

**Avviso di fine del supporto**: il 20 febbraio 2026, AWS terminerà il supporto per il servizio Amazon Chime. Dopo il 20 febbraio 2026, non potrai più accedere alla console Amazon Chime o alle risorse dell'applicazione Amazon Chime. [Per ulteriori informazioni, consulta il post del blog.](https://aws.amazon.com/blogs/messaging-and-targeting/update-on-support-for-amazon-chime/) **Nota:** ciò non influisce sulla disponibilità del servizio [Amazon Chime SDK](https://aws.amazon.com/chime/chime-sdk/).

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Sicurezza in Amazon Chime
<a name="security"></a>

La sicurezza del cloud AWS è la massima priorità. In qualità di AWS cliente, puoi beneficiare di un data center e di un'architettura di rete progettati per soddisfare i requisiti delle organizzazioni più sensibili alla sicurezza.

La sicurezza è una responsabilità condivisa tra AWS te e te. Il [modello di responsabilità condivisa](https://aws.amazon.com/compliance/shared-responsibility-model/) descrive questo aspetto come sicurezza *del* cloud e sicurezza *nel* cloud:
+ **Sicurezza del cloud**: AWS è responsabile della protezione dell'infrastruttura che gestisce AWS i servizi nel AWS cloud. AWS ti fornisce anche servizi che puoi utilizzare in modo sicuro. I revisori esterni testano e verificano regolarmente l'efficacia della nostra sicurezza nell'ambito dei [AWS Programmi di AWS conformità dei Programmi di conformità](https://aws.amazon.com/compliance/programs/) dei di . Per ulteriori informazioni sui programmi di conformità applicabili ad Amazon Chime, consulta AWS [Services in Scope by Compliance Program AWS Services in Scope](https://aws.amazon.com/compliance/services-in-scope/) Program.
+ **Sicurezza nel cloud**: la tua responsabilità è determinata dal AWS servizio che utilizzi. L’utente è anche responsabile di altri fattori, tra cui la riservatezza dei dati, i requisiti della propria azienda e le leggi e normative vigenti. 

Questa documentazione ti aiuta a capire come applicare il modello di responsabilità condivisa quando usi Amazon Chime. I seguenti argomenti mostrano come configurare Amazon Chime per soddisfare i tuoi obiettivi di sicurezza e conformità. Scopri anche come utilizzare altri AWS servizi AWS che ti aiutano a monitorare e proteggere le tue risorse Amazon Chime. 

**Topics**
+ [Gestione delle identità e degli accessi per Amazon Chime](security-iam.md)
+ [Come funziona Amazon Chime con IAM](security_iam_service-with-iam.md)
+ [Prevenzione del problema "confused deputy" tra servizi](confused-deputy.md)
+ [Politiche basate sulle risorse di Amazon Chime](#security_iam_service-with-iam-resource-based-policies)
+ [Autorizzazione basata sui tag Amazon Chime](#security_iam_service-with-iam-tags)
+ [Ruoli IAM di Amazon Chime](#security_iam_service-with-iam-roles)
+ [Esempi di policy basate sull'identità di Amazon Chime](security_iam_id-based-policy-examples.md)
+ [Risoluzione dei problemi relativi all'identità e all'accesso ad Amazon Chime](security_iam_troubleshoot.md)
+ [Utilizzo di ruoli collegati ai servizi per Amazon Chime](using-service-linked-roles.md)
+ [Registrazione e monitoraggio in Amazon Chime](monitoring-overview.md)
+ [Convalida della conformità per Amazon Chime](compliance.md)
+ [Resilienza in Amazon Chime](disaster-recovery-resiliency.md)
+ [Sicurezza dell'infrastruttura in Amazon Chime](infrastructure-security.md)
+ [Informazioni sugli aggiornamenti automatici di Amazon Chime](chime-auto-update.md)

# Gestione delle identità e degli accessi per Amazon Chime
<a name="security-iam"></a>

AWS Identity and Access Management (IAM) è uno strumento Servizio AWS che aiuta un amministratore a controllare in modo sicuro l'accesso alle risorse. AWS Gli amministratori IAM controllano chi può essere *autenticato* (effettuato l'accesso) e *autorizzato* (disporre delle autorizzazioni) a utilizzare le risorse Amazon Chime. IAM è un programma Servizio AWS che puoi utilizzare senza costi aggiuntivi.

**Topics**
+ [Destinatari](#security_iam_audience)
+ [Autenticazione con identità](#security_iam_authentication)
+ [Gestione dell’accesso tramite policy](#security_iam_access-manage)

## Destinatari
<a name="security_iam_audience"></a>

Il modo in cui utilizzi AWS Identity and Access Management (IAM) varia in base al tuo ruolo:
+ **Utente del servizio**: richiedi le autorizzazioni all’amministratore se non riesci ad accedere alle funzionalità (consulta [Risoluzione dei problemi relativi all'identità e all'accesso ad Amazon Chime](security_iam_troubleshoot.md))
+ **Amministratore del servizio**: determina l’accesso degli utenti e invia le richieste di autorizzazione (consulta [Come funziona Amazon Chime con IAM](security_iam_service-with-iam.md))
+ **Amministratore IAM**: scrivi policy per gestire l’accesso (consulta [Esempi di policy basate sull'identità di Amazon Chime](security_iam_id-based-policy-examples.md))

## Autenticazione con identità
<a name="security_iam_authentication"></a>

L'autenticazione è il modo in cui accedi AWS utilizzando le tue credenziali di identità. Devi autenticarti come utente IAM o assumendo un ruolo IAM. Utente root dell'account AWS

Puoi accedere come identità federata utilizzando credenziali provenienti da una fonte di identità come AWS IAM Identity Center (IAM Identity Center), autenticazione Single Sign-On o credenziali. Google/Facebook Per ulteriori informazioni sull’accesso, consulta [Come accedere all’ Account AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) nella *Guida per l’utente di Accedi ad AWS *.

Per l'accesso programmatico, AWS fornisce un SDK e una CLI per firmare crittograficamente le richieste. Per ulteriori informazioni, consulta [AWS Signature Version 4 per le richieste API](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) nella *Guida per l’utente di IAM*.

### AWS account (utente root)
<a name="security_iam_authentication-rootuser"></a>

 Quando si crea un Account AWS, si inizia con un'identità di accesso denominata *utente Account AWS root* che ha accesso completo a tutte Servizi AWS le risorse. Consigliamo vivamente di non utilizzare l’utente root per le attività quotidiane. Per le attività che richiedono le credenziali come utente root, consulta [Attività che richiedono le credenziali dell’utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) nella *Guida per l’utente di IAM*. 

### Utenti e gruppi IAM
<a name="security_iam_authentication-iamuser"></a>

Un *[utente IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)* è una identità che dispone di autorizzazioni specifiche per una singola persona o applicazione. Ti consigliamo di utilizzare credenziali temporanee invece di utenti IAM con credenziali a lungo termine. Per ulteriori informazioni, consulta [Richiedere agli utenti umani di utilizzare la federazione con un provider di identità per accedere AWS utilizzando credenziali temporanee nella Guida](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) per l'*utente IAM*.

Un [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html) specifica una raccolta di utenti IAM e semplifica la gestione delle autorizzazioni per gestire gruppi di utenti di grandi dimensioni. Per ulteriori informazioni, consulta [Casi d’uso per utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html) nella *Guida per l’utente di IAM*.

### Ruoli IAM
<a name="security_iam_authentication-iamrole"></a>

Un *[ruolo IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)* è un’identità con autorizzazioni specifiche che fornisce credenziali temporanee. Puoi assumere un ruolo [passando da un ruolo utente a un ruolo IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) o chiamando un'operazione AWS CLI o AWS API. Per ulteriori informazioni, consulta [Metodi per assumere un ruolo](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html) nella *Guida per l’utente di IAM*.

I ruoli IAM sono utili per l’accesso degli utenti federati, le autorizzazioni utente IAM temporanee, l’accesso multi-account, l’accesso multi-servizio e le applicazioni in esecuzione su Amazon EC2. Per maggiori informazioni, consultare [Accesso a risorse multi-account in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) nella *Guida per l’utente IAM*.

## Gestione dell’accesso tramite policy
<a name="security_iam_access-manage"></a>

Puoi controllare l'accesso AWS creando policy e associandole a AWS identità o risorse. Una policy definisce le autorizzazioni quando è associata a un'identità o a una risorsa. AWS valuta queste politiche quando un preside effettua una richiesta. La maggior parte delle politiche viene archiviata AWS come documenti JSON. Per maggiori informazioni sui documenti delle policy JSON, consulta [Panoramica delle policy JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json) nella *Guida per l’utente IAM*.

Utilizzando le policy, gli amministratori specificano chi ha accesso a cosa definendo quale **principale** può eseguire **azioni** su quali **risorse** e in quali **condizioni**.

Per impostazione predefinita, utenti e ruoli non dispongono di autorizzazioni. Un amministratore IAM crea le policy IAM e le aggiunge ai ruoli, che gli utenti possono quindi assumere. Le policy IAM definiscono le autorizzazioni indipendentemente dal metodo utilizzato per eseguirle.

### Policy basate sull’identità
<a name="security_iam_access-manage-id-based-policies"></a>

Le policy basate su identità sono documenti di policy di autorizzazione JSON che è possibile collegare a un’identità (utente, gruppo o ruolo). Tali policy controllano le operazioni autorizzate per l’identità, nonché le risorse e le condizioni in cui possono essere eseguite. Per informazioni su come creare una policy basata su identità, consultare [Definizione di autorizzazioni personalizzate IAM con policy gestite dal cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) nella *Guida per l’utente IAM*.

Le policy basate su identità possono essere *policy in linea* (con embedding direttamente in una singola identità) o *policy gestite* (policy autonome collegate a più identità). Per informazioni su come scegliere tra una policy gestita o una policy inline, consulta [Scegliere tra policy gestite e policy in linea](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html) nella *Guida per l’utente di IAM*.

### Policy basate sulle risorse
<a name="security_iam_access-manage-resource-based-policies"></a>

Le policy basate su risorse sono documenti di policy JSON che è possibile collegare a una risorsa. Gli esempi includono le *policy di trust dei ruoli* IAM e le *policy dei bucket* di Amazon S3. Nei servizi che supportano policy basate sulle risorse, gli amministratori dei servizi possono utilizzarli per controllare l’accesso a una risorsa specifica. In una policy basata sulle risorse è obbligatorio [specificare un’entità principale](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html).

Le policy basate sulle risorse sono policy inline che si trovano in tale servizio. Non è possibile utilizzare le policy AWS gestite di IAM in una policy basata sulle risorse.

### AWS politiche gestite per Amazon Chime
<a name="security-iam-awsmanpol"></a>

Per aggiungere le autorizzazioni a utenti, gruppi e ruoli, è più semplice utilizzare policy gestite da AWS piuttosto che scrivere autonomamente le policy. La [creazione di policy gestite dai clienti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) che forniscono al tuo team solo le autorizzazioni di cui ha bisogno richiede tempo e competenza. Per iniziare rapidamente, puoi utilizzare le nostre politiche AWS gestite. Queste policy coprono i casi d'uso più comuni e sono disponibili nel tuo account AWS . Per ulteriori informazioni sulle policy AWS gestite, consulta le [policy AWS gestite](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) nella *IAM User Guide*.

AWS i servizi mantengono e aggiornano le politiche AWS gestite. Non è possibile modificare le autorizzazioni nelle politiche AWS gestite. I servizi aggiungono occasionalmente autorizzazioni aggiuntive a una policy AWS gestita per supportare nuove funzionalità. Questo tipo di aggiornamento interessa tutte le identità (utenti, gruppi e ruoli) a cui è collegata la policy. È più probabile che i servizi aggiornino una politica AWS gestita quando viene lanciata una nuova funzionalità o quando diventano disponibili nuove operazioni. I servizi non rimuovono le autorizzazioni da una policy AWS gestita, quindi gli aggiornamenti delle policy non comprometteranno le autorizzazioni esistenti.

Inoltre, AWS supporta politiche gestite per le funzioni lavorative che si estendono su più servizi. Ad esempio, la policy **ReadOnlyAccess** AWS gestita fornisce l'accesso in sola lettura a tutti i AWS servizi e le risorse. Quando un servizio avvia una nuova funzionalità, AWS aggiunge autorizzazioni di sola lettura per nuove operazioni e risorse. Per l’elenco e la descrizione delle policy di funzione dei processi, consultare la sezione [Policy gestite da AWS per funzioni di processi](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) nella *Guida per l’utente di IAM*.

### Elenchi di controllo degli accessi () ACLs
<a name="security_iam_access-manage-acl"></a>

Le liste di controllo degli accessi (ACLs) controllano quali principali (membri dell'account, utenti o ruoli) dispongono delle autorizzazioni per accedere a una risorsa. ACLs sono simili alle politiche basate sulle risorse, sebbene non utilizzino il formato del documento di policy JSON.

Amazon S3 e Amazon VPC sono esempi di servizi che supportano. AWS WAF ACLs Per ulteriori informazioni ACLs, consulta la [panoramica della lista di controllo degli accessi (ACL)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html) nella *Amazon Simple Storage Service Developer Guide*.

### Altri tipi di policy
<a name="security_iam_access-manage-other-policies"></a>

AWS supporta tipi di policy aggiuntivi che possono impostare le autorizzazioni massime concesse dai tipi di policy più comuni:
+ **Limiti delle autorizzazioni**: imposta il numero massimo di autorizzazioni che una policy basata su identità ha la possibilità di concedere a un’entità IAM. Per ulteriori informazioni, consulta [Limiti delle autorizzazioni per le entità IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) nella *Guida per l’utente di IAM*.
+ **Politiche di controllo del servizio (SCPs)**: specificano le autorizzazioni massime per un'organizzazione o un'unità organizzativa in. AWS Organizations Per ulteriori informazioni, consultare [Policy di controllo dei servizi](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) nella *Guida per l’utente di AWS Organizations *.
+ **Politiche di controllo delle risorse (RCPs)**: imposta le autorizzazioni massime disponibili per le risorse nei tuoi account. Per ulteriori informazioni, consulta [Politiche di controllo delle risorse (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) nella *Guida per l'AWS Organizations utente*.
+ **Policy di sessione**: policy avanzate passate come parametro quando si crea una sessione temporanea per un ruolo o un utente federato. Per maggiori informazioni, consultare [Policy di sessione](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session) nella *Guida per l’utente IAM*.

### Più tipi di policy
<a name="security_iam_access-manage-multiple-policies"></a>

Quando a una richiesta si applicano più tipi di policy, le autorizzazioni risultanti sono più complicate da comprendere. Per scoprire come si AWS determina se consentire o meno una richiesta quando sono coinvolti più tipi di policy, consulta [Logica di valutazione delle policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) nella *IAM User Guide*.

# Come funziona Amazon Chime con IAM
<a name="security_iam_service-with-iam"></a>

Prima di utilizzare IAM per gestire l'accesso ad Amazon Chime, è necessario comprendere quali funzionalità IAM sono disponibili per l'uso con Amazon Chime. Per avere una visione di alto livello di come Amazon Chime e AWS altri servizi funzionano con IAM, [AWS consulta i servizi che funzionano con](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) IAM nella IAM User *Guide*.

**Topics**
+ [Politiche basate sull'identità di Amazon Chime](#security_iam_service-with-iam-id-based-policies)
+ [Resources](#security_iam_service-with-iam-id-based-policies-resources)
+ [Esempi](#security_iam_service-with-iam-id-based-policies-examples)

## Politiche basate sull'identità di Amazon Chime
<a name="security_iam_service-with-iam-id-based-policies"></a>

Con le policy basate sull’identità di IAM, è possibile specificare quali operazioni e risorse sono consentite o respinte, nonché le condizioni in base alle quali le operazioni sono consentite o respinte. Amazon Chime supporta azioni, risorse e chiavi di condizione specifiche. Per informazioni su tutti gli elementi utilizzati in una policy JSON, consulta [Documentazione di riferimento agli elementi delle policy JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) nella *Guida per l'utente IAM*.

### Azioni
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L'elemento `Action` di una policy JSON descrive le operazioni che è possibile utilizzare per consentire o negare l'accesso in una policy. Includere le operazioni in una policy per concedere le autorizzazioni a eseguire l’operazione associata.

### Chiavi di condizione
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

Amazon Chime non fornisce chiavi di condizione specifiche del servizio. Per visualizzare tutte le chiavi di condizione globali di AWS , consulta [Chiavi di contesto delle condizioni globali di AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) nella *Guida per l'utente IAM*.

## Resources
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Amazon Chime non supporta la specificazione della risorsa ARNs in una policy.

## Esempi
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>

Per visualizzare esempi di politiche basate sull'identità di Amazon Chime, consulta. [Esempi di policy basate sull'identità di Amazon Chime](security_iam_id-based-policy-examples.md)

# Prevenzione del problema "confused deputy" tra servizi
<a name="confused-deputy"></a>

Il problema del vicesceriffo è un problema di sicurezza delle informazioni che si verifica quando un'entità senza l'autorizzazione a eseguire un'azione chiama un'entità con più privilegi a eseguire l'azione. Ciò può consentire ai malintenzionati di eseguire comandi o modificare risorse che altrimenti non avrebbero l'autorizzazione a eseguire o a cui non avrebbero accesso. Per ulteriori informazioni, vedere [Il problema del deputato confuso](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) nella *Guida AWS Identity and Access Management per l'utente*.

Nel AWS, l'impersonificazione tra servizi può portare a uno scenario sostitutivo confuso. *L'impersonificazione tra servizi si verifica quando un servizio (il servizio *chiamante) chiama un altro servizio* (il servizio chiamato).* Un malintenzionato può utilizzare il servizio di chiamata per modificare le risorse di un altro servizio utilizzando autorizzazioni che normalmente non avrebbe.

AWS fornisce ai responsabili del servizio l'accesso gestito alle risorse del vostro account per aiutarvi a proteggere la sicurezza delle vostre risorse. Ti consigliamo di utilizzare la chiave `aws:SourceAccount` Global Condition Context nelle tue politiche relative alle risorse. Queste chiavi limitano le autorizzazioni che Amazon Chime concede a un altro servizio per quella risorsa.

L'esempio seguente mostra una policy per i bucket S3 che utilizza la chiave `aws:SourceAccount` global condition context nel bucket `CallDetailRecords` S3 configurato per evitare il confuso problema del vicepresidente.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AmazonChimeAclCheck668426",
            "Effect": "Allow",
            "Principal": {
                "Service": "chime.amazonaws.com"
            },
            "Action": "s3:GetBucketAcl",
            "Resource": "arn:aws:s3:::your-cdr-bucket"
        },
        {
            "Sid": "AmazonChimeWrite668426",
            "Effect": "Allow",
            "Principal": {
                "Service": "chime.amazonaws.com"
            },
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::your-cdr-bucket/*",
            "Condition": {
                "StringEquals": {
                    "s3:x-amz-acl": "bucket-owner-full-control",
                    "aws:SourceAccount": "112233446677" 
                }
            }
        }
    ]
}
```

------

## Politiche basate sulle risorse di Amazon Chime
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Amazon Chime non supporta politiche basate sulle risorse.

## Autorizzazione basata sui tag Amazon Chime
<a name="security_iam_service-with-iam-tags"></a>

Amazon Chime non supporta l'etichettatura delle risorse o il controllo dell'accesso in base ai tag.

## Ruoli IAM di Amazon Chime
<a name="security_iam_service-with-iam-roles"></a>

Un [ruolo IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) è un'entità all'interno del tuo AWS account che dispone di autorizzazioni specifiche.

### Utilizzo di credenziali temporanee con Amazon Chime
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

È possibile utilizzare credenziali temporanee per effettuare l'accesso con la federazione, assumere un ruolo IAM o un ruolo multi-account. Puoi ottenere credenziali di sicurezza temporanee chiamando operazioni AWS STS API come o. [AssumeRole[GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html)](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) 

Amazon Chime supporta l'utilizzo di credenziali temporanee. 

### Ruoli collegati ai servizi
<a name="security_iam_service-with-iam-roles-service-linked"></a>

[I ruoli collegati ai](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) AWS servizi consentono ai servizi di accedere alle risorse di altri servizi che completano azioni per tuo conto. I ruoli collegati ai servizi vengono visualizzati nel tuo account IAM e i servizi possiedono i ruoli. Un amministratore IAM può visualizzare le autorizzazioni per i ruoli collegati ai servizi, ma non può modificarle.

Amazon Chime supporta i ruoli collegati ai servizi. Per dettagli sulla creazione o la gestione di ruoli collegati ai servizi Amazon Chime, consulta. [Utilizzo di ruoli collegati ai servizi per Amazon Chime](using-service-linked-roles.md)

### Ruoli dei servizi
<a name="security_iam_service-with-iam-roles-service"></a>

Questa funzionalità consente a un servizio di assumere un [ruolo di servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role) per conto dell'utente. Questo ruolo consente al servizio di accedere alle risorse in altri servizi per completare un'azione per conto dell'utente. I ruoli dei servizi sono visualizzati nell'account IAM e sono di proprietà dell'account. Ciò significa che un amministratore IAM può modificare le autorizzazioni per questo ruolo. Tuttavia, questo potrebbe pregiudicare la funzionalità del servizio.

Amazon Chime non supporta i ruoli di servizio. 

# Esempi di policy basate sull'identità di Amazon Chime
<a name="security_iam_id-based-policy-examples"></a>

Per impostazione predefinita, gli utenti e i ruoli IAM non dispongono dell'autorizzazione per creare o modificare risorse Amazon Chime. Inoltre, non possono eseguire attività utilizzando l' AWS API Console di gestione AWS AWS CLI, o. Un amministratore IAM deve creare policy IAM che concedono a utenti e ruoli l'autorizzazione per eseguire operazioni API specifiche sulle risorse specificate di cui hanno bisogno. L'amministratore deve quindi allegare queste policy a utenti o IAM che richiedono tali autorizzazioni.

Per informazioni su come creare una policy basata su identità IAM utilizzando questi documenti di policy JSON di esempio, consultare [Creazione di policy nella scheda JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor) nella *Guida per l'utente di IAM*.

**Topics**
+ [Best practice delle policy](#security_iam_service-with-iam-policy-best-practices)
+ [Utilizzo della console Amazon Chime](#security_iam_id-based-policy-examples-console)
+ [Consenti agli utenti l'accesso completo ad Amazon Chime](#security_iam_id-based-policy-examples-full-access)
+ [Consentire agli utenti di visualizzare le loro autorizzazioni](#security_iam_id-based-policy-examples-view-own-permissions)
+ [Consentire agli utenti di accedere alle operazioni di gestione degli utenti](#security_iam_id-based-policy-examples-user-management)
+ [AWS politica gestita: AmazonChimeVoiceConnectorServiceLinkedRolePolicy](#cvc-linked-role-policy)
+ [Amazon Chime aggiorna le politiche gestite AWS](#security-iam-awsmanpol-updates)

## Best practice delle policy
<a name="security_iam_service-with-iam-policy-best-practices"></a>

Le politiche basate sull'identità determinano se qualcuno può creare, accedere o eliminare risorse Amazon Chime nel tuo account. Queste azioni possono comportare costi aggiuntivi per l’ Account AWS. Quando si creano o modificano policy basate sull’identità, seguire queste linee guida e raccomandazioni:
+ **Inizia con le politiche AWS gestite e passa alle autorizzazioni con privilegi minimi: per iniziare a concedere autorizzazioni** *a utenti e carichi di lavoro, utilizza le politiche gestite che concedono le autorizzazioni per molti casi d'uso comuni.AWS * Sono disponibili nel tuo. Account AWS Ti consigliamo di ridurre ulteriormente le autorizzazioni definendo politiche gestite dai AWS clienti specifiche per i tuoi casi d'uso. Per maggiori informazioni, consulta [Policy gestite da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) o [Policy gestite da AWS per le funzioni dei processi](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) nella *Guida per l’utente di IAM*.
+ **Applicazione delle autorizzazioni con privilegio minimo** - Quando si impostano le autorizzazioni con le policy IAM, concedere solo le autorizzazioni richieste per eseguire un’attività. È possibile farlo definendo le azioni che possono essere intraprese su risorse specifiche in condizioni specifiche, note anche come *autorizzazioni con privilegio minimo*. Per maggiori informazioni sull’utilizzo di IAM per applicare le autorizzazioni, consulta [Policy e autorizzazioni in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) nella *Guida per l’utente di IAM*.
+ **Condizioni d’uso nelle policy IAM per limitare ulteriormente l’accesso** - Per limitare l’accesso ad azioni e risorse è possibile aggiungere una condizione alle policy. Ad esempio, è possibile scrivere una condizione di policy per specificare che tutte le richieste devono essere inviate utilizzando SSL. Puoi anche utilizzare le condizioni per concedere l'accesso alle azioni del servizio se vengono utilizzate tramite uno specifico Servizio AWS, ad esempio CloudFormation. Per maggiori informazioni, consultare la sezione [Elementi delle policy JSON di IAM: condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) nella *Guida per l’utente di IAM*.
+ **Utilizzo dello strumento di analisi degli accessi IAM per convalidare le policy IAM e garantire autorizzazioni sicure e funzionali** - Lo strumento di analisi degli accessi IAM convalida le policy nuove ed esistenti in modo che aderiscano al linguaggio (JSON) della policy IAM e alle best practice di IAM. Lo strumento di analisi degli accessi IAM offre oltre 100 controlli delle policy e consigli utili per creare policy sicure e funzionali. Per maggiori informazioni, consultare [Convalida delle policy per il Sistema di analisi degli accessi IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) nella *Guida per l’utente di IAM*.
+ **Richiedi l'autenticazione a più fattori (MFA**): se hai uno scenario che richiede utenti IAM o un utente root nel Account AWS tuo, attiva l'MFA per una maggiore sicurezza. Per richiedere la MFA quando vengono chiamate le operazioni API, aggiungere le condizioni MFA alle policy. Per maggiori informazioni, consultare [Protezione dell’accesso API con MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) nella *Guida per l’utente di IAM*.

Per maggiori informazioni sulle best practice in IAM, consulta [Best practice di sicurezza in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) nella *Guida per l’utente di IAM*.

## Utilizzo della console Amazon Chime
<a name="security_iam_id-based-policy-examples-console"></a>

Per accedere alla console Amazon Chime, devi disporre di un set minimo di autorizzazioni. Queste autorizzazioni devono consentirti di elencare e visualizzare i dettagli sulle risorse Amazon Chime nel AWS tuo account. Se crei una policy basata su identità più restrittiva rispetto alle autorizzazioni minime richieste, la console non funzionerà nel modo previsto per le entità (utenti e ruoli IAM) associate a tale policy.

Per garantire che tali entità possano ancora utilizzare la console Amazon Chime, allega anche la seguente **AmazonChimeReadOnly**politica AWS gestita alle entità. Per ulteriori informazioni, consulta la sezione [Aggiunta di autorizzazioni a un utente](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) nella *Guida per l'utente di IAM*:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "chime:List*",
                "chime:Get*",
                "chime:SearchAvailablePhoneNumbers"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

Non è necessario consentire autorizzazioni minime per la console per gli utenti che effettuano chiamate solo verso AWS CLI o l' AWS API. Al contrario, è possibile accedere solo alle operazioni che soddisfano l'operazione API che stai cercando di eseguire.

## Consenti agli utenti l'accesso completo ad Amazon Chime
<a name="security_iam_id-based-policy-examples-full-access"></a>

La seguente **AmazonChimeFullAccess**policy AWS gestita garantisce a un utente IAM l'accesso completo alle risorse di Amazon Chime. La policy consente all'utente di accedere a tutte le operazioni di Amazon Chime, nonché ad altre operazioni che Amazon Chime deve essere in grado di eseguire per tuo conto.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "chime:*"
            ],
            "Effect": "Allow",
            "Resource": "*"
        },
        {
            "Action": [
                "s3:ListBucket",
                "s3:ListAllMyBuckets",
                "s3:GetBucketAcl",
                "s3:GetBucketLocation",
                "s3:GetBucketLogging",
                "s3:GetBucketVersioning",
                "s3:GetBucketWebsite"
            ],
            "Effect": "Allow",
            "Resource": "*"
        },
        {
            "Action": [
                "logs:CreateLogDelivery",
                "logs:DeleteLogDelivery",
                "logs:GetLogDelivery",
                "logs:ListLogDeliveries",
                "logs:DescribeResourcePolicies",
                "logs:PutResourcePolicy",
                "logs:CreateLogGroup",
                "logs:DescribeLogGroups"
            ],
            "Effect": "Allow",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "sns:CreateTopic",
                "sns:GetTopicAttributes"
            ],
            "Resource": [
                "arn:aws:sns:*:*:ChimeVoiceConnector-Streaming*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "sqs:GetQueueAttributes",
                "sqs:CreateQueue"
            ],
            "Resource": [
                "arn:aws:sqs:*:*:ChimeVoiceConnector-Streaming*"
            ]
        }
    ]
}
```

------

## Consentire agli utenti di visualizzare le loro autorizzazioni
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

Questo esempio mostra in che modo è possibile creare una policy che consente agli utenti IAM di visualizzare le policy inline e gestite che sono collegate alla relativa identità utente. Questa politica include le autorizzazioni per completare questa azione sulla console o utilizzando l'API o in modo programmatico. AWS CLI AWS 

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## Consentire agli utenti di accedere alle operazioni di gestione degli utenti
<a name="security_iam_id-based-policy-examples-user-management"></a>

Utilizza la **AmazonChimeUserManagement**policy AWS gestita per concedere agli utenti l'accesso alle azioni di gestione degli utenti nella console Amazon Chime.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "chime:ListAccounts",
                "chime:GetAccount",
                "chime:GetAccountSettings",
                "chime:UpdateAccountSettings",
                "chime:ListUsers",
                "chime:GetUser",
                "chime:GetUserByEmail",
                "chime:InviteUsers",
                "chime:InviteUsersFromProvider",
                "chime:SuspendUsers",
                "chime:ActivateUsers",
                "chime:UpdateUserLicenses",
                "chime:ResetPersonalPIN",
                "chime:LogoutUser",
                "chime:ListDomains",
                "chime:GetDomain",
                "chime:ListDirectories",
                "chime:ListGroups",
                "chime:SubmitSupportRequest",
                "chime:ListDelegates",
                "chime:ListAccountUsageReportData",
                "chime:GetMeetingDetail",
                "chime:ListMeetingEvents",
                "chime:ListMeetingsReportData",
                "chime:GetUserActivityReportData",
                "chime:UpdateUser",
                "chime:BatchUpdateUser",
                "chime:BatchSuspendUser",
                "chime:BatchUnsuspendUser",
                "chime:AssociatePhoneNumberWithUser",
                "chime:DisassociatePhoneNumberFromUser",
                "chime:GetPhoneNumber",
                "chime:ListPhoneNumbers",
                "chime:GetUserSettings",
                "chime:UpdateUserSettings",
                "chime:CreateUser",
                "chime:AssociateSigninDelegateGroupsWithAccount",
                "chime:DisassociateSigninDelegateGroupsFromAccount"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

## AWS politica gestita: AmazonChimeVoiceConnectorServiceLinkedRolePolicy
<a name="cvc-linked-role-policy"></a>

`AmazonChimeVoiceConnectorServiceLinkedRolePolicy`Consente ad Amazon Chime Voice Connectors di trasmettere contenuti multimediali su Amazon Kinesis Video Streams, fornire notifiche di streaming e sintetizzare il parlato utilizzando Amazon Polly. Questa politica concede al servizio Amazon Chime Voice Connector le autorizzazioni per accedere ad Amazon Kinesis Video Streams del cliente, inviare eventi di notifica ad Amazon Simple Notification Service e Amazon Simple Queue Service e utilizzare Amazon Polly per sintetizzare la voce quando si utilizzano le applicazioni e le azioni vocali Amazon Chime SDK. `Speak` `SpeakAndGetDigits` *Per ulteriori informazioni, consulta gli esempi di policy [basate sull'identità di Amazon Chime SDK nella Amazon Chime SDK Administrator](https://docs.aws.amazon.com/chime-sdk/latest/ag/using-service-linked-roles-stream.html) Guide.* 

## Amazon Chime aggiorna le politiche gestite AWS
<a name="security-iam-awsmanpol-updates"></a>

La tabella seguente elenca e descrive gli aggiornamenti apportati alla policy IAM di Amazon Chime.


| Modifica | Descrizione | Data | 
| --- | --- | --- | 
|  `AmazonChimeVoiceConnectorServiceLinkedRolePolicy`: aggiornamento a una policy esistente  |  Amazon Chime Voice Connectors ha aggiunto nuove autorizzazioni per consentirti di utilizzare Amazon Polly per sintetizzare il parlato. Queste autorizzazioni sono necessarie per utilizzare le azioni e nelle applicazioni vocali SDK di Amazon Chime. `Speak` `SpeakAndGetDigits`  | 15 marzo 2022 | 
|  `AmazonChimeVoiceConnectorServiceLinkedRolePolicy`: aggiornamento di una policy esistente  |  Amazon Chime Voice Connector ha aggiunto nuove autorizzazioni per consentire l'accesso ad Amazon Kinesis Video Streams e inviare eventi di notifica a SNS e SQS. Queste autorizzazioni sono necessarie per Amazon Chime Voice Connectors per trasmettere contenuti multimediali su Amazon Kinesis Video Streams e fornire notifiche di streaming.  | 20 dicembre 2021 | 
|  Modifica alla politica esistente. [Creazione di utenti o ruoli IAM con la policy Chime SDK.](https://docs.aws.amazon.com/chime/latest/dg/iam-users-roles.html)  |  Amazon Chime ha aggiunto nuove azioni per supportare una convalida estesa. Sono state aggiunte diverse azioni per consentire l'elenco e l'etichettatura dei partecipanti e delle risorse per le riunioni e per avviare e interrompere la trascrizione delle riunioni.  | 23 settembre 2021 | 
|  Amazon Chime ha iniziato a tracciare le modifiche  |  Amazon Chime ha iniziato a tracciare le modifiche per le sue politiche AWS gestite.  | 23 settembre 2021 | 

# Risoluzione dei problemi relativi all'identità e all'accesso ad Amazon Chime
<a name="security_iam_troubleshoot"></a>

Utilizza le seguenti informazioni per aiutarti a diagnosticare e risolvere i problemi più comuni che potresti riscontrare quando lavori con Amazon Chime e IAM.

**Topics**
+ [Non sono autorizzato a eseguire un'azione in Amazon Chime](#security_iam_troubleshoot-no-permissions)
+ [Non sono autorizzato a eseguire iam: PassRole](#security_iam_troubleshoot-passrole)
+ [Voglio consentire a persone esterne al mio AWS account di accedere alle mie risorse Amazon Chime](#security_iam_troubleshoot-cross-account-access)

## Non sono autorizzato a eseguire un'azione in Amazon Chime
<a name="security_iam_troubleshoot-no-permissions"></a>

Se ricevi un errore che indica che non sei autorizzato a eseguire un’operazione, le tue policy devono essere aggiornate per poter eseguire l’operazione.

L’errore di esempio seguente si verifica quando l’utente IAM `mateojackson` prova a utilizzare la console per visualizzare i dettagli relativi a una risorsa `my-example-widget` fittizia ma non dispone di autorizzazioni `chime:GetWidget` fittizie.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: chime:GetWidget on resource: my-example-widget
```

In questo caso, la policy per l’utente `mateojackson` deve essere aggiornata per consentire l’accesso alla risorsa `my-example-widget` utilizzando l’azione `chime:GetWidget`.

Se hai bisogno di aiuto, contatta il tuo AWS amministratore. L’amministratore è la persona che ti ha fornito le credenziali di accesso.

## Non sono autorizzato a eseguire iam: PassRole
<a name="security_iam_troubleshoot-passrole"></a>

Se ricevi un messaggio di errore indicante che non sei autorizzato a eseguire l'`iam:PassRole`azione, le tue politiche devono essere aggiornate per consentirti di trasferire un ruolo ad Amazon Chime.

Alcuni Servizi AWS consentono di trasferire un ruolo esistente a quel servizio invece di creare un nuovo ruolo di servizio o un ruolo collegato al servizio. Per eseguire questa operazione, è necessario disporre delle autorizzazioni per trasmettere il ruolo al servizio.

Il seguente errore di esempio si verifica quando un utente IAM denominato `marymajor` tenta di utilizzare la console per eseguire un'azione in Amazon Chime. Tuttavia, l’azione richiede che il servizio disponga delle autorizzazioni concesse da un ruolo di servizio. Mary non dispone delle autorizzazioni per trasmettere il ruolo al servizio.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

In questo caso, le policy di Mary devono essere aggiornate per poter eseguire l’operazione `iam:PassRole`.

Se hai bisogno di aiuto, contatta il tuo AWS amministratore. L’amministratore è la persona che ti ha fornito le credenziali di accesso.

## Voglio consentire a persone esterne al mio AWS account di accedere alle mie risorse Amazon Chime
<a name="security_iam_troubleshoot-cross-account-access"></a>

È possibile creare un ruolo con il quale utenti in altri account o persone esterne all’organizzazione possono accedere alle tue risorse. È possibile specificare chi è attendibile per l’assunzione del ruolo. Per i servizi che supportano politiche basate sulle risorse o liste di controllo degli accessi (ACLs), puoi utilizzare tali politiche per consentire alle persone di accedere alle tue risorse.

Per maggiori informazioni, consulta gli argomenti seguenti:
+ Per sapere se Amazon Chime supporta queste funzionalità, consulta. [Come funziona Amazon Chime con IAM](security_iam_service-with-iam.md)
+ Per sapere come fornire l'accesso alle tue risorse attraverso Account AWS le risorse di tua proprietà, consulta [Fornire l'accesso a un utente IAM di un altro Account AWS utente di tua proprietà](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) nella *IAM User Guide*.
+ Per scoprire come fornire l'accesso alle tue risorse a terze parti Account AWS, consulta [Fornire l'accesso a soggetti Account AWS di proprietà di terze parti](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) nella *Guida per l'utente IAM*.
+ Per informazioni su come fornire l'accesso tramite la federazione delle identità, consulta [Fornire l'accesso a utenti autenticati esternamente (federazione delle identità)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) nella *Guida per l'utente IAM*.
+ Per informazioni sulle differenze di utilizzo tra ruoli e policy basate su risorse per l’accesso multi-account, consulta [Accesso a risorse multi-account in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) nella *Guida per l’utente di IAM*.

# Utilizzo di ruoli collegati ai servizi per Amazon Chime
<a name="using-service-linked-roles"></a>

Amazon Chime utilizza ruoli collegati ai [servizi AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un ruolo collegato ai servizi è un tipo unico di ruolo IAM collegato direttamente ad Amazon Chime. I ruoli collegati ai servizi sono predefiniti da Amazon Chime e includono tutte le autorizzazioni richieste dal servizio per chiamare altri servizi per tuo conto. AWS 

Un ruolo collegato al servizio rende la configurazione di Amazon Chime più efficiente perché non è necessario aggiungere manualmente le autorizzazioni necessarie. Amazon Chime definisce le autorizzazioni dei suoi ruoli collegati ai servizi e, se non diversamente definito, solo Amazon Chime può assumerne i ruoli. Le autorizzazioni definite includono policy di trust e di autorizzazioni. Le policy di autorizzazioni non possono essere collegate a nessun'altra entità IAM.

È possibile eliminare un ruolo collegato al servizio solo dopo avere eliminato le risorse correlate. In questo modo proteggi le tue risorse Amazon Chime perché non puoi rimuovere inavvertitamente l'autorizzazione ad accedere alle risorse.

Per informazioni sugli altri servizi che supportano i ruoli collegati ai servizi, consulta la sezione [Servizi AWS supportati da IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html). Cerca i servizi che hanno **Sì** nella colonna **Ruolo collegato ai servizi**. Scegli **Sì** in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato ai servizi per tale servizio.

**Topics**
+ [Utilizzo dei ruoli con dispositivi Alexa for Business condivisi](using-service-linked-roles-a4b.md)
+ [Utilizzo dei ruoli con trascrizione in tempo reale](using-service-linked-roles-transcription.md)
+ [Utilizzo dei ruoli con le pipeline multimediali di Amazon Chime SDK](using-service-linked-roles-media-pipeline.md)

# Utilizzo dei ruoli con dispositivi Alexa for Business condivisi
<a name="using-service-linked-roles-a4b"></a>

Le informazioni nelle sezioni seguenti spiegano come utilizzare i ruoli collegati ai servizi e concedere ad Amazon Chime l'accesso alle risorse Alexa for Business nel tuo account. AWS 

**Topics**
+ [Autorizzazioni di ruolo collegate ai servizi per Amazon Chime](#service-linked-role-permissions-a4b)
+ [Creazione di un ruolo collegato al servizio per Amazon Chime](#create-service-linked-role-a4b)
+ [Modifica di un ruolo collegato al servizio per Amazon Chime](#edit-service-linked-role-a4b)
+ [Eliminazione di un ruolo collegato al servizio per Amazon Chime](#delete-service-linked-role-a4b)
+ [Regioni supportate per i ruoli collegati ai servizi Amazon Chime](#slr-regions-a4b)

## Autorizzazioni di ruolo collegate ai servizi per Amazon Chime
<a name="service-linked-role-permissions-a4b"></a>

Amazon Chime utilizza il ruolo collegato ai servizi denominato **AWSServiceRoleForAmazonChime**: consente l'accesso a AWS servizi e risorse utilizzati o gestiti da Amazon Chime, come i dispositivi condivisi Alexa for Business.

Il ruolo AWSService RoleForAmazonChime collegato ai servizi prevede che i seguenti servizi assumano il ruolo:
+ `chime.amazonaws.com`

La politica di autorizzazione dei ruoli consente ad Amazon Chime di completare le seguenti azioni sulla risorsa specificata:
+ Operazione: `iam:CreateServiceLinkedRole` su `arn:aws:iam::*:role/aws-service-role/chime.amazonaws.com/AWSServiceRoleForAmazonChime`

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato al servizio è necessario configurare le relative autorizzazioni. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *Guida per l'utente IAM*.

## Creazione di un ruolo collegato al servizio per Amazon Chime
<a name="create-service-linked-role-a4b"></a>

Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando attivi Alexa for Business per un dispositivo condiviso in Amazon Chime nell'API, nella AWS o Console di gestione AWS nell'API AWS CLI, Amazon Chime crea il ruolo collegato al servizio per te. 

Puoi anche utilizzare la console IAM per creare un ruolo collegato al servizio con lo use case **Amazon Chime**. Nella AWS CLI o nell' AWS API, crea un ruolo collegato al servizio con il nome del servizio. `chime.amazonaws.com` Per ulteriori informazioni, consulta [Creazione di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) nella *Guida per l’utente IAM*. Se elimini il ruolo collegato ai servizi, è possibile utilizzare lo stesso processo per crearlo nuovamente.

## Modifica di un ruolo collegato al servizio per Amazon Chime
<a name="edit-service-linked-role-a4b"></a>

Amazon Chime non consente di modificare il ruolo collegato al AWSService RoleForAmazonChime servizio. Dopo avere creato un ruolo collegato al servizio, non sarà possibile modificarne il nome perché varie entità potrebbero farvi riferimento. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta [Modifica di un ruolo collegato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l’utente di IAM*.

## Eliminazione di un ruolo collegato al servizio per Amazon Chime
<a name="delete-service-linked-role-a4b"></a>

Se non occorre più utilizzare una caratteristica o un servizio che richiede un ruolo collegato ai servizi, ti consigliamo di eliminare tale ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, è necessario effettuare la pulizia delle risorse associate al ruolo collegato ai servizi prima di poterlo eliminare manualmente.

### Pulizia di un ruolo collegato ai servizi
<a name="service-linked-role-review-before-delete-a4b"></a>

Prima di utilizzare IAM; per eliminare un ruolo collegato al servizio, è necessario prima rimuovere qualsiasi risorsa utilizzata dal ruolo.

**Nota**  
Se Amazon Chime utilizza il ruolo quando tenti di eliminare le risorse, l'eliminazione potrebbe non riuscire. In questo caso, attendi alcuni minuti e quindi ripeti l’operazione.

**Per eliminare le risorse Amazon Chime utilizzate da AWSService RoleForAmazonChime (console)**
+ Disattiva Alexa for Business per tutti i dispositivi condivisi nel tuo account Amazon Chime.

  1. [Apri la console Amazon Chime all'indirizzohttps://chime.aws.amazon.com/.](https://chime.aws.amazon.com)

  1. Scegli **Users (Utenti)**, **Shared devices (Dispositivi condivisi)**.

  1. Seleziona un dispositivo.

  1. Scegli **Azioni**.

  1. Scegli **Disattiva Alexa for Business**.

### Eliminazione manuale del ruolo collegato ai servizi
<a name="slr-manual-delete-a4b"></a>

Usa la console IAM AWS CLI, o l' AWS API per eliminare il ruolo collegato al AWSService RoleForAmazonChime servizio. Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l'utente IAM*.

## Regioni supportate per i ruoli collegati ai servizi Amazon Chime
<a name="slr-regions-a4b"></a>

Amazon Chime supporta l'utilizzo di ruoli collegati al servizio in tutte le regioni in cui il servizio è disponibile. Per ulteriori informazioni, consulta [Endpoint e quote di Amazon Chime](https://docs.aws.amazon.com/general/latest/gr/chime.html#chime_region).

# Utilizzo dei ruoli con trascrizione in tempo reale
<a name="using-service-linked-roles-transcription"></a>

Le informazioni nelle sezioni seguenti spiegano come creare e gestire un ruolo collegato al servizio per la trascrizione live di Amazon Chime. Per ulteriori informazioni sul servizio di trascrizione live, consulta [Utilizzo della trascrizione live di Amazon Chime SDK](https://docs.aws.amazon.com/chime/latest/dg/meeting-transcription.html).

**Topics**
+ [Autorizzazioni di ruolo collegate al servizio per Nova Act](#service-linked-role-permissions-transcription)
+ [Creazione di un ruolo collegato ai servizi per Nova Act](#create-service-linked-role-transcription)
+ [Modifica di un ruolo collegato ai servizi per Nova Act](#edit-slr)
+ [Eliminazione di un ruolo collegato ai servizi per Nova Act](#delete-slr)
+ [Regioni supportate per i ruoli collegati ad Amazon Chime Service](#slr-regions-transcription)

## Autorizzazioni di ruolo collegate al servizio per Nova Act
<a name="service-linked-role-permissions-transcription"></a>

Nova Act utilizza un ruolo collegato al servizio denominato **AWSServiceRoleForAmazonChimeTranscription: consente ad Amazon Chime di accedere ad Amazon Transcribe e Amazon Transcribe Medical** per tuo conto.

Il ruolo AWSService RoleForAmazonChimeTranscription collegato al servizio prevede che i seguenti servizi assumano il ruolo:
+ `transcription.chime.amazonaws.com`

La politica di autorizzazione dei ruoli consente ad Amazon Chime di completare le seguenti azioni sulle risorse specificate:
+ Operazione: `transcribe:StartStreamTranscription` su `all AWS resources`
+ Operazione: `transcribe:StartMedicalStreamTranscription` su `all AWS resources`

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato al servizio è necessario configurare le relative autorizzazioni. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *Guida per l'utente di IAM*.

## Creazione di un ruolo collegato ai servizi per Nova Act
<a name="create-service-linked-role-transcription"></a>

Utilizzi la console IAM per creare un ruolo collegato al servizio con lo use case **Chime** Transcription.

**Nota**  
È necessario disporre delle autorizzazioni amministrative IAM per completare questi passaggi. In caso contrario, contatta un amministratore di sistema.

**Come creare il ruolo**

1. Accedi alla console di AWS gestione e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel pannello di navigazione della console IAM, scegli **Ruoli**, quindi scegli **Crea ruolo**.

1. Scegli il tipo di ruolo **AWS Service**, quindi scegli **Chime**, quindi scegli **Chime** Transcription.

1. Scegli **Next (Successivo)**.

1. Scegli **Next (Successivo)**.

1. **Modifica la descrizione secondo necessità, quindi scegli Crea ruolo.**

Puoi anche utilizzare l'API AWS CLI o l' AWS API per creare un ruolo collegato al servizio denominato transcription.chime.amazonaws.com. 

Nella CLI, esegui questo comando:. `aws iam create-service-linked-role --aws-service-name transcription.chime.amazonaws.com`

Per ulteriori informazioni, consulta [Creazione di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) nella *Guida per l'utente IAM*. Se elimini il ruolo collegato ai servizi, è possibile utilizzare lo stesso processo per crearlo nuovamente.

## Modifica di un ruolo collegato ai servizi per Nova Act
<a name="edit-slr"></a>

Amazon Chime non consente di modificare il ruolo collegato al AWSService RoleForAmazonChimeTranscription servizio. Dopo avere creato un ruolo collegato al servizio, non sarà possibile modificarne il nome perché varie entità potrebbero farvi riferimento. Tuttavia, puoi utilizzare IAM per modificare la descrizione del ruolo. Per ulteriori informazioni, consulta [Modifica di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l'utente di IAM*.

## Eliminazione di un ruolo collegato ai servizi per Nova Act
<a name="delete-slr"></a>

Se non è più necessario utilizzare una funzionalità o un servizio che richiede un ruolo collegato al servizio, ti consigliamo di eliminare il ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente.

**Per eliminare manualmente il ruolo collegato ai servizi mediante IAM**

Utilizza la console IAM AWS CLI, o l' AWS API per eliminare il ruolo collegato al AWSService RoleForAmazonChimeTranscription servizio. Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l’utente di IAM*.

## Regioni supportate per i ruoli collegati ad Amazon Chime Service
<a name="slr-regions-transcription"></a>

Amazon Chime supporta l'utilizzo di ruoli collegati al servizio in tutte le regioni in cui il servizio è disponibile. Per ulteriori informazioni, consulta [Endpoint e quote Amazon Chime e Utilizzo delle regioni multimediali](https://docs.aws.amazon.com/general/latest/gr/chime.html#chime_region) di Amazon [Chime SDK](https://docs.aws.amazon.com/chime/latest/dg/chime-sdk-meetings-regions.html).

# Utilizzo dei ruoli con le pipeline multimediali di Amazon Chime SDK
<a name="using-service-linked-roles-media-pipeline"></a>

Le informazioni nelle sezioni seguenti spiegano come creare e gestire un ruolo collegato al servizio per Amazon Chime SDK Media Pipelines.

**Topics**
+ [Autorizzazioni di ruolo collegate ai servizi per le pipeline multimediali di Amazon Chime SDK](#slr-permissions)
+ [Creazione di un ruolo collegato ai servizi per le pipeline multimediali di Amazon Chime SDK](#create-slr)
+ [Modifica di un ruolo collegato ai servizi per le pipeline multimediali di Amazon Chime SDK](#edit-slr)
+ [Eliminazione di un ruolo collegato al servizio per le pipeline multimediali di Amazon Chime SDK](#delete-slr)
+ [Regioni supportate per i ruoli collegati ai servizi delle pipeline multimediali di Amazon Chime SDK](#slr-regions)

## Autorizzazioni di ruolo collegate ai servizi per le pipeline multimediali di Amazon Chime SDK
<a name="slr-permissions"></a>

Amazon Chime utilizza il ruolo collegato al servizio denominato **AWSServiceRoleForAmazonChimeSDKMediaPipelines: consente alle pipeline multimediali di** Amazon Chime SDK di accedere alle riunioni di Amazon Chime SDK per tuo conto.

Il ruolo collegato al servizio AWSService RoleForAmazonChime SDKMedia Pipelines prevede che i seguenti servizi assumano il ruolo:
+ `mediapipelines.chime.amazonaws.com`

Il ruolo consente ad Amazon Chime di completare le seguenti azioni sulle risorse specificate:
+ Operazione: `chime:CreateAttendee` su `all AWS resources`
+ Operazione: `chime:DeleteAttendee` su `all AWS resources`
+ Operazione: `chime:GetMeeting` su `all AWS resources`

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato al servizio è necessario configurare le relative autorizzazioni. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *Guida per l'utente di IAM*.

## Creazione di un ruolo collegato ai servizi per le pipeline multimediali di Amazon Chime SDK
<a name="create-slr"></a>

Utilizza la console IAM per creare un ruolo collegato al servizio con lo use case **Amazon Chime SDK** Media Pipelines\$1.

**Nota**  
È necessario disporre delle autorizzazioni amministrative IAM per completare questi passaggi. In caso contrario, contatta un amministratore di sistema.

**Come creare il ruolo**

1. Accedi alla console di AWS gestione e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel pannello di navigazione della console IAM, scegli **Ruoli**, quindi scegli **Crea ruolo**.

1. Scegli il tipo **AWS di ruolo di servizio**, quindi scegli **Chime, quindi scegli Chime** **SDK** Media Pipelines.

1. Scegli **Next (Successivo)**.

1. Scegli **Next (Successivo)**.

1. **Modifica la descrizione secondo necessità, quindi scegli Crea ruolo.**

Puoi anche utilizzare l'API AWS CLI o l' AWS API per creare un ruolo collegato al servizio denominato mediapipelines.chime.amazonaws.com.

In, esegui questo comando:. AWS CLI`aws iam create-service-linked-role --aws-service-name mediapipelines.chime.amazonaws.com`

Per ulteriori informazioni, consulta [Creazione di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) nella *Guida per l'utente IAM*. Se elimini il ruolo collegato ai servizi, è possibile utilizzare lo stesso processo per crearlo nuovamente.

## Modifica di un ruolo collegato ai servizi per le pipeline multimediali di Amazon Chime SDK
<a name="edit-slr"></a>

Amazon Chime non consente di modificare il ruolo collegato al servizio AWSService RoleForAmazonChime SDKMedia Pipelines. Dopo avere creato un ruolo collegato al servizio, non sarà possibile modificarne il nome perché varie entità potrebbero farvi riferimento. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta la sezione [Modifica di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l'utente di IAM*.

## Eliminazione di un ruolo collegato al servizio per le pipeline multimediali di Amazon Chime SDK
<a name="delete-slr"></a>

Se non è più necessario utilizzare una funzionalità o un servizio che richiede un ruolo collegato al servizio, ti consigliamo di eliminare il ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente.

**Per eliminare manualmente il ruolo collegato ai servizi mediante IAM**

Utilizza la console IAM, o l' AWS API per eliminare il AWS CLI ruolo collegato al servizio Pipelines. AWSService RoleForAmazonChime SDKMedia Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l’utente di IAM*.

## Regioni supportate per i ruoli collegati ai servizi delle pipeline multimediali di Amazon Chime SDK
<a name="slr-regions"></a>

Amazon Chime SDK supporta l'utilizzo di ruoli collegati al servizio in tutte le AWS regioni in cui il servizio è disponibile. Per ulteriori informazioni, consulta [Endpoint e quote di Amazon Chime](https://docs.aws.amazon.com/general/latest/gr/chime.html#chime_region).

# Registrazione e monitoraggio in Amazon Chime
<a name="monitoring-overview"></a>

Il monitoraggio è una parte importante per mantenere l'affidabilità, la disponibilità e le prestazioni di Amazon Chime e delle altre AWS soluzioni. AWS fornisce i seguenti strumenti per monitorare Amazon Chime, segnalare problemi e intraprendere azioni automatiche quando necessario:
+ *Amazon CloudWatch* monitora in tempo reale AWS le tue risorse e le applicazioni su AWS cui esegui. È possibile raccogliere e tenere traccia dei parametri, creare pannelli di controllo personalizzati e impostare allarmi per inviare una notifica o intraprendere azioni quando un parametro specificato raggiunge una determinata soglia. Ad esempio, puoi tenere CloudWatch traccia dell'utilizzo della CPU o di altri parametri delle tue istanze Amazon EC2 e avviare automaticamente nuove istanze quando necessario. Per ulteriori informazioni, consulta la [Amazon CloudWatch User Guide](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).
+ *Amazon EventBridge* offre un flusso quasi in tempo reale di eventi di sistema che descrivono i cambiamenti nelle AWS risorse. EventBridge consente l'elaborazione automatizzata basata sugli eventi. Ciò consente di scrivere regole che controllano determinati eventi e di attivare azioni automatiche in altri AWS servizi quando si verificano tali eventi. Per ulteriori informazioni, consulta la [Amazon EventBridge User Guide](https://docs.aws.amazon.com/eventbridge/latest/userguide/).
+ *Amazon CloudWatch Logs* ti consente di monitorare, archiviare e accedere ai tuoi file di log da istanze Amazon EC2 e altre CloudTrail fonti. CloudWatch I log possono monitorare le informazioni nei file di registro e avvisarti quando vengono raggiunte determinate soglie. Puoi inoltre archiviare i dati del log in storage estremamente durevole. Per ulteriori informazioni, consulta la [Amazon CloudWatch Logs User Guide](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/).
+ *AWS CloudTrail*acquisisce le chiamate API e gli eventi correlati effettuati da o per conto del tuo AWS account. Distribuisce quindi i file di log a un bucket Amazon S3 specificato. È possibile identificare quali utenti e account hanno effettuato le chiamate AWS, l'indirizzo IP di origine da cui sono state effettuate le chiamate e quando sono avvenute le chiamate. Per ulteriori informazioni, consulta la [Guida per l'utente AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

**Topics**
+ [Monitoraggio di Amazon Chime con Amazon CloudWatch](monitoring-cloudwatch.md)
+ [Automatizzazione di Amazon Chime con EventBridge](automating-chime-with-cloudwatch-events.md)
+ [Registrazione delle chiamate API Amazon Chime con AWS CloudTrail](cloudtrail.md)

# Monitoraggio di Amazon Chime con Amazon CloudWatch
<a name="monitoring-cloudwatch"></a>

Puoi monitorare Amazon Chime utilizzando CloudWatch, che raccoglie dati grezzi e li elabora in metriche leggibili quasi in tempo reale. Queste statistiche vengono conservate per un periodo di 15 mesi, per permettere l'accesso alle informazioni storiche e offrire una prospettiva migliore sulle prestazioni del servizio o dell'applicazione Web. È anche possibile impostare allarmi che controllano determinate soglie e inviare notifiche o intraprendere azioni quando queste soglie vengono raggiunte. Per ulteriori informazioni, consulta la [Amazon CloudWatch User Guide](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).

## CloudWatch metriche per Amazon Chime
<a name="cw-metrics"></a>

Amazon Chime invia le seguenti metriche a. CloudWatch

Il `AWS/ChimeVoiceConnector` namespace include le seguenti metriche per i numeri di telefono assegnati al tuo AWS account e ai connettori vocali di Amazon Chime.


| Metrica | Description | 
| --- | --- | 
|  `InboundCallAttempts`  |  Il numero di chiamate in entrata tentate. Unità: numero  | 
|  `InboundCallFailures`  |  Il numero di chiamate in entrata non riuscite. Unità: numero  | 
|  `InboundCallsAnswered`  |  Il numero di chiamate in entrata con risposta. Unità: numero  | 
|  `InboundCallsActive`  |  Il numero di chiamate in entrata attualmente attive. Unità: numero  | 
|  `OutboundCallAttempts`  |  Il numero di chiamate in uscita tentate. Unità: numero  | 
|  `OutboundCallFailures`  |  Il numero di chiamate in uscita non riuscite. Unità: numero  | 
|  `OutboundCallsAnswered`  |  Il numero di chiamate in uscita con risposta. Unità: numero  | 
|  `OutboundCallsActive`  |  Il numero di chiamate in uscita attualmente attive. Unità: numero  | 
|  `Throttles`  |  Il numero di volte in cui l'account viene limitato quando si tenta di effettuare una chiamata. Unità: numero  | 
|  `Sip1xxCodes`  |  Il numero di messaggi SIP con codici di stato 1xx-level. Unità: numero  | 
|  `Sip2xxCodes`  |  Il numero di messaggi SIP con codici di stato 2xx-level. Unità: numero  | 
|  `Sip3xxCodes`  |  Il numero di messaggi SIP con codici di stato 3xx-level. Unità: numero  | 
|  `Sip4xxCodes`  |  Il numero di messaggi SIP con codici di stato 4xx-level. Unità: numero  | 
|  `Sip5xxCodes`  |  Il numero di messaggi SIP con codici di stato 5xx-level. Unità: numero  | 
|  `Sip6xxCodes`  |  Il numero di messaggi SIP con codici di stato 6xx-level. Unità: numero  | 
|  `CustomerToVcRtpPackets`  |  Il numero di pacchetti RTP inviati dal cliente all'infrastruttura Amazon Chime Voice Connector. Unità: numero  | 
|  `CustomerToVcRtpBytes`  |  Il numero di byte inviati dal cliente all'infrastruttura Amazon Chime Voice Connector in pacchetti RTP. Unità: numero  | 
|  `CustomerToVcRtcpPackets`  |  Il numero di pacchetti RTCP inviati dal cliente all'infrastruttura Amazon Chime Voice Connector. Unità: numero  | 
|  `CustomerToVcRtcpBytes`  |  Il numero di byte inviati dal cliente all'infrastruttura Amazon Chime Voice Connector in pacchetti RTCP. Unità: numero  | 
|  `CustomerToVcPacketsLost`  |  Il numero di pacchetti persi in transito dal cliente all'infrastruttura Amazon Chime Voice Connector. Unità: numero  | 
|  `CustomerToVcJitter`  |  Il jitter medio per i pacchetti inviati dal cliente all'infrastruttura Amazon Chime Voice Connector. Unità: microsecondi  | 
|  `VcToCustomerRtpPackets`  |  Il numero di pacchetti RTP inviati dall'infrastruttura Amazon Chime Voice Connector al cliente. Unità: numero  | 
|  `VcToCustomerRtpBytes`  |  Il numero di byte inviati dall'infrastruttura Amazon Chime Voice Connector al cliente in pacchetti RTP. Unità: numero  | 
|  `VcToCustomerRtcpPackets`  |  Il numero di pacchetti RTCP inviati dall'infrastruttura Amazon Chime Voice Connector al cliente. Unità: numero  | 
|  `VcToCustomerRtcpBytes`  |  Il numero di byte inviati dall'infrastruttura Amazon Chime Voice Connector al cliente in pacchetti RTCP. Unità: numero  | 
|  `VcToCustomerPacketsLost`  |  Il numero di pacchetti persi in transito dall'infrastruttura Amazon Chime Voice Connector al cliente. Unità: numero  | 
|  `VcToCustomerJitter`  |  Il jitter medio per i pacchetti inviati dall'infrastruttura Amazon Chime Voice Connector al cliente. Unità: microsecondi  | 
|  `RTTBetweenVcAndCustomer`  |  Il tempo medio di andata e ritorno tra il cliente e l'infrastruttura Amazon Chime Voice Connector. Unità: microsecondi  | 
|  `MOSBetweenVcAndCustomer`  |  Il punteggio medio di opinione (MOS) stimato associato ai flussi vocali tra il cliente e l'infrastruttura Amazon Chime Voice Connector. Unità: Punteggio tra 1.0-4.4. Un punteggio più alto indica una migliore qualità audio percepita.  | 
|  `RemoteToVcRtpPackets`  |  Il numero di pacchetti RTP inviati dall'estremità remota all'infrastruttura Amazon Chime Voice Connector. Unità: numero  | 
|  `RemoteToVcRtpBytes`  |  Il numero di byte inviati dall'estremità remota all'infrastruttura Amazon Chime Voice Connector in pacchetti RTP. Unità: numero  | 
|  `RemoteToVcRtcpPackets`  |  Il numero di pacchetti RTCP inviati dall'estremità remota all'infrastruttura Amazon Chime Voice Connector. Unità: numero  | 
|  `RemoteToVcRtcpBytes`  |  Il numero di byte inviati dall'estremità remota all'infrastruttura Amazon Chime Voice Connector in pacchetti RTCP. Unità: numero  | 
|  `RemoteToVcPacketsLost`  |  Il numero di pacchetti persi in transito dall'estremità remota all'infrastruttura Amazon Chime Voice Connector. Unità: numero  | 
|  `RemoteToVcJitter`  |  Il jitter medio per i pacchetti inviati dall'estremità remota all'infrastruttura Amazon Chime Voice Connector. Unità: microsecondi  | 
|  `VcToRemoteRtpPackets`  |  Il numero di pacchetti RTP inviati dall'infrastruttura Amazon Chime Voice Connector all'estremità remota. Unità: numero  | 
|  `VcToRemoteRtpBytes`  |  Il numero di byte inviati dall'infrastruttura Amazon Chime Voice Connector all'estremità remota in pacchetti RTP. Unità: numero  | 
|  `VcToRemoteRtcpPackets`  |  Il numero di pacchetti RTCP inviati dall'infrastruttura Amazon Chime Voice Connector all'estremità remota. Unità: numero  | 
|  `VcToRemoteRtcpBytes`  |  Il numero di byte inviati dall'infrastruttura Amazon Chime Voice Connector all'estremità remota in pacchetti RTCP. Unità: numero  | 
|  `VcToRemotePacketsLost`  |  Il numero di pacchetti persi in transito dall'infrastruttura Amazon Chime Voice Connector all'estremità remota. Unità: numero  | 
|  `VcToRemoteJitter`  |  Il jitter medio per i pacchetti inviati dall'infrastruttura Amazon Chime Voice Connector all'estremità remota. Unità: microsecondi  | 
|  `RTTBetweenVcAndRemote`  |  Il tempo medio di andata e ritorno tra l'estremità remota e l'infrastruttura Amazon Chime Voice Connector. Unità: microsecondi  | 
|  `MOSBetweenVcAndRemote`  |  Il punteggio medio di opinione (MOS) stimato associato ai flussi vocali tra l'estremità remota e l'infrastruttura Amazon Chime Voice Connector. Unità: Unità: Punteggio tra 1.0-4.4. Un punteggio più alto indica una migliore qualità audio percepita.  | 

## CloudWatch dimensioni per Amazon Chime
<a name="cw-dimensions"></a>

Le CloudWatch dimensioni che puoi utilizzare con Amazon Chime sono elencate di seguito.


| Dimensione | Description | 
| --- | --- | 
|  `VoiceConnectorId`  |  L'identificatore di Amazon Chime Voice Connector per cui visualizzare le metriche.  | 
|  `Region`  |  La AWS regione associata all'evento.  | 

## CloudWatch registri per Amazon Chime
<a name="cw-logs"></a>

Puoi inviare i parametri di Amazon Chime Voice Connector ai log. CloudWatch Per ulteriori informazioni, consulta [Modifica delle impostazioni di Amazon Chime Voice Connector](https://docs.aws.amazon.com/chime-sdk/latest/ag/edit-voicecon.html) nella *Amazon Chime SDK Administration Guide*.

**Log dei parametri di qualità dei supporti multimediali**  
Puoi scegliere di ricevere i log dei parametri di qualità multimediale per il tuo Amazon Chime Voice Connector. Quando lo fai, Amazon Chime invia metriche dettagliate al minuto per tutte le tue chiamate Amazon Chime Voice Connector a un gruppo di log CloudWatch Logs creato per te. Il nome del gruppo di log è `/aws/ChimeVoiceConnectorLogs/${VoiceConnectorID}`. I seguenti campi sono inclusi nei log, in formato JSON.


| Campo | Description | 
| --- | --- | 
|  voice\$1connector\$1id  |  L'ID Amazon Chime Voice Connector che trasporta la chiamata.  | 
|  event\$1timestamp  |  L'ora in cui i parametri vengono emessi, in numero di millisecondi dalla UNIX Epoch (mezzanotte del 1 gennaio 1970) in UTC.  | 
|  call\$1id  |  Corrisponde all'ID della transazione.  | 
|  from\$1sip\$1user  |  L'utente che avvia la chiamata.  | 
|  from\$1country  |  Il paese che ha avviato la chiamata.  | 
|  to\$1sip\$1user  |  L'utente ricevente per la chiamata.  | 
|  to\$1country  |  Il paese ricevente per la chiamata.  | 
|  endpoint\$1id  |  Un identificatore opaco che indica l'altro endpoint della chiamata. Da utilizzare con CloudWatch Logs Insights. Per ulteriori informazioni, consulta [Analyzing log data with CloudWatch Logs Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AnalyzingLogData.html) nella *Amazon CloudWatch Logs* User Guide.  | 
|  aws\$1region  |  La AWS regione per la chiamata.  | 
|  cust2vc\$1rtp\$1packets  |  Il numero di pacchetti RTP inviati dal cliente all'infrastruttura Amazon Chime Voice Connector.  | 
|  cust2vc\$1rtp\$1bytes  |  Il numero di byte inviati dal cliente all'infrastruttura Amazon Chime Voice Connector in pacchetti RTP.  | 
|  cust2vc\$1rtcp\$1packets  |  Il numero di pacchetti RTCP inviati dal cliente all'infrastruttura Amazon Chime Voice Connector.  | 
|  cust2vc\$1rtcp\$1bytes  |  Il numero di byte inviati dal cliente all'infrastruttura Amazon Chime Voice Connector in pacchetti RTCP.  | 
|  cust2vc\$1packets\$1lost  |  Il numero di pacchetti persi in transito dal cliente all'infrastruttura Amazon Chime Voice Connector.  | 
|  cust2vc\$1jitter  |  Il jitter medio per i pacchetti inviati dal cliente all'infrastruttura Amazon Chime Voice Connector.  | 
|  vc2cust\$1rtp\$1packets  |  Il numero di pacchetti RTP inviati dall'infrastruttura Amazon Chime Voice Connector al cliente.  | 
|  vc2cust\$1rtp\$1bytes  |  Il numero di byte inviati dall'infrastruttura Amazon Chime Voice Connector al cliente in pacchetti RTP.  | 
|  vc2cust\$1rtcp\$1packets  |  Il numero di pacchetti RTCP inviati dall'infrastruttura Amazon Chime Voice Connector al cliente.  | 
|  vc2cust\$1rtcp\$1bytes  |  Il numero di byte inviati dall'infrastruttura Amazon Chime Voice Connector al cliente in pacchetti RTCP.  | 
|  vc2cust\$1packets\$1lost  |  Il numero di pacchetti persi in transito dall'infrastruttura Amazon Chime Voice Connector al cliente.  | 
|  vc2cust\$1jitter  |  Il jitter medio per i pacchetti inviati dall'infrastruttura Amazon Chime Voice Connector al cliente.  | 
|  rtt\$1btwn\$1vc\$1and\$1cust  |  Il tempo medio di andata e ritorno tra il cliente e l'infrastruttura Amazon Chime Voice Connector.  | 
|  mos\$1btwn\$1vc\$1and\$1cust  |  Il punteggio medio di opinione (MOS) stimato associato ai flussi vocali tra il cliente e l'infrastruttura Amazon Chime Voice Connector.  | 
|  rem2vc\$1rtp\$1packets  |  Il numero di pacchetti RTP inviati dall'estremità remota all'infrastruttura Amazon Chime Voice Connector.  | 
|  rem2vc\$1rtp\$1bytes  |  Il numero di byte inviati dall'estremità remota all'infrastruttura Amazon Chime Voice Connector in pacchetti RTP.  | 
|  rem2vc\$1rtcp\$1packets  |  Il numero di pacchetti RTCP inviati dall'estremità remota all'infrastruttura Amazon Chime Voice Connector.  | 
|  rem2vc\$1rtcp\$1bytes  |  Il numero di byte inviati dall'estremità remota all'infrastruttura Amazon Chime Voice Connector in pacchetti RTCP.  | 
|  rem2vc\$1packets\$1lost  |  Il numero di pacchetti persi in transito dall'estremità remota all'infrastruttura Amazon Chime Voice Connector.  | 
|  rem2vc\$1jitter  |  Il jitter medio per i pacchetti inviati dall'estremità remota all'infrastruttura Amazon Chime Voice Connector.  | 
|  vc2rem\$1rtp\$1packets  |  Il numero di pacchetti RTP inviati dall'infrastruttura Amazon Chime Voice Connector all'estremità remota.  | 
|  vc2rem\$1rtp\$1bytes  |  Il numero di byte inviati dall'infrastruttura Amazon Chime Voice Connector all'estremità remota in pacchetti RTP.  | 
|  vc2rem\$1rtcp\$1packets  |  Il numero di pacchetti RTCP inviati dall'infrastruttura Amazon Chime Voice Connector all'estremità remota.  | 
|  vc2rem\$1rtcp\$1bytes  |  Il numero di byte inviati dall'infrastruttura Amazon Chime Voice Connector all'estremità remota in pacchetti RTCP.  | 
|  vc2rem\$1packets\$1lost  |  Il numero di pacchetti persi in transito dall'infrastruttura Amazon Chime Voice Connector all'estremità remota.  | 
|  vc2rem\$1jitter  |  Il jitter medio per i pacchetti inviati dall'infrastruttura Amazon Chime Voice Connector all'estremità remota.  | 
|  rtt\$1btwn\$1vc\$1and\$1rem  |  Il tempo medio di andata e ritorno tra l'estremità remota e l'infrastruttura Amazon Chime Voice Connector.  | 
|  mos\$1btwn\$1vc\$1and\$1rem  |  Il punteggio medio di opinione (MOS) stimato associato ai flussi vocali tra l'estremità remota e l'infrastruttura Amazon Chime Voice Connector.  | 

**Log dei messaggi SIP**  
Puoi scegliere di ricevere i log dei messaggi SIP per il tuo Amazon Chime Voice Connector. Quando lo fai, Amazon Chime acquisisce i messaggi SIP in entrata e in uscita e li invia a un gruppo di log CloudWatch Logs creato per te. Il nome del gruppo di log è `/aws/ChimeVoiceConnectorSipMessages/${VoiceConnectorID}`. I seguenti campi sono inclusi nei log, in formato JSON.


| Campo | Description | 
| --- | --- | 
|  voice\$1connector\$1id  |  L'ID del connettore vocale Amazon Chime.  | 
|  aws\$1region  |  La AWS regione associata all'evento.  | 
|  event\$1timestamp  |  L'ora in cui il messaggio viene acquisito, in numero di millisecondi da UNIX Epoch (mezzanotte del 1 gennaio 1970) in UTC.  | 
|  call\$1id  |  L'ID di chiamata di Amazon Chime Voice Connector.  | 
|  sip\$1message  |  Il messaggio SIP completo che viene acquisito.  | 

# Automatizzazione di Amazon Chime con EventBridge
<a name="automating-chime-with-cloudwatch-events"></a>

Amazon ti EventBridge consente di automatizzare AWS i tuoi servizi e rispondere automaticamente agli eventi di sistema, come problemi di disponibilità delle applicazioni o modifiche delle risorse. Per ulteriori informazioni sugli eventi delle riunioni, consulta [Meeting events](https://docs.aws.amazon.com/chime/latest/dg/using-events.html) nella *Amazon Chime Developer* Guide.

Quando Amazon Chime genera eventi, li invia a EventBridge for *best effort delivery*, il che significa che Amazon Chime tenta di inviare tutti gli eventi EventBridge a, ma in rari casi un evento potrebbe non essere consegnato. Per ulteriori informazioni, consulta [Events from AWS services](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-service-event.html) nella *Amazon EventBridge User Guide*.

**Nota**  
Se devi crittografare i dati, devi usare Amazon S3 Managed Keys. Non supportiamo la crittografia lato server utilizzando le Customer Master Keys archiviate nel Key Management Service. AWS 

## Automatizzazione dei connettori vocali Amazon Chime con EventBridge
<a name="events-cvc"></a>

Le azioni che possono essere attivate automaticamente per Amazon Chime Voice Connectors includono quanto segue:
+ Invocare una funzione AWS Lambda 
+ Avvio di un'attività di Amazon Elastic Container Service
+ Trasmissione dell'evento ad Amazon Kinesis Video Streams
+ Attivazione di una macchina a stati AWS Step Functions 
+ Notifica di un argomento Amazon SNS o di una coda Amazon SQS

Alcuni esempi di utilizzo EventBridge con Amazon Chime Voice Connectors includono:
+ Attivazione di una funzione Lambda per scaricare l'audio per una chiamata al termine della chiamata.
+ Avvio di un'attività Amazon ECS per abilitare la trascrizione in tempo reale dopo l'avvio di una chiamata.

Per ulteriori informazioni, consulta la [Amazon EventBridge User Guide](https://docs.aws.amazon.com/eventbridge/latest/userguide/).

## Eventi di streaming di Amazon Chime Voice Connector
<a name="stream-events-cvc"></a>

I connettori vocali Amazon Chime supportano l'invio di eventi al EventBridge momento in cui si verificano gli eventi descritti in questa sezione.

### Inizia lo streaming di Amazon Chime Voice Connector
<a name="stream-start-cvc"></a>

I connettori vocali Amazon Chime inviano questo evento all'avvio dello streaming multimediale su Kinesis Video Streams.

**Example Dati eventi**  
Di seguito vengono riportati dati di esempio per questo evento.  

```
{
    "version": "0",
    "id": "12345678-1234-1234-1234-111122223333",
    "detail-type": "Chime VoiceConnector Streaming Status",
    "source": "aws.chime",
    "account": "111122223333",
    "time": "yyyy-mm-ddThh:mm:ssZ",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "callId": "1112-2222-4333",
        "direction": "Outbound",
        "fromNumber": "+12065550100",
        "inviteHeaders": {
            "from": "\"John\" <sip:+12065550100@10.24.34.0>;tag=abcdefg",
            "to": "<sip:+13605550199@abcdef1ghij2klmno3pqr4.voiceconnector.chime.aws:5060>",
            "call-id": "1112-2222-4333",
            "cseq": "101 INVITE",
            "contact": "<sip:user@10.24.34.0:6090>;",
            "content-type": "application/sdp",
            "content-length": "246"
        },
        "isCaller": false,
        "mediaType": "audio/L16",
        "sdp": {
            "mediaIndex": 0,
            "mediaLabel": "1"
        },
        "siprecMetadata": "<&xml version=\"1.0\" encoding=\"UTF-8\"&>;\r\n<recording xmlns='urn:ietf:params:xml:ns:recording:1'>",
        "startFragmentNumber": "1234567899444",
        "startTime": "yyyy-mm-ddThh:mm:ssZ",
        "streamArn": "arn:aws:kinesisvideo:us-east-1:123456:stream/ChimeVoiceConnector-abcdef1ghij2klmno3pqr4-111aaa-22bb-33cc-44dd-111222/111122223333",
        "toNumber": "+13605550199",
        "transactionId": "12345678-1234-1234",
        "voiceConnectorId": "abcdef1ghij2klmno3pqr4",
        "streamingStatus": "STARTED",
        "version": "0"
    }
}
```

### Lo streaming di Amazon Chime Voice Connector termina
<a name="stream-end-cvc"></a>

I connettori vocali Amazon Chime inviano questo evento al termine dello streaming multimediale su Kinesis Video Streams.

**Example Dati eventi**  
Di seguito vengono riportati dati di esempio per questo evento.  

```
{
    "version": "0",
    "id": "12345678-1234-1234-1234-111122223333",
    "detail-type": "Chime VoiceConnector Streaming Status",
    "source": "aws.chime",
    "account": "111122223333",
    "time": "yyyy-mm-ddThh:mm:ssZ",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "streamingStatus": "ENDED",
        "voiceConnectorId": "abcdef1ghij2klmno3pqr4",
        "transactionId": "12345678-1234-1234",
        "callId": "1112-2222-4333",
        "direction": "Inbound",
        "fromNumber": "+12065550100",
        "inviteHeaders": {
            "from": "\"John\" <sip:+12065550100@10.24.34.0>;tag=abcdefg",
            "to": "<sip:+13605550199@abcdef1ghij2klmno3pqr4.voiceconnector.chime.aws:5060>",
            "call-id": "1112-2222-4333",
            "cseq": "101 INVITE",
            "contact": "<sip:user@10.24.34.0:6090>",
            "content-type": "application/sdp",
            "content-length": "246"
        },
        "isCaller": false,
        "mediaType": "audio/L16",
        "sdp": {
            "mediaIndex": 0,
            "mediaLabel": "1"
        },
        "siprecMetadata": "<&xml version=\"1.0\" encoding=\"UTF-8\"&>\r\n<recording xmlns='urn:ietf:params:xml:ns:recording:1'>",
        "startFragmentNumber": "1234567899444",
        "startTime": "yyyy-mm-ddThh:mm:ssZ",
        "endTime": "yyyy-mm-ddThh:mm:ssZ",
        "streamArn": "arn:aws:kinesisvideo:us-east-1:123456:stream/ChimeVoiceConnector-abcdef1ghij2klmno3pqr4-111aaa-22bb-33cc-44dd-111222/111122223333",
        "toNumber": "+13605550199",
        "version": "0"
    }
}
```

### Aggiornamenti per lo streaming di Amazon Chime Voice Connector
<a name="stream-update-cvc"></a>

I connettori vocali Amazon Chime inviano questo evento quando lo streaming multimediale su Kinesis Video Streams viene aggiornato.

**Example Dati eventi**  
Di seguito vengono riportati dati di esempio per questo evento.  

```
{
    "version": "0",
    "id": "12345678-1234-1234-1234-111122223333",
    "detail-type": "Chime VoiceConnector Streaming Status",
    "source": "aws.chime",
    "account": "111122223333",
    "time": "yyyy-mm-ddThh:mm:ssZ",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "callId": "1112-2222-4333",
        "updateHeaders": {
            "from": "\"John\" <sip:+12065550100@10.24.34.0>;;tag=abcdefg",
            "to": "<sip:+13605550199@abcdef1ghij2klmno3pqr4.voiceconnector.chime.aws:5060>",
            "call-id": "1112-2222-4333",
            "cseq": "101 INVITE",
            "contact": "<sip:user@10.24.34.0:6090>",
            "content-type": "application/sdp",
            "content-length": "246"
        },
        "siprecMetadata": "<&xml version=\"1.0\" encoding=\"UTF-8\"&>\r\n<recording xmlns='urn:ietf:params:xml:ns:recording:1'>",
        "streamingStatus": "UPDATED",
        "transactionId": "12345678-1234-1234",
        "version": "0",
        "voiceConnectorId": "abcdef1ghij2klmno3pqr4"
    }
}
```

### Lo streaming di Amazon Chime Voice Connector non riesce
<a name="stream-fail-cvc"></a>

I connettori vocali Amazon Chime inviano questo evento quando lo streaming multimediale su Kinesis Video Streams non riesce.

**Example Dati eventi**  
Di seguito vengono riportati dati di esempio per questo evento.  

```
{
  "version": "0",
  "id": "12345678-1234-1234-1234-111122223333",
  "detail-type": "Chime VoiceConnector Streaming Status",
  "source": "aws.chime",
  "account": "111122223333",
  "time": "yyyy-mm-ddThh:mm:ssZ",
  "region": "us-east-1",
  "resources": [],
  "detail": {
       "streamingStatus":"FAILED",
       "voiceConnectorId":"abcdefghi",
       "transactionId":"12345678-1234-1234",
       "callId":"1112-2222-4333",
       "direction":"Inbound",
       "failTime":"yyyy-mm-ddThh:mm:ssZ",
       "failureReason": "Internal failure",
       "version":"0"
  }
}
```

# Registrazione delle chiamate API Amazon Chime con AWS CloudTrail
<a name="cloudtrail"></a>

Amazon Chime è integrato con AWS CloudTrail, un servizio che fornisce un registro delle azioni intraprese da un utente, ruolo o AWS servizio in Amazon Chime. CloudTrail acquisisce tutte le chiamate API per Amazon Chime come eventi, incluse le chiamate dalla console Amazon Chime e le chiamate di codice ad Amazon Chime. APIs Se crei un trail, puoi abilitare la distribuzione continua di CloudTrail eventi a un bucket Amazon S3, inclusi gli eventi per Amazon Chime. **Se non configuri un percorso, puoi comunque visualizzare gli eventi più recenti nella CloudTrail console nella cronologia degli eventi.** Utilizzando le informazioni raccolte da CloudTrail, puoi determinare la richiesta che è stata effettuata ad Amazon Chime, l'indirizzo IP da cui è stata effettuata la richiesta, chi ha effettuato la richiesta, quando è stata effettuata e dettagli aggiuntivi. 

Per ulteriori informazioni CloudTrail, consulta la [Guida per l'AWS CloudTrail utente](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## Informazioni su Amazon Chime in CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail è abilitato sul tuo AWS account al momento della creazione dell'account. **Quando le chiamate API vengono effettuate dalla console di amministrazione di Amazon Chime, tale attività viene registrata in un CloudTrail evento insieme ad altri eventi di AWS servizio nella cronologia degli eventi.** Puoi visualizzare, cercare e scaricare eventi recenti nel tuo AWS account. Per ulteriori informazioni, consulta [Visualizzazione degli eventi con cronologia degli CloudTrail eventi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Per una registrazione continua degli eventi nel tuo AWS account, inclusi gli eventi per Amazon Chime, crea un percorso. Un trail consente di CloudTrail inviare file di log a un bucket Amazon S3. Per impostazione predefinita, quando si crea un trail nella console, il trail sarà valido in tutte le Regioni . Il trail registra gli eventi di tutte le regioni della AWS partizione e consegna i file di log al bucket Amazon S3 specificato. Inoltre, puoi configurare altri AWS servizi per analizzare ulteriormente e agire in base ai: dati sugli eventi raccolti nei log. CloudTrail Per ulteriori informazioni, consulta: 
+ [Panoramica della creazione di un percorso](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail servizi e integrazioni supportati](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configurazione delle notifiche Amazon SNS per CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Ricezione di file di CloudTrail registro da più regioni](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) e [ricezione di file di CloudTrail registro da](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html) più account

[https://docs.aws.amazon.com/chime/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/chime/latest/APIReference/Welcome.html) Ad esempio, le chiamate alle `CreateAccount` `ResetPersonalPIN` sezioni `InviteUsers` e generano voci nei file di registro. CloudTