layanan jika digunakan melalui yang spesifik Layanan AWS, seperti CloudFormation. Untuk informasi selengkapnya, lihat [Elemen kebijakan JSON IAM: Kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dalam *Panduan Pengguna IAM*.
+ **Gunakan IAM Access Analyzer untuk memvalidasi kebijakan IAM Anda untuk memastikan izin yang aman dan fungsional** – IAM Access Analyzer memvalidasi kebijakan baru dan yang sudah ada sehingga kebijakan tersebut mematuhi bahasa kebijakan IAM (JSON) dan praktik terbaik IAM. IAM Access Analyzer menyediakan lebih dari 100 pemeriksaan kebijakan dan rekomendasi yang dapat ditindaklanjuti untuk membantu Anda membuat kebijakan yang aman dan fungsional. Untuk informasi selengkapnya, lihat [Validasi kebijakan dengan IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) dalam *Panduan Pengguna IAM*.
+ **Memerlukan otentikasi multi-faktor (MFA)** - Jika Anda memiliki skenario yang mengharuskan pengguna IAM atau pengguna root di Anda, Akun AWS aktifkan MFA untuk keamanan tambahan. Untuk meminta MFA ketika operasi API dipanggil, tambahkan kondisi MFA pada kebijakan Anda. Untuk informasi selengkapnya, lihat [Amankan akses API dengan MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) dalam *Panduan Pengguna IAM*.

Untuk informasi selengkapnya tentang praktik terbaik dalam IAM, lihat [Praktik terbaik keamanan di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dalam *Panduan Pengguna IAM*.

## Menggunakan konsol Amazon Chime
<a name="security_iam_id-based-policy-examples-console"></a>

Untuk mengakses konsol Amazon Chime, Anda harus memiliki set izin minimum. Izin ini harus memungkinkan Anda untuk membuat daftar dan melihat detail tentang sumber daya Amazon Chime di AWS akun Anda. Jika Anda membuat kebijakan berbasis identitas yang lebih ketat daripada izin minimum yang diperlukan, konsol tersebut tidak akan berfungsi sebagaimana mestinya untuk entitas (pengguna IAM atau peran) dengan kebijakan tersebut.

Untuk memastikan bahwa entitas tersebut masih dapat menggunakan konsol Amazon Chime, lampirkan juga **AmazonChimeReadOnly**kebijakan AWS terkelola berikut ke entitas. Untuk informasi selengkapnya, lihat [Menambahkan izin ke pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) dalam *Panduan Pengguna IAM*:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "chime:List*",
                "chime:Get*",
                "chime:SearchAvailablePhoneNumbers"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

Anda tidak perlu mengizinkan izin konsol minimum untuk pengguna yang melakukan panggilan hanya ke AWS CLI atau AWS API. Sebagai alternatif, hanya izinkan akses ke tindakan yang cocok dengan operasi API yang sedang Anda coba lakukan.

## Izinkan pengguna akses penuh ke Amazon Chime
<a name="security_iam_id-based-policy-examples-full-access"></a>

**AmazonChimeFullAccess**Kebijakan AWS terkelola berikut memberi pengguna IAM akses penuh ke sumber daya Amazon Chime. Kebijakan ini memberi pengguna akses ke semua operasi Amazon Chime, serta operasi lain yang perlu dilakukan Amazon Chime atas nama Anda.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "chime:*"
            ],
            "Effect": "Allow",
            "Resource": "*"
        },
        {
            "Action": [
                "s3:ListBucket",
                "s3:ListAllMyBuckets",
                "s3:GetBucketAcl",
                "s3:GetBucketLocation",
                "s3:GetBucketLogging",
                "s3:GetBucketVersioning",
                "s3:GetBucketWebsite"
            ],
            "Effect": "Allow",
            "Resource": "*"
        },
        {
            "Action": [
                "logs:CreateLogDelivery",
                "logs:DeleteLogDelivery",
                "logs:GetLogDelivery",
                "logs:ListLogDeliveries",
                "logs:DescribeResourcePolicies",
                "logs:PutResourcePolicy",
                "logs:CreateLogGroup",
                "logs:DescribeLogGroups"
            ],
            "Effect": "Allow",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "sns:CreateTopic",
                "sns:GetTopicAttributes"
            ],
            "Resource": [
                "arn:aws:sns:*:*:ChimeVoiceConnector-Streaming*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "sqs:GetQueueAttributes",
                "sqs:CreateQueue"
            ],
            "Resource": [
                "arn:aws:sqs:*:*:ChimeVoiceConnector-Streaming*"
            ]
        }
    ]
}
```

------

## Mengizinkan pengguna melihat izin mereka sendiri
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

Contoh ini menunjukkan cara membuat kebijakan yang mengizinkan pengguna IAM melihat kebijakan inline dan terkelola yang dilampirkan ke identitas pengguna mereka. Kebijakan ini mencakup izin untuk menyelesaikan tindakan ini di konsol atau menggunakan API atau secara terprogram. AWS CLI AWS 

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## Memungkinkan pengguna untuk mengakses tindakan manajemen pengguna
<a name="security_iam_id-based-policy-examples-user-management"></a>

Gunakan **AmazonChimeUserManagement**kebijakan AWS terkelola untuk memberi pengguna akses ke tindakan pengelolaan pengguna di konsol Amazon Chime.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "chime:ListAccounts",
                "chime:GetAccount",
                "chime:GetAccountSettings",
                "chime:UpdateAccountSettings",
                "chime:ListUsers",
                "chime:GetUser",
                "chime:GetUserByEmail",
                "chime:InviteUsers",
                "chime:InviteUsersFromProvider",
                "chime:SuspendUsers",
                "chime:ActivateUsers",
                "chime:UpdateUserLicenses",
                "chime:ResetPersonalPIN",
                "chime:LogoutUser",
                "chime:ListDomains",
                "chime:GetDomain",
                "chime:ListDirectories",
                "chime:ListGroups",
                "chime:SubmitSupportRequest",
                "chime:ListDelegates",
                "chime:ListAccountUsageReportData",
                "chime:GetMeetingDetail",
                "chime:ListMeetingEvents",
                "chime:ListMeetingsReportData",
                "chime:GetUserActivityReportData",
                "chime:UpdateUser",
                "chime:BatchUpdateUser",
                "chime:BatchSuspendUser",
                "chime:BatchUnsuspendUser",
                "chime:AssociatePhoneNumberWithUser",
                "chime:DisassociatePhoneNumberFromUser",
                "chime:GetPhoneNumber",
                "chime:ListPhoneNumbers",
                "chime:GetUserSettings",
                "chime:UpdateUserSettings",
                "chime:CreateUser",
                "chime:AssociateSigninDelegateGroupsWithAccount",
                "chime:DisassociateSigninDelegateGroupsFromAccount"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

## AWS kebijakan terkelola: AmazonChimeVoiceConnectorServiceLinkedRolePolicy
<a name="cvc-linked-role-policy"></a>

`AmazonChimeVoiceConnectorServiceLinkedRolePolicy`Ini memungkinkan Konektor Suara Amazon Chime untuk mengalirkan media ke Amazon Kinesis Video Streams, memberikan pemberitahuan streaming, dan mensintesis ucapan menggunakan Amazon Polly. Kebijakan ini memberikan izin layanan Amazon Chime Voice Connector untuk mengakses Amazon Kinesis Video Streams pelanggan, mengirim peristiwa notifikasi ke Layanan Pemberitahuan Sederhana Amazon dan Layanan Antrian Sederhana Amazon, dan menggunakan Amazon Polly untuk mensintesis ucapan saat menggunakan Aplikasi dan tindakan Suara Amazon Chime SDK. `Speak` `SpeakAndGetDigits` *Untuk informasi selengkapnya, lihat [contoh kebijakan berbasis identitas Amazon Chime SDK di](https://docs.aws.amazon.com/chime-sdk/latest/ag/using-service-linked-roles-stream.html) Panduan Administrator Amazon Chime SDK.* 

## Amazon Chime memperbarui kebijakan terkelola AWS
<a name="security-iam-awsmanpol-updates"></a>

Tabel berikut mencantumkan dan menjelaskan pembaruan yang dilakukan pada kebijakan Amazon Chime IAM.


| Ubah | Deskripsi | Tanggal | 
| --- | --- | --- | 
|  `AmazonChimeVoiceConnectorServiceLinkedRolePolicy` — Permbaruan ke kebijakan yang sudah ada  |  Konektor Suara Amazon Chime menambahkan izin baru untuk memungkinkan Anda menggunakan Amazon Polly untuk mensintesis ucapan. Izin ini diperlukan untuk menggunakan dan tindakan di Aplikasi Suara Amazon Chime SDK. `Speak` `SpeakAndGetDigits`  | 15 Maret 2022 | 
|  `AmazonChimeVoiceConnectorServiceLinkedRolePolicy` – Pembaruan ke kebijakan yang ada  |  Amazon Chime Voice Connector menambahkan izin baru untuk memungkinkan akses ke Amazon Kinesis Video Streams dan mengirim acara notifikasi ke SNS dan SQS. Izin ini diperlukan untuk Konektor Suara Amazon Chime untuk mengalirkan media ke Amazon Kinesis Video Streams dan memberikan pemberitahuan streaming.  | Desember 20, 2021 | 
|  Ubah kebijakan yang ada. [Membuat pengguna atau peran IAM dengan kebijakan Chime SDK](https://docs.aws.amazon.com/chime/latest/dg/iam-users-roles.html).  |  Amazon Chime menambahkan tindakan baru yang ditambahkan untuk mendukung validasi yang diperluas. Sejumlah tindakan ditambahkan untuk memungkinkan daftar dan penandaan peserta dan sumber daya rapat, dan untuk memulai dan menghentikan transkripsi rapat.  | September 23, 2021 | 
|  Amazon Chime mulai melacak perubahan  |  Amazon Chime mulai melacak perubahan untuk kebijakan yang AWS dikelola.  | September 23, 2021 | 

# Memecahkan masalah identitas dan akses Amazon Chime
<a name="security_iam_troubleshoot"></a>

Gunakan informasi berikut untuk membantu Anda mendiagnosis dan memperbaiki masalah umum yang mungkin Anda temui saat bekerja dengan Amazon Chime dan IAM.

**Topics**
+ [Saya tidak berwenang untuk melakukan tindakan di Amazon Chime](#security_iam_troubleshoot-no-permissions)
+ [Saya tidak berwenang untuk melakukan iam: PassRole](#security_iam_troubleshoot-passrole)
+ [Saya ingin mengizinkan orang di luar AWS akun saya untuk mengakses sumber daya Amazon Chime saya](#security_iam_troubleshoot-cross-account-access)

## Saya tidak berwenang untuk melakukan tindakan di Amazon Chime
<a name="security_iam_troubleshoot-no-permissions"></a>

Jika Anda menerima pesan kesalahan bahwa Anda tidak memiliki otorisasi untuk melakukan tindakan, kebijakan Anda harus diperbarui agar Anda dapat melakukan tindakan tersebut.

Contoh kesalahan berikut terjadi ketika pengguna IAM `mateojackson` mencoba menggunakan konsol untuk melihat detail tentang suatu sumber daya `my-example-widget` rekaan, tetapi tidak memiliki izin `chime:GetWidget` rekaan.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: chime:GetWidget on resource: my-example-widget
```

Dalam hal ini, kebijakan untuk pengguna `mateojackson` harus diperbarui untuk mengizinkan akses ke sumber daya `my-example-widget` dengan menggunakan tindakan `chime:GetWidget`.

Jika Anda memerlukan bantuan, hubungi AWS administrator Anda. Administrator Anda adalah orang yang memberi Anda kredensial masuk.

## Saya tidak berwenang untuk melakukan iam: PassRole
<a name="security_iam_troubleshoot-passrole"></a>

Jika Anda menerima kesalahan yang tidak diizinkan untuk melakukan `iam:PassRole` tindakan, kebijakan Anda harus diperbarui agar Anda dapat meneruskan peran ke Amazon Chime.

Beberapa Layanan AWS memungkinkan Anda untuk meneruskan peran yang ada ke layanan tersebut alih-alih membuat peran layanan baru atau peran terkait layanan. Untuk melakukannya, Anda harus memiliki izin untuk meneruskan peran ke layanan.

Contoh kesalahan berikut terjadi ketika pengguna IAM bernama `marymajor` mencoba menggunakan konsol untuk melakukan tindakan di Amazon Chime. Namun, tindakan tersebut memerlukan layanan untuk mendapatkan izin yang diberikan oleh peran layanan. Mary tidak memiliki izin untuk meneruskan peran tersebut pada layanan.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

Dalam kasus ini, kebijakan Mary harus diperbarui agar dia mendapatkan izin untuk melakukan tindakan `iam:PassRole` tersebut.

Jika Anda memerlukan bantuan, hubungi AWS administrator Anda. Administrator Anda adalah orang yang memberi Anda kredensial masuk.

## Saya ingin mengizinkan orang di luar AWS akun saya untuk mengakses sumber daya Amazon Chime saya
<a name="security_iam_troubleshoot-cross-account-access"></a>

Anda dapat membuat peran yang dapat digunakan pengguna di akun lain atau orang-orang di luar organisasi Anda untuk mengakses sumber daya Anda. Anda dapat menentukan siapa saja yang dipercaya untuk mengambil peran tersebut. Untuk layanan yang mendukung kebijakan berbasis sumber daya atau daftar kontrol akses (ACLs), Anda dapat menggunakan kebijakan tersebut untuk memberi orang akses ke sumber daya Anda.

Untuk mempelajari selengkapnya, periksa referensi berikut:
+ Untuk mempelajari apakah Amazon Chime mendukung fitur-fitur ini, lihat. [Bagaimana Amazon Chime bekerja dengan IAM](security_iam_service-with-iam.md)
+ Untuk mempelajari cara menyediakan akses ke sumber daya Anda di seluruh sumber daya Akun AWS yang Anda miliki, lihat [Menyediakan akses ke pengguna IAM di pengguna lain Akun AWS yang Anda miliki](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) di *Panduan Pengguna IAM*.
+ Untuk mempelajari cara menyediakan akses ke sumber daya Anda kepada pihak ketiga Akun AWS, lihat [Menyediakan akses yang Akun AWS dimiliki oleh pihak ketiga](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) dalam *Panduan Pengguna IAM*.
+ Untuk mempelajari cara memberikan akses melalui federasi identitas, lihat [Menyediakan akses ke pengguna terautentikasi eksternal (federasi identitas)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) dalam *Panduan Pengguna IAM*.
+ *Untuk mempelajari perbedaan antara menggunakan peran dan kebijakan berbasis sumber daya untuk akses lintas akun, lihat [Akses sumber daya lintas akun di IAM di Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html).*

# Menggunakan peran terkait layanan untuk Amazon Chime
<a name="using-service-linked-roles"></a>

[Amazon Chime menggunakan peran terkait layanan AWS Identity and Access Management (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Peran terkait layanan adalah jenis peran IAM unik yang ditautkan langsung ke Amazon Chime. Peran terkait layanan telah ditentukan sebelumnya oleh Amazon Chime dan menyertakan semua izin yang diperlukan layanan untuk memanggil layanan lain atas nama Anda. AWS 

Peran terkait layanan membuat pengaturan Amazon Chime menjadi lebih efisien karena Anda tidak diharuskan menambahkan izin yang diperlukan secara manual. Amazon Chime mendefinisikan izin peran terkait layanannya, dan kecuali ditentukan lain, hanya Amazon Chime yang dapat mengambil perannya. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin. Kebijakan izin tidak dapat dilampirkan ke entitas IAM lainnya.

Anda dapat menghapus peran tertaut layanan hanya setelah menghapus sumber daya terkait terlebih dahulu. Ini melindungi sumber daya Amazon Chime Anda karena Anda tidak dapat secara tidak sengaja menghapus izin untuk mengakses sumber daya.

Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, lihat [Layanan AWS yang bekerja dengan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html). Cari layanan yang memiliki **Yes **di kolom **Service-Linked Role**. Pilih **Ya** dengan sebuah tautan untuk melihat dokumentasi peran terkait layanan untuk layanan tersebut.

**Topics**
+ [Menggunakan peran dengan perangkat Alexa for Business bersama](using-service-linked-roles-a4b.md)
+ [Menggunakan peran dengan transkripsi langsung](using-service-linked-roles-transcription.md)
+ [Menggunakan peran dengan pipeline media Amazon Chime SDK](using-service-linked-roles-media-pipeline.md)

# Menggunakan peran dengan perangkat Alexa for Business bersama
<a name="using-service-linked-roles-a4b"></a>

Informasi di bagian berikut menjelaskan cara menggunakan peran terkait layanan dan memberikan Amazon Chime akses ke sumber daya Alexa for Business di akun Anda. AWS 

**Topics**
+ [Izin peran terkait layanan untuk Amazon Chime](#service-linked-role-permissions-a4b)
+ [Membuat peran terkait layanan untuk Amazon Chime](#create-service-linked-role-a4b)
+ [Mengedit peran terkait layanan untuk Amazon Chime](#edit-service-linked-role-a4b)
+ [Menghapus peran terkait layanan untuk Amazon Chime](#delete-service-linked-role-a4b)
+ [Wilayah yang Didukung untuk peran terkait layanan Amazon Chime](#slr-regions-a4b)

## Izin peran terkait layanan untuk Amazon Chime
<a name="service-linked-role-permissions-a4b"></a>

Amazon Chime menggunakan peran terkait layanan bernama **AWSServiceRoleForAmazonChime**— Memungkinkan akses ke AWS layanan dan sumber daya yang digunakan atau dikelola oleh Amazon Chime, seperti perangkat bersama Alexa for Business.

Peran AWSService RoleForAmazonChime terkait layanan mempercayai layanan berikut untuk mengambil peran:
+ `chime.amazonaws.com`

Kebijakan izin peran memungkinkan Amazon Chime menyelesaikan tindakan berikut pada sumber daya yang ditentukan:
+ Tindakan: `iam:CreateServiceLinkedRole` pada `arn:aws:iam::*:role/aws-service-role/chime.amazonaws.com/AWSServiceRoleForAmazonChime`

Anda harus mengonfigurasikan izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, menyunting, atau menghapus peran terhubung dengan layanan. Untuk informasi selengkapnya, lihat [Izin peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dalam *Panduan Pengguna IAM*.

## Membuat peran terkait layanan untuk Amazon Chime
<a name="create-service-linked-role-a4b"></a>

Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda mengaktifkan Alexa for Business untuk perangkat bersama di Amazon Chime di, API, AWS atau API AWS CLI, Amazon Chime Konsol Manajemen AWS akan membuat peran yang ditautkan layanan untuk Anda. 

Anda juga dapat menggunakan konsol IAM untuk membuat peran terkait layanan dengan kasus penggunaan **Amazon** Chime. Di AWS CLI atau AWS API, buat peran terkait layanan dengan nama `chime.amazonaws.com` layanan. Untuk informasi selengkapnya, lihat [Membuat peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) dalam *Panduan Pengguna IAM*. Jika Anda menghapus peran tertaut layanan ini, Anda dapat mengulang proses yang sama untuk membuat peran tersebut lagi.

## Mengedit peran terkait layanan untuk Amazon Chime
<a name="edit-service-linked-role-a4b"></a>

Amazon Chime tidak memungkinkan Anda mengedit peran terkait AWSService RoleForAmazonChime layanan. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin merujuk peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

## Menghapus peran terkait layanan untuk Amazon Chime
<a name="delete-service-linked-role-a4b"></a>

Jika Anda tidak lagi memerlukan fitur atau layanan yang memerlukan peran terkait layanan, sebaiknya hapus peran tersebut. Dengan begitu, Anda tidak memiliki entitas yang tidak digunakan dan tidak dipantau atau dipelihara secara aktif. Namun, Anda harus membersihkan peran tertaut layanan terlebih dahulu sebelum dapat menghapusnya secara manual.

### Membersihkan peran tertaut-layanan
<a name="service-linked-role-review-before-delete-a4b"></a>

Sebelum dapat menggunakan IAM untuk menghapus peran tertaut-layanan, Anda harus terlebih dahulu menghapus semua sumber daya yang digunakan oleh peran tersebut.

**catatan**  
Jika Amazon Chime menggunakan peran saat Anda mencoba menghapus sumber daya, maka penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

**Untuk menghapus sumber daya Amazon Chime yang digunakan oleh AWSService RoleForAmazonChime (konsol)**
+ Matikan Alexa for Business untuk semua perangkat bersama di akun Amazon Chime Anda.

  1. [Buka konsol Amazon Chime dihttps://chime.aws.amazon.com/.](https://chime.aws.amazon.com)

  1. Pilih **Pengguna**, **Perangkat bersama**.

  1. Pilih perangkat.

  1. Pilih **Tindakan**.

  1. Pilih **Nonaktifkan Alexa for Business**

### Menghapus peran tertaut layanan secara manual
<a name="slr-manual-delete-a4b"></a>

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran AWSService RoleForAmazonChime terkait layanan. Untuk informasi selengkapnya, lihat [Menghapus peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dalam *Panduan Pengguna IAM*.

## Wilayah yang Didukung untuk peran terkait layanan Amazon Chime
<a name="slr-regions-a4b"></a>

Amazon Chime mendukung penggunaan peran terkait layanan di semua wilayah tempat layanan tersedia. Untuk informasi selengkapnya, lihat [titik akhir dan kuota Amazon Chime](https://docs.aws.amazon.com/general/latest/gr/chime.html#chime_region).

# Menggunakan peran dengan transkripsi langsung
<a name="using-service-linked-roles-transcription"></a>

Informasi di bagian berikut menjelaskan cara membuat dan mengelola peran terkait layanan untuk transkripsi langsung Amazon Chime. Untuk informasi selengkapnya tentang layanan transkripsi langsung, lihat [Menggunakan transkripsi langsung Amazon Chime SDK](https://docs.aws.amazon.com/chime/latest/dg/meeting-transcription.html).

**Topics**
+ [Izin Peran Tertaut Layanan untuk Nova Act](#service-linked-role-permissions-transcription)
+ [Membuat Peran Terkait Layanan untuk Nova Act](#create-service-linked-role-transcription)
+ [Mengedit Peran Terkait Layanan untuk Nova Act](#edit-slr)
+ [Menghapus Peran Tertaut Layanan untuk Nova Act](#delete-slr)
+ [Wilayah yang Didukung untuk Peran Tertaut Layanan Amazon Chime](#slr-regions-transcription)

## Izin Peran Tertaut Layanan untuk Nova Act
<a name="service-linked-role-permissions-transcription"></a>

Nova Act menggunakan peran terkait layanan bernama **AWSServiceRoleForAmazonChimeTranscription— Memungkinkan Amazon Chime mengakses Amazon Transcribe dan Amazon Transcribe Medical atas nama Anda**.

Peran AWSService RoleForAmazonChimeTranscription terkait layanan mempercayai layanan berikut untuk mengambil peran:
+ `transcription.chime.amazonaws.com`

Kebijakan izin peran memungkinkan Amazon Chime menyelesaikan tindakan berikut pada sumber daya yang ditentukan:
+ Tindakan: `transcribe:StartStreamTranscription` pada `all AWS resources`
+ Tindakan: `transcribe:StartMedicalStreamTranscription` pada `all AWS resources`

Anda harus mengonfigurasikan izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, menyunting, atau menghapus peran terhubung dengan layanan. Untuk informasi selengkapnya, silakan lihat [Izin Peran Tertaut Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) di *Panduan Pengguna IAM*.

## Membuat Peran Terkait Layanan untuk Nova Act
<a name="create-service-linked-role-transcription"></a>

Anda menggunakan konsol IAM untuk membuat peran terkait layanan dengan kasus penggunaan Transkripsi **Chime**.

**catatan**  
Anda harus memiliki izin administratif IAM untuk menyelesaikan langkah-langkah ini. Jika tidak, hubungi administrator sistem.

**Untuk membuat peran**

1. Masuk ke AWS Management Console dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi konsol IAM, pilih **Peran, lalu pilih **Buat** peran**.

1. Pilih jenis peran **AWS Service**, lalu pilih **Chime, lalu pilih **Chime**** Transcription.

1. Pilih **Berikutnya**.

1. Pilih **Berikutnya**.

1. Edit deskripsi sesuai kebutuhan, lalu pilih **Buat peran**.

Anda juga dapat menggunakan AWS CLI atau AWS API untuk membuat peran terkait layanan bernama transcription.chime.amazonaws.com. 

Di CLI, jalankan perintah ini:. `aws iam create-service-linked-role --aws-service-name transcription.chime.amazonaws.com`

Untuk informasi lebih lanjut, lihat [Membuat Peran yang Terhubung dengan Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) di *Panduan Pengguna IAM*. Jika Anda menghapus peran tertaut layanan ini, Anda dapat mengulang proses yang sama untuk membuat peran tersebut lagi.

## Mengedit Peran Terkait Layanan untuk Nova Act
<a name="edit-slr"></a>

Amazon Chime tidak memungkinkan Anda mengedit peran terkait AWSService RoleForAmazonChimeTranscription layanan. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin merujuk peran tersebut. Namun, Anda dapat menggunakan IAM untuk mengedit deskripsi peran. Untuk informasi selengkapnya, lihat [Mengedit Peran Tertaut Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

## Menghapus Peran Tertaut Layanan untuk Nova Act
<a name="delete-slr"></a>

Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran terkait layanan, sebaiknya hapus peran tersebut. Dengan begitu, Anda tidak perlu lagi memantau atau memelihara entitas yang tidak digunakan.

**Untuk menghapus peran tertaut layanan secara manual menggunakan IAM**

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran AWSService RoleForAmazonChimeTranscription terkait layanan. Untuk informasi selengkapnya, silakan lihat [Menghapus Peran Terkait Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) di *Panduan Pengguna IAM*.

## Wilayah yang Didukung untuk Peran Tertaut Layanan Amazon Chime
<a name="slr-regions-transcription"></a>

Amazon Chime mendukung penggunaan peran terkait layanan di semua wilayah tempat layanan tersedia. Untuk informasi selengkapnya, lihat [titik akhir dan kuota Amazon Chime, dan Menggunakan Wilayah](https://docs.aws.amazon.com/general/latest/gr/chime.html#chime_region) media Amazon [Chime SDK](https://docs.aws.amazon.com/chime/latest/dg/chime-sdk-meetings-regions.html).

# Menggunakan peran dengan pipeline media Amazon Chime SDK
<a name="using-service-linked-roles-media-pipeline"></a>

Informasi di bagian berikut menjelaskan cara membuat dan mengelola peran terkait layanan untuk Amazon Chime SDK Media Pipelines.

**Topics**
+ [Izin peran terkait layanan untuk saluran media Amazon Chime SDK](#slr-permissions)
+ [Membuat peran terkait layanan untuk pipeline media Amazon Chime SDK](#create-slr)
+ [Mengedit peran terkait layanan untuk saluran media Amazon Chime SDK](#edit-slr)
+ [Menghapus peran terkait layanan untuk pipeline media Amazon Chime SDK](#delete-slr)
+ [Wilayah yang Didukung untuk peran terkait layanan saluran pipa media Amazon Chime SDK](#slr-regions)

## Izin peran terkait layanan untuk saluran media Amazon Chime SDK
<a name="slr-permissions"></a>

Amazon Chime menggunakan peran terkait layanan bernama **AWSServiceRoleForAmazonChimeSDKMediaPipelines — Memungkinkan saluran** media Amazon Chime SDK mengakses rapat Amazon Chime SDK atas nama Anda.

Peran terkait layanan AWSService RoleForAmazonChime SDKMedia Pipelines mempercayai layanan berikut untuk mengambil peran:
+ `mediapipelines.chime.amazonaws.com`

Peran ini memungkinkan Amazon Chime menyelesaikan tindakan berikut pada sumber daya yang ditentukan:
+ Tindakan: `chime:CreateAttendee` pada `all AWS resources`
+ Tindakan: `chime:DeleteAttendee` pada `all AWS resources`
+ Tindakan: `chime:GetMeeting` pada `all AWS resources`

Anda harus mengonfigurasikan izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, menyunting, atau menghapus peran terhubung dengan layanan. Untuk informasi selengkapnya, silakan lihat [Izin Peran Tertaut Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) di *Panduan Pengguna IAM*.

## Membuat peran terkait layanan untuk pipeline media Amazon Chime SDK
<a name="create-slr"></a>

Anda menggunakan konsol IAM untuk membuat peran terkait layanan dengan kasus penggunaan **Amazon Chime SDK** Media Pipelines\$1.

**catatan**  
Anda harus memiliki izin administratif IAM untuk menyelesaikan langkah-langkah ini. Jika tidak, hubungi administrator sistem.

**Untuk membuat peran**

1. Masuk ke AWS Management Console dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi konsol IAM, pilih **Peran, lalu pilih **Buat** peran**.

1. Pilih jenis peran **AWS Layanan**, lalu pilih **Chime, lalu pilih Chime** **SDK** Media Pipelines.

1. Pilih **Berikutnya**.

1. Pilih **Berikutnya**.

1. Edit deskripsi sesuai kebutuhan, lalu pilih **Buat peran**.

Anda juga dapat menggunakan AWS CLI atau AWS API untuk membuat peran terkait layanan bernama mediapipelines.chime.amazonaws.com.

Di AWS CLI, jalankan perintah ini:`aws iam create-service-linked-role --aws-service-name mediapipelines.chime.amazonaws.com`.

Untuk informasi lebih lanjut, lihat [Membuat Peran yang Terhubung dengan Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) di *Panduan Pengguna IAM*. Jika Anda menghapus peran tertaut layanan ini, Anda dapat mengulang proses yang sama untuk membuat peran tersebut lagi.

## Mengedit peran terkait layanan untuk saluran media Amazon Chime SDK
<a name="edit-slr"></a>

Amazon Chime tidak mengizinkan Anda mengedit peran terkait layanan AWSService RoleForAmazonChime SDKMedia Pipelines. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin merujuk peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit Peran Tertaut Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

## Menghapus peran terkait layanan untuk pipeline media Amazon Chime SDK
<a name="delete-slr"></a>

Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran terkait layanan, sebaiknya hapus peran tersebut. Dengan begitu, Anda tidak perlu lagi memantau atau memelihara entitas yang tidak digunakan.

**Untuk menghapus peran tertaut layanan secara manual menggunakan IAM**

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran terkait layanan AWSService RoleForAmazonChime SDKMedia Pipelines. Untuk informasi selengkapnya, silakan lihat [Menghapus Peran Terkait Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) di *Panduan Pengguna IAM*.

## Wilayah yang Didukung untuk peran terkait layanan saluran pipa media Amazon Chime SDK
<a name="slr-regions"></a>

Amazon Chime SDK mendukung penggunaan peran terkait layanan di semua AWS Wilayah tempat layanan tersedia. Untuk informasi selengkapnya, lihat [titik akhir dan kuota Amazon Chime](https://docs.aws.amazon.com/general/latest/gr/chime.html#chime_region).

# Pencatatan dan pemantauan di Amazon Chime
<a name="monitoring-overview"></a>

Pemantauan adalah bagian penting dalam menjaga keandalan, ketersediaan, dan kinerja Amazon Chime dan solusi Anda yang lain AWS . AWS menyediakan alat berikut untuk memantau Amazon Chime, melaporkan masalah, dan mengambil tindakan otomatis bila perlu:
+ *Amazon CloudWatch* memantau secara real time AWS sumber daya Anda dan aplikasi yang Anda jalankan AWS. Anda dapat mengumpulkan dan melacak metrik, membuat dasbor yang disesuaikan, dan mengatur alarm yang memberi tahu Anda atau mengambil tindakan saat metrik tertentu mencapai ambang batas yang ditentukan. Misalnya, Anda dapat membuat CloudWatch melacak penggunaan CPU atau metrik lain dari instans Amazon EC2 Anda dan secara otomatis meluncurkan instans baru ketika diperlukan. Untuk informasi selengkapnya, lihat [Panduan CloudWatch Pengguna Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).
+ *Amazon EventBridge* memberikan aliran peristiwa sistem yang mendekati real-time yang menggambarkan perubahan AWS sumber daya. EventBridge memungkinkan komputasi berbasis peristiwa otomatis. Ini memungkinkan Anda menulis aturan yang mengawasi peristiwa tertentu, dan memicu tindakan otomatis di AWS layanan lain saat peristiwa ini terjadi. Untuk informasi selengkapnya, lihat [Panduan EventBridge Pengguna Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/).
+ *Amazon CloudWatch Logs* memungkinkan Anda memantau, menyimpan, dan mengakses file log Anda dari instans Amazon EC2 CloudTrail, dan sumber lainnya. CloudWatch Log dapat memantau informasi dalam file log dan memberi tahu Anda ketika ambang batas tertentu terpenuhi. Anda juga dapat mengarsipkan data log dalam penyimpanan yang sangat durabel. Untuk informasi selengkapnya, lihat [Panduan Pengguna Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/).
+ *AWS CloudTrail*menangkap panggilan API dan peristiwa terkait yang dibuat oleh atau atas nama AWS akun Anda. Kemudian, mengirimkan berkas log ke bucket Amazon S3 yang Anda tentukan. Anda dapat mengidentifikasi pengguna dan akun mana yang dipanggil AWS, alamat IP sumber dari mana panggilan dilakukan, dan kapan panggilan terjadi. Untuk informasi selengkapnya, silakan lihat [Panduan Pengguna AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

**Topics**
+ [Memantau Amazon Chime dengan Amazon CloudWatch](monitoring-cloudwatch.md)
+ [Mengotomatiskan Amazon Chime dengan EventBridge](automating-chime-with-cloudwatch-events.md)
+ [Mencatat panggilan Amazon Chime API dengan AWS CloudTrail](cloudtrail.md)

# Memantau Amazon Chime dengan Amazon CloudWatch
<a name="monitoring-cloudwatch"></a>

Anda dapat memantau Amazon Chime menggunakan CloudWatch, yang mengumpulkan data mentah dan memprosesnya menjadi metrik hampir real-time yang dapat dibaca. Statistik ini disimpan selama 15 bulan, sehingga Anda dapat mengakses informasi historis dan mendapatkan perspektif yang lebih baik tentang kinerja aplikasi atau layanan web Anda. Anda juga dapat mengatur alarm yang memperhatikan ambang batas tertentu dan mengirim notifikasi atau mengambil tindakan saat ambang batas tersebut terpenuhi. Untuk informasi selengkapnya, lihat [Panduan CloudWatch Pengguna Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).

## CloudWatch metrik untuk Amazon Chime
<a name="cw-metrics"></a>

Amazon Chime mengirimkan metrik berikut ke. CloudWatch

`AWS/ChimeVoiceConnector`Namespace menyertakan metrik berikut untuk nomor telepon yang ditetapkan ke AWS akun Anda dan ke Konektor Suara Amazon Chime.


| Metrik | Deskripsi | 
| --- | --- | 
|  `InboundCallAttempts`  |  Jumlah panggilan masuk yang dicoba. Unit: Hitungan  | 
|  `InboundCallFailures`  |  Jumlah kegagalan panggilan masuk. Unit: Hitungan  | 
|  `InboundCallsAnswered`  |  Jumlah panggilan masuk yang dijawab. Unit: Hitungan  | 
|  `InboundCallsActive`  |  Jumlah panggilan masuk yang saat ini aktif. Unit: Hitungan  | 
|  `OutboundCallAttempts`  |  Jumlah panggilan keluar yang dicoba. Unit: Hitungan  | 
|  `OutboundCallFailures`  |  Jumlah kegagalan panggilan keluar. Unit: Hitungan  | 
|  `OutboundCallsAnswered`  |  Jumlah panggilan keluar yang dijawab. Unit: Hitungan  | 
|  `OutboundCallsActive`  |  Jumlah panggilan keluar yang saat ini aktif. Unit: Hitungan  | 
|  `Throttles`  |  Berapa kali akun Anda dibatasi saat mencoba melakukan panggilan. Unit: Hitungan  | 
|  `Sip1xxCodes`  |  Jumlah pesan SIP dengan kode status 1xx-level. Unit: Hitungan  | 
|  `Sip2xxCodes`  |  Jumlah pesan SIP dengan kode status 2xx-level. Unit: Hitungan  | 
|  `Sip3xxCodes`  |  Jumlah pesan SIP dengan kode status 3xx-level. Unit: Hitungan  | 
|  `Sip4xxCodes`  |  Jumlah pesan SIP dengan kode status 4xx-level. Unit: Hitungan  | 
|  `Sip5xxCodes`  |  Jumlah pesan SIP dengan kode status 5xx-level. Unit: Hitungan  | 
|  `Sip6xxCodes`  |  Jumlah pesan SIP dengan kode status 6xx-level. Unit: Hitungan  | 
|  `CustomerToVcRtpPackets`  |  Jumlah paket RTP yang dikirim dari pelanggan ke infrastruktur Amazon Chime Voice Connector. Unit: Hitungan  | 
|  `CustomerToVcRtpBytes`  |  Jumlah byte yang dikirim dari pelanggan ke infrastruktur Amazon Chime Voice Connector dalam paket RTP. Unit: Hitungan  | 
|  `CustomerToVcRtcpPackets`  |  Jumlah paket RTCP yang dikirim dari pelanggan ke infrastruktur Amazon Chime Voice Connector. Unit: Hitungan  | 
|  `CustomerToVcRtcpBytes`  |  Jumlah byte yang dikirim dari pelanggan ke infrastruktur Amazon Chime Voice Connector dalam paket RTCP. Unit: Hitungan  | 
|  `CustomerToVcPacketsLost`  |  Jumlah paket yang hilang saat transit dari pelanggan ke infrastruktur Amazon Chime Voice Connector. Unit: Hitungan  | 
|  `CustomerToVcJitter`  |  Rata-rata jitter untuk paket yang dikirim dari pelanggan ke infrastruktur Amazon Chime Voice Connector. Unit: Mikrodetik  | 
|  `VcToCustomerRtpPackets`  |  Jumlah paket RTP yang dikirim dari infrastruktur Amazon Chime Voice Connector ke pelanggan. Unit: Hitungan  | 
|  `VcToCustomerRtpBytes`  |  Jumlah byte yang dikirim dari infrastruktur Amazon Chime Voice Connector ke pelanggan dalam paket RTP. Unit: Hitungan  | 
|  `VcToCustomerRtcpPackets`  |  Jumlah paket RTCP yang dikirim dari infrastruktur Amazon Chime Voice Connector ke pelanggan. Unit: Hitungan  | 
|  `VcToCustomerRtcpBytes`  |  Jumlah byte yang dikirim dari infrastruktur Amazon Chime Voice Connector ke pelanggan dalam paket RTCP. Unit: Hitungan  | 
|  `VcToCustomerPacketsLost`  |  Jumlah paket yang hilang saat transit dari infrastruktur Amazon Chime Voice Connector ke pelanggan. Unit: Hitungan  | 
|  `VcToCustomerJitter`  |  Rata-rata jitter untuk paket yang dikirim dari infrastruktur Amazon Chime Voice Connector ke pelanggan. Unit: Mikrodetik  | 
|  `RTTBetweenVcAndCustomer`  |  Rata-rata waktu pulang-pergi antara pelanggan dan infrastruktur Amazon Chime Voice Connector. Unit: Mikrodetik  | 
|  `MOSBetweenVcAndCustomer`  |  Perkiraan skor opini Rata-rata (MOS) yang terkait dengan aliran suara antara pelanggan dan infrastruktur Amazon Chime Voice Connector. Unit: Skor antara 1.0-4.4. Skor yang lebih tinggi menunjukkan kualitas audio yang dirasakan lebih baik.  | 
|  `RemoteToVcRtpPackets`  |  Jumlah paket RTP yang dikirim dari ujung jarak jauh ke infrastruktur Amazon Chime Voice Connector. Unit: Hitungan  | 
|  `RemoteToVcRtpBytes`  |  Jumlah byte yang dikirim dari ujung jarak jauh ke infrastruktur Amazon Chime Voice Connector dalam paket RTP. Unit: Hitungan  | 
|  `RemoteToVcRtcpPackets`  |  Jumlah paket RTCP yang dikirim dari ujung jarak jauh ke infrastruktur Amazon Chime Voice Connector. Unit: Hitungan  | 
|  `RemoteToVcRtcpBytes`  |  Jumlah byte yang dikirim dari ujung jarak jauh ke infrastruktur Amazon Chime Voice Connector dalam paket RTCP. Unit: Hitungan  | 
|  `RemoteToVcPacketsLost`  |  Jumlah paket yang hilang saat transit dari ujung jarak jauh ke infrastruktur Amazon Chime Voice Connector. Unit: Hitungan  | 
|  `RemoteToVcJitter`  |  Rata-rata jitter untuk paket yang dikirim dari ujung jarak jauh ke infrastruktur Amazon Chime Voice Connector. Unit: Mikrodetik  | 
|  `VcToRemoteRtpPackets`  |  Jumlah paket RTP yang dikirim dari infrastruktur Amazon Chime Voice Connector ke remote end. Unit: Hitungan  | 
|  `VcToRemoteRtpBytes`  |  Jumlah byte yang dikirim dari infrastruktur Amazon Chime Voice Connector ke remote end dalam paket RTP. Unit: Hitungan  | 
|  `VcToRemoteRtcpPackets`  |  Jumlah paket RTCP yang dikirim dari infrastruktur Amazon Chime Voice Connector ke remote end. Unit: Hitungan  | 
|  `VcToRemoteRtcpBytes`  |  Jumlah byte yang dikirim dari infrastruktur Amazon Chime Voice Connector ke ujung jarak jauh dalam paket RTCP. Unit: Hitungan  | 
|  `VcToRemotePacketsLost`  |  Jumlah paket yang hilang dalam perjalanan dari infrastruktur Amazon Chime Voice Connector ke ujung jarak jauh. Unit: Hitungan  | 
|  `VcToRemoteJitter`  |  Rata-rata jitter untuk paket yang dikirim dari infrastruktur Amazon Chime Voice Connector ke remote end. Unit: Mikrodetik  | 
|  `RTTBetweenVcAndRemote`  |  Waktu pulang-pergi rata-rata antara ujung jarak jauh dan infrastruktur Amazon Chime Voice Connector. Unit: Mikrodetik  | 
|  `MOSBetweenVcAndRemote`  |  Perkiraan skor opini Rata-rata (MOS) yang terkait dengan aliran suara antara ujung jarak jauh dan infrastruktur Amazon Chime Voice Connector. Unit: Unit: Skor antara 1.0-4.4. Skor yang lebih tinggi menunjukkan kualitas audio yang dirasakan lebih baik.  | 

## CloudWatch dimensi untuk Amazon Chime
<a name="cw-dimensions"></a>

 CloudWatch Dimensi yang dapat Anda gunakan dengan Amazon Chime tercantum sebagai berikut.


| Dimensi | Deskripsi | 
| --- | --- | 
|  `VoiceConnectorId`  |  Pengenal Konektor Suara Amazon Chime untuk menampilkan metrik.  | 
|  `Region`  |   AWS Wilayah yang terkait dengan acara tersebut.  | 

## CloudWatch log untuk Amazon Chime
<a name="cw-logs"></a>

Anda dapat mengirim metrik Amazon Chime Voice Connector ke Log. CloudWatch Untuk informasi selengkapnya, lihat [Mengedit setelan Amazon Chime Voice Connector](https://docs.aws.amazon.com/chime-sdk/latest/ag/edit-voicecon.html) di Panduan Administrasi *Amazon Chime SDK*.

**Log metrik kualitas media**  
Anda dapat memilih untuk menerima log metrik kualitas media untuk Konektor Suara Amazon Chime Anda. Saat melakukannya, Amazon Chime mengirimkan metrik terperinci per menit untuk semua panggilan Amazon Chime Voice Connector Anda ke grup CloudWatch log Log yang dibuat untuk Anda. Nama grup log adalah `/aws/ChimeVoiceConnectorLogs/${VoiceConnectorID}`. Bidang berikut disertakan dalam log, dalam format JSON.


| Bidang | Deskripsi | 
| --- | --- | 
|  voice\$1connector\$1id  |  ID Konektor Suara Amazon Chime membawa panggilan.  | 
|  event\$1timestamp  |  Waktu ketika metrik dipancarkan, dalam jumlah milidetik sejak zaman UNIX (tengah malam pada 1 Januari 1970) di UTC.  | 
|  call\$1id  |  Sesuai dengan ID Transaksi.  | 
|  dari\$1sip\$1user  |  Pengguna inisiator untuk panggilan tersebut.  | 
|  dari\$1negara  |  Negara pemrakarsa untuk panggilan tersebut.  | 
|  to\$1sip\$1user  |  Pengguna penerima untuk panggilan tersebut.  | 
|  ke\$1negara  |  Negara penerima untuk panggilan tersebut.  | 
|  endpoint\$1id  |  Pengidentifikasi buram yang menunjukkan titik akhir panggilan lainnya. Gunakan dengan Wawasan CloudWatch Log. Untuk informasi selengkapnya, lihat [Menganalisis data CloudWatch log dengan Wawasan Log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AnalyzingLogData.html) di *Panduan Pengguna CloudWatch Log Amazon*.  | 
|  aws\$1region  |   AWS Wilayah untuk panggilan.  | 
|  cust2vc\$1rtp\$1packets  |  Jumlah paket RTP yang dikirim dari pelanggan ke infrastruktur Amazon Chime Voice Connector.  | 
|  cust2vc\$1rtp\$1bytes  |  Jumlah byte yang dikirim dari pelanggan ke infrastruktur Amazon Chime Voice Connector dalam paket RTP.  | 
|  cust2vc\$1rtcp\$1packets  |  Jumlah paket RTCP yang dikirim dari pelanggan ke infrastruktur Amazon Chime Voice Connector.  | 
|  cust2vc\$1rtcp\$1bytes  |  Jumlah byte yang dikirim dari pelanggan ke infrastruktur Amazon Chime Voice Connector dalam paket RTCP.  | 
|  cust2vc\$1packets\$1lost  |  Jumlah paket yang hilang saat transit dari pelanggan ke infrastruktur Amazon Chime Voice Connector.  | 
|  cust2vc\$1jitter  |  Rata-rata jitter untuk paket yang dikirim dari pelanggan ke infrastruktur Amazon Chime Voice Connector.  | 
|  vc2cust\$1rtp\$1packets  |  Jumlah paket RTP yang dikirim dari infrastruktur Amazon Chime Voice Connector ke pelanggan.  | 
|  vc2cust\$1rtp\$1bytes  |  Jumlah byte yang dikirim dari infrastruktur Amazon Chime Voice Connector ke pelanggan dalam paket RTP.  | 
|  vc2cust\$1rtcp\$1packets  |  Jumlah paket RTCP yang dikirim dari infrastruktur Amazon Chime Voice Connector ke pelanggan.  | 
|  vc2cust\$1rtcp\$1bytes  |  Jumlah byte yang dikirim dari infrastruktur Amazon Chime Voice Connector ke pelanggan dalam paket RTCP.  | 
|  vc2cust\$1packets\$1lost  |  Jumlah paket yang hilang saat transit dari infrastruktur Amazon Chime Voice Connector ke pelanggan.  | 
|  vc2cust\$1jitter  |  Rata-rata jitter untuk paket yang dikirim dari infrastruktur Amazon Chime Voice Connector ke pelanggan.  | 
|  rtt\$1btwn\$1vc\$1and\$1cust  |  Rata-rata waktu pulang-pergi antara pelanggan dan infrastruktur Amazon Chime Voice Connector.  | 
|  mos\$1btwn\$1vc\$1and\$1cust  |  Perkiraan skor opini Rata-rata (MOS) yang terkait dengan aliran suara antara pelanggan dan infrastruktur Amazon Chime Voice Connector.  | 
|  rem2vc\$1rtp\$1packets  |  Jumlah paket RTP yang dikirim dari ujung jarak jauh ke infrastruktur Amazon Chime Voice Connector.  | 
|  rem2vc\$1rtp\$1bytes  |  Jumlah byte yang dikirim dari ujung jarak jauh ke infrastruktur Amazon Chime Voice Connector dalam paket RTP.  | 
|  rem2vc\$1rtcp\$1packets  |  Jumlah paket RTCP yang dikirim dari ujung jarak jauh ke infrastruktur Amazon Chime Voice Connector.  | 
|  rem2vc\$1rtcp\$1bytes  |  Jumlah byte yang dikirim dari ujung jarak jauh ke infrastruktur Amazon Chime Voice Connector dalam paket RTCP.  | 
|  rem2vc\$1packets\$1lost  |  Jumlah paket yang hilang saat transit dari ujung jarak jauh ke infrastruktur Amazon Chime Voice Connector.  | 
|  rem2vc\$1jitter  |  Rata-rata jitter untuk paket yang dikirim dari ujung jarak jauh ke infrastruktur Amazon Chime Voice Connector.  | 
|  vc2rem\$1rtp\$1packets  |  Jumlah paket RTP yang dikirim dari infrastruktur Amazon Chime Voice Connector ke remote end.  | 
|  vc2rem\$1rtp\$1bytes  |  Jumlah byte yang dikirim dari infrastruktur Amazon Chime Voice Connector ke remote end dalam paket RTP.  | 
|  vc2rem\$1rtcp\$1packets  |  Jumlah paket RTCP yang dikirim dari infrastruktur Amazon Chime Voice Connector ke remote end.  | 
|  vc2rem\$1rtcp\$1bytes  |  Jumlah byte yang dikirim dari infrastruktur Amazon Chime Voice Connector ke ujung jarak jauh dalam paket RTCP.  | 
|  vc2rem\$1packets\$1lost  |  Jumlah paket yang hilang dalam perjalanan dari infrastruktur Amazon Chime Voice Connector ke ujung jarak jauh.  | 
|  vc2rem\$1jitter  |  Rata-rata jitter untuk paket yang dikirim dari infrastruktur Amazon Chime Voice Connector ke remote end.  | 
|  rtt\$1btwn\$1vc\$1and\$1rem  |  Waktu pulang-pergi rata-rata antara ujung jarak jauh dan infrastruktur Amazon Chime Voice Connector.  | 
|  mos\$1btwn\$1vc\$1and\$1rem  |  Perkiraan skor opini Rata-rata (MOS) yang terkait dengan aliran suara antara ujung jarak jauh dan infrastruktur Amazon Chime Voice Connector.  | 

**Log pesan SIP**  
Anda dapat memilih untuk menerima log pesan SIP untuk Konektor Suara Amazon Chime Anda. Ketika Anda melakukannya, Amazon Chime menangkap pesan SIP masuk dan keluar dan mengirimkannya ke grup CloudWatch log Log yang dibuat untuk Anda. Nama grup log adalah `/aws/ChimeVoiceConnectorSipMessages/${VoiceConnectorID}`. Bidang berikut disertakan dalam log, dalam format JSON.


| Bidang | Deskripsi | 
| --- | --- | 
|  voice\$1connector\$1id  |  ID Konektor Suara Amazon Chime.  | 
|  aws\$1region  |   AWS Wilayah yang terkait dengan acara tersebut.  | 
|  event\$1timestamp  |  Waktu ketika pesan ditangkap, dalam jumlah milidetik sejak zaman UNIX (tengah malam tanggal 1 Januari 1970) di UTC.  | 
|  call\$1id  |  ID panggilan Konektor Suara Amazon Chime.  | 
|  sip\$1pesan  |  Pesan SIP lengkap yang ditangkap.  | 

# Mengotomatiskan Amazon Chime dengan EventBridge
<a name="automating-chime-with-cloudwatch-events"></a>

Amazon EventBridge memungkinkan Anda mengotomatiskan AWS layanan dan merespons secara otomatis peristiwa sistem, seperti masalah ketersediaan aplikasi atau perubahan sumber daya. Untuk informasi selengkapnya tentang acara rapat, lihat [Acara rapat](https://docs.aws.amazon.com/chime/latest/dg/using-events.html) di Panduan *Pengembang Amazon Chime*.

Saat Amazon Chime menghasilkan acara, ia mengirimkannya ke EventBridge *pengiriman upaya terbaik*, yang berarti Amazon Chime mencoba mengirim semua acara, tetapi dalam kasus yang jarang terjadi suatu peristiwa EventBridge mungkin tidak dikirimkan. Untuk informasi selengkapnya, lihat [Acara dari AWS layanan](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-service-event.html) di *Panduan EventBridge Pengguna Amazon*.

**catatan**  
Jika Anda perlu mengenkripsi data, Anda harus menggunakan Amazon S3-Managed Keys. Kami tidak mendukung enkripsi sisi server menggunakan Customer Master Keys yang disimpan di Layanan Manajemen AWS Kunci. 

## Mengotomatiskan Konektor Suara Amazon Chime dengan EventBridge
<a name="events-cvc"></a>

Tindakan yang dapat dipicu secara otomatis untuk Konektor Suara Amazon Chime meliputi yang berikut:
+ Memanggil fungsi AWS Lambda 
+ Meluncurkan tugas Amazon Elastic Container Service
+ Menyampaikan acara ke Amazon Kinesis Video Streams
+ Mengaktifkan mesin AWS Step Functions negara
+ Memberi tahu topik Amazon SNS atau antrean Amazon SQS

Beberapa contoh penggunaan EventBridge dengan Konektor Suara Amazon Chime meliputi:
+ Mengaktifkan fungsi Lambda untuk mengunduh audio untuk panggilan setelah panggilan berakhir.
+ Meluncurkan tugas Amazon ECS untuk mengaktifkan transkripsi waktu nyata setelah panggilan dimulai.

Untuk informasi selengkapnya, lihat [Panduan EventBridge Pengguna Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/).

## Acara streaming Amazon Chime Voice Connector
<a name="stream-events-cvc"></a>

Amazon Chime Voice Connectors mendukung pengiriman acara ke EventBridge saat peristiwa yang dibahas di bagian ini terjadi.

### Streaming Konektor Suara Amazon Chime dimulai
<a name="stream-start-cvc"></a>

Konektor Suara Amazon Chime mengirim acara ini saat streaming media ke Kinesis Video Streams dimulai.

**Example Data peristiwa**  
Berikut adalah data contoh untuk peristiwa ini.  

```
{
    "version": "0",
    "id": "12345678-1234-1234-1234-111122223333",
    "detail-type": "Chime VoiceConnector Streaming Status",
    "source": "aws.chime",
    "account": "111122223333",
    "time": "yyyy-mm-ddThh:mm:ssZ",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "callId": "1112-2222-4333",
        "direction": "Outbound",
        "fromNumber": "+12065550100",
        "inviteHeaders": {
            "from": "\"John\" <sip:+12065550100@10.24.34.0>;tag=abcdefg",
            "to": "<sip:+13605550199@abcdef1ghij2klmno3pqr4.voiceconnector.chime.aws:5060>",
            "call-id": "1112-2222-4333",
            "cseq": "101 INVITE",
            "contact": "<sip:user@10.24.34.0:6090>;",
            "content-type": "application/sdp",
            "content-length": "246"
        },
        "isCaller": false,
        "mediaType": "audio/L16",
        "sdp": {
            "mediaIndex": 0,
            "mediaLabel": "1"
        },
        "siprecMetadata": "<&xml version=\"1.0\" encoding=\"UTF-8\"&>;\r\n<recording xmlns='urn:ietf:params:xml:ns:recording:1'>",
        "startFragmentNumber": "1234567899444",
        "startTime": "yyyy-mm-ddThh:mm:ssZ",
        "streamArn": "arn:aws:kinesisvideo:us-east-1:123456:stream/ChimeVoiceConnector-abcdef1ghij2klmno3pqr4-111aaa-22bb-33cc-44dd-111222/111122223333",
        "toNumber": "+13605550199",
        "transactionId": "12345678-1234-1234",
        "voiceConnectorId": "abcdef1ghij2klmno3pqr4",
        "streamingStatus": "STARTED",
        "version": "0"
    }
}
```

### Streaming Konektor Suara Amazon Chime berakhir
<a name="stream-end-cvc"></a>

Konektor Suara Amazon Chime mengirim acara ini saat streaming media ke Kinesis Video Streams berakhir.

**Example Data peristiwa**  
Berikut adalah data contoh untuk peristiwa ini.  

```
{
    "version": "0",
    "id": "12345678-1234-1234-1234-111122223333",
    "detail-type": "Chime VoiceConnector Streaming Status",
    "source": "aws.chime",
    "account": "111122223333",
    "time": "yyyy-mm-ddThh:mm:ssZ",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "streamingStatus": "ENDED",
        "voiceConnectorId": "abcdef1ghij2klmno3pqr4",
        "transactionId": "12345678-1234-1234",
        "callId": "1112-2222-4333",
        "direction": "Inbound",
        "fromNumber": "+12065550100",
        "inviteHeaders": {
            "from": "\"John\" <sip:+12065550100@10.24.34.0>;tag=abcdefg",
            "to": "<sip:+13605550199@abcdef1ghij2klmno3pqr4.voiceconnector.chime.aws:5060>",
            "call-id": "1112-2222-4333",
            "cseq": "101 INVITE",
            "contact": "<sip:user@10.24.34.0:6090>",
            "content-type": "application/sdp",
            "content-length": "246"
        },
        "isCaller": false,
        "mediaType": "audio/L16",
        "sdp": {
            "mediaIndex": 0,
            "mediaLabel": "1"
        },
        "siprecMetadata": "<&xml version=\"1.0\" encoding=\"UTF-8\"&>\r\n<recording xmlns='urn:ietf:params:xml:ns:recording:1'>",
        "startFragmentNumber": "1234567899444",
        "startTime": "yyyy-mm-ddThh:mm:ssZ",
        "endTime": "yyyy-mm-ddThh:mm:ssZ",
        "streamArn": "arn:aws:kinesisvideo:us-east-1:123456:stream/ChimeVoiceConnector-abcdef1ghij2klmno3pqr4-111aaa-22bb-33cc-44dd-111222/111122223333",
        "toNumber": "+13605550199",
        "version": "0"
    }
}
```

### Pembaruan streaming Konektor Suara Amazon Chime
<a name="stream-update-cvc"></a>

Konektor Suara Amazon Chime mengirim acara ini saat streaming media ke Kinesis Video Streams diperbarui.

**Example Data peristiwa**  
Berikut adalah data contoh untuk peristiwa ini.  

```
{
    "version": "0",
    "id": "12345678-1234-1234-1234-111122223333",
    "detail-type": "Chime VoiceConnector Streaming Status",
    "source": "aws.chime",
    "account": "111122223333",
    "time": "yyyy-mm-ddThh:mm:ssZ",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "callId": "1112-2222-4333",
        "updateHeaders": {
            "from": "\"John\" <sip:+12065550100@10.24.34.0>;;tag=abcdefg",
            "to": "<sip:+13605550199@abcdef1ghij2klmno3pqr4.voiceconnector.chime.aws:5060>",
            "call-id": "1112-2222-4333",
            "cseq": "101 INVITE",
            "contact": "<sip:user@10.24.34.0:6090>",
            "content-type": "application/sdp",
            "content-length": "246"
        },
        "siprecMetadata": "<&xml version=\"1.0\" encoding=\"UTF-8\"&>\r\n<recording xmlns='urn:ietf:params:xml:ns:recording:1'>",
        "streamingStatus": "UPDATED",
        "transactionId": "12345678-1234-1234",
        "version": "0",
        "voiceConnectorId": "abcdef1ghij2klmno3pqr4"
    }
}
```

### Streaming Konektor Suara Amazon Chime gagal
<a name="stream-fail-cvc"></a>

Konektor Suara Amazon Chime mengirim acara ini saat streaming media ke Kinesis Video Streams gagal.

**Example Data peristiwa**  
Berikut adalah data contoh untuk peristiwa ini.  

```
{
  "version": "0",
  "id": "12345678-1234-1234-1234-111122223333",
  "detail-type": "Chime VoiceConnector Streaming Status",
  "source": "aws.chime",
  "account": "111122223333",
  "time": "yyyy-mm-ddThh:mm:ssZ",
  "region": "us-east-1",
  "resources": [],
  "detail": {
       "streamingStatus":"FAILED",
       "voiceConnectorId":"abcdefghi",
       "transactionId":"12345678-1234-1234",
       "callId":"1112-2222-4333",
       "direction":"Inbound",
       "failTime":"yyyy-mm-ddThh:mm:ssZ",
       "failureReason": "Internal failure",
       "version":"0"
  }
}
```

# Mencatat panggilan Amazon Chime API dengan AWS CloudTrail
<a name="cloudtrail"></a>

Amazon Chime terintegrasi dengan AWS CloudTrail, layanan yang menyediakan catatan tindakan yang diambil oleh pengguna, peran, atau AWS layanan di Amazon Chime. CloudTrail menangkap semua panggilan API untuk Amazon Chime sebagai peristiwa, termasuk panggilan dari konsol Amazon Chime dan dari panggilan kode ke Amazon Chime. APIs Jika Anda membuat jejak, Anda dapat mengaktifkan pengiriman CloudTrail acara secara berkelanjutan ke bucket Amazon S3, termasuk acara untuk Amazon Chime. Jika Anda tidak mengonfigurasi jejak, Anda masih dapat melihat peristiwa terbaru di CloudTrail konsol dalam **Riwayat acara**. Dengan menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan permintaan yang dibuat ke Amazon Chime, alamat IP dari mana permintaan dibuat, siapa yang membuat permintaan, kapan dibuat, dan detail tambahan. 

Untuk mempelajari selengkapnya CloudTrail, lihat [Panduan AWS CloudTrail Pengguna](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## Informasi Amazon Chime di CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail diaktifkan di AWS akun Anda saat Anda membuat akun. **Saat panggilan API dilakukan dari konsol administrasi Amazon Chime, aktivitas tersebut direkam dalam suatu CloudTrail peristiwa bersama dengan peristiwa AWS layanan lainnya dalam riwayat Peristiwa.** Anda dapat melihat, mencari, dan mengunduh acara terbaru di AWS akun Anda. Untuk informasi selengkapnya, lihat [Melihat peristiwa dengan riwayat CloudTrail acara](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Untuk catatan peristiwa yang sedang berlangsung di AWS akun Anda, termasuk acara untuk Amazon Chime, buat jejak. Jejak memungkinkan CloudTrail untuk mengirimkan file log ke bucket Amazon S3. Secara default, ketika Anda membuat jejak di konsol tersebut, jejak diterapkan ke semua Wilayah. Jejak mencatat peristiwa dari semua Wilayah di AWS partisi dan mengirimkan file log ke bucket Amazon S3 yang Anda tentukan. Selain itu, Anda dapat mengonfigurasi AWS layanan lain untuk menganalisis lebih lanjut dan menindaklanjuti: Data peristiwa yang dikumpulkan dalam CloudTrail log. Untuk informasi lebih lanjut, lihat: 
+ [Ikhtisar untuk membuat jejak](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail layanan dan integrasi yang didukung](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Mengonfigurasi notifikasi Amazon SNS untuk CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Menerima file CloudTrail log dari beberapa Wilayah](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) dan [Menerima file CloudTrail log dari beberapa akun](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Semua tindakan Amazon Chime dicatat oleh CloudTrail dan didokumentasikan dalam Referensi API [https://docs.aws.amazon.com/chime/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/chime/latest/APIReference/Welcome.html). Misalnya, panggilan ke`CreateAccount`, `InviteUsers` dan `ResetPersonalPIN` bagian menghasilkan entri dalam file CloudTrail log. Setiap entri peristiwa atau log berisi informasi tentang entitas yang membuat permintaan tersebut. Informasi identitas membantu Anda menentukan hal berikut ini: 
+ Apakah permintaan tersebut dibuat dengan kredensial root atau pengguna IAM.
+ Apakah permintaan dibuat dengan kredensyal keamanan sementara untuk peran, atau pengguna federasi.
+ Apakah permintaan itu dibuat oleh AWS layanan lain.

Untuk informasi selengkapnya, lihat [Elemen userIdentity CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Memahami entri file log Amazon Chime
<a name="understanding-service-name-entries"></a>

Trail adalah konfigurasi yang memungkinkan pengiriman peristiwa sebagai file log ke bucket Amazon S3 yang Anda tentukan. CloudTrail file log berisi satu atau lebih entri log. Peristiwa mewakili permintaan tunggal dari sumber mana pun dan mencakup informasi tentang tindakan yang diminta, tanggal dan waktu tindakan, parameter permintaan, dan sebagainya. CloudTrail file log bukanlah jejak tumpukan yang diurutkan dari panggilan API publik, sehingga file tersebut tidak muncul dalam urutan tertentu. 

Entri untuk Amazon Chime diidentifikasi oleh sumber acara **chime.amazonaws.com**.

Jika Anda telah mengonfigurasi Active Directory untuk akun Amazon Chime, lihat [Mencatat panggilan AWS Directory Service API menggunakan](https://docs.aws.amazon.com/directoryservice/latest/devguide/cloudtrail_logging.html). CloudTrail Ini menjelaskan cara memantau masalah yang mungkin memengaruhi kemampuan pengguna Amazon Chime Anda untuk masuk. 

Contoh berikut menunjukkan entri CloudTrail log untuk Amazon Chime:

```
{"eventVersion":"1.05",
         "userIdentity":{  
            "type":"IAMUser",
            "principalId":" AAAAAABBBBBBBBEXAMPLE",
            "arn":"arn:aws:iam::123456789012:user/Alice ",
            "accountId":"0123456789012",
            "accessKeyId":"AAAAAABBBBBBBBEXAMPLE",
            "sessionContext":{  
               "attributes":{  
                  "mfaAuthenticated":"false",
                  "creationDate":"2017-07-24T17:57:43Z"
               },
               "sessionIssuer":{  
                  "type":"Role",
                  "principalId":"AAAAAABBBBBBBBEXAMPLE",
                  "arn":"arn:aws:iam::123456789012:role/Joe",
                  "accountId":"123456789012",
                  "userName":"Joe"
               }
            }
         } ,
         "eventTime":"2017-07-24T17:58:21Z",
         "eventSource":"chime.amazonaws.com",
         "eventName":"AddDomain",
         "awsRegion":"us-east-1",
         "sourceIPAddress":"72.21.198.64",
         "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/59.0.3071.115 Safari/537.36",
         "errorCode":"ConflictException",
         "errorMessage":"Request could not be completed due to a conflict",
         "requestParameters":{  
            "domainName":"example.com",
            "accountId":"11aaaaaa1-1a11-1111-1a11-aaadd0a0aa00"
         },
         "responseElements":null,
         "requestID":"be1bee1d-1111-11e1-1eD1-0dc1111f1ac1",
         "eventID":"00fbeee1-123e-111e-93e3-11111bfbfcc1",
         "eventType":"AwsApiCall",
         "recipientAccountId":"123456789012"
      }
```

# Validasi kepatuhan untuk Amazon Chime
<a name="compliance"></a>

Auditor pihak ketiga menilai keamanan dan kepatuhan AWS layanan sebagai bagian dari beberapa program AWS kepatuhan, seperti SOC, PCI, FedRAMP, dan HIPAA.

Untuk mempelajari apakah an Layanan AWS berada dalam lingkup program kepatuhan tertentu, lihat [Layanan AWS di Lingkup oleh Program Kepatuhan Layanan AWS](https://aws.amazon.com/compliance/services-in-scope/) dan pilih program kepatuhan yang Anda minati. Untuk informasi umum, lihat [Program AWS Kepatuhan Program AWS](https://aws.amazon.com/compliance/programs/) .

Anda dapat mengunduh laporan audit pihak ketiga menggunakan AWS Artifact. Untuk informasi selengkapnya, lihat [Mengunduh Laporan di AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html) .

Tanggung jawab kepatuhan Anda saat menggunakan Layanan AWS ditentukan oleh sensitivitas data Anda, tujuan kepatuhan perusahaan Anda, dan hukum dan peraturan yang berlaku. Untuk informasi selengkapnya tentang tanggung jawab kepatuhan Anda saat menggunakan Layanan AWS, lihat [Dokumentasi AWS Keamanan](https://docs.aws.amazon.com/security/).

# Ketahanan di Amazon Chime
<a name="disaster-recovery-resiliency"></a>

Infrastruktur AWS global dibangun di sekitar AWS Wilayah dan Zona Ketersediaan. AWS Wilayah menyediakan beberapa Availability Zone yang terpisah secara fisik dan terisolasi, yang terhubung dengan latensi rendah, throughput tinggi, dan jaringan yang sangat redundan. Dengan Zona Ketersediaan, Anda dapat merancang serta mengoperasikan aplikasi dan basis data yang secara otomatis melakukan fail over di antara zona tanpa gangguan. Zona Ketersediaan memiliki ketersediaan dan toleransi kesalahan yang lebih baik, dan dapat diskalakan dibandingkan infrastruktur pusat data tunggal atau multi tradisional. 

Untuk informasi selengkapnya tentang AWS Wilayah dan Availability Zone, lihat [Infrastruktur AWS Global](https://aws.amazon.com/about-aws/global-infrastructure/).

Selain infrastruktur AWS global, Amazon Chime menawarkan berbagai fitur untuk membantu mendukung ketahanan data dan kebutuhan pencadangan Anda. Untuk informasi selengkapnya, lihat [Mengelola grup Amazon Chime Voice Connector](https://docs.aws.amazon.com/chime-sdk/latest/ag/voice-connector-groups.html) dan [Streaming media Amazon Chime Voice Connector ke Kinesis](https://docs.aws.amazon.com/chime-sdk/latest/ag/start-kinesis-vc.html) di Panduan Administrasi SDK *Amazon Chime*.

# Keamanan infrastruktur di Amazon Chime
<a name="infrastructure-security"></a>

Sebagai layanan terkelola, Amazon Chime dilindungi oleh keamanan jaringan AWS global. Untuk informasi tentang layanan AWS keamanan dan cara AWS melindungi infrastruktur, lihat [Keamanan AWS Cloud](https://aws.amazon.com/security/). Untuk mendesain AWS lingkungan Anda menggunakan praktik terbaik untuk keamanan infrastruktur, lihat [Perlindungan Infrastruktur dalam Kerangka Kerja](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html) yang * AWS Diarsiteksikan dengan Baik Pilar Keamanan*.

Anda menggunakan panggilan API yang AWS dipublikasikan untuk mengakses Amazon Chime melalui jaringan. Klien harus mendukung hal-hal berikut:
+ Keamanan Lapisan Pengangkutan (TLS). Kami mensyaratkan TLS 1.2 dan menganjurkan TLS 1.3.
+ Sandi cocok dengan sistem kerahasiaan maju sempurna (perfect forward secrecy, PFS) seperti DHE (Ephemeral Diffie-Hellman) atau ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). Sebagian besar sistem modern seperti Java 7 dan versi lebih baru mendukung mode-mode ini.

# Memahami pembaruan otomatis Amazon Chime
<a name="chime-auto-update"></a>

Amazon Chime menyediakan berbagai cara untuk memperbarui kliennya. Metode ini bervariasi, tergantung pada apakah pengguna Anda menjalankan Amazon Chime di browser, di desktop Anda, atau di perangkat seluler.

Aplikasi web Amazon Chime - [https://app.chime.aws](https://app.chime.aws) - selalu memuat dengan fitur terbaru dan perbaikan keamanan.

**Klien desktop Amazon Chime memeriksa pembaruan setiap kali pengguna memilih **Keluar atau Keluar**.** Ini berlaku untuk mesin Windows dan macOS. Saat pengguna menjalankan klien, ia memeriksa pembaruan setiap tiga jam. Pengguna juga dapat memeriksa pembaruan dengan memilih **Periksa Pembaruan** di menu Bantuan Windows atau di menu MacOS **Amazon Chime**.

 Saat klien desktop mendeteksi pembaruan, Amazon Chime meminta pengguna untuk menginstalnya kecuali mereka sedang dalam rapat yang sedang berlangsung. Pengguna sedang dalam *rapat yang sedang berlangsung* ketika: 
+ Mereka menghadiri pertemuan.
+ Mereka diundang ke pertemuan yang masih berlangsung.

Amazon Chime meminta mereka untuk menginstal versi terbaru, dan itu memberi mereka hitungan mundur 15 detik sehingga mereka dapat menunda instalasi. Pilih **Coba Nanti** untuk menunda pembaruan.

Ketika pengguna menunda pembaruan, dan mereka tidak dalam rapat yang sedang berlangsung, klien memeriksa pembaruan setelah tiga jam dan meminta mereka lagi untuk menginstal. Instalasi dimulai ketika hitungan mundur berakhir. 

**catatan**  
Pada mesin macOS, pengguna harus memilih **Restart Now** untuk memulai pembaruan.

**Di perangkat seluler** - Aplikasi seluler Amazon Chime menggunakan opsi pembaruan yang disediakan oleh App Store dan Google Play untuk menghadirkan versi terbaru klien Amazon Chime. Anda juga dapat mendistribusikan pembaruan melalui sistem manajemen perangkat seluler Anda. Topik ini mengasumsikan bahwa Anda tahu caranya.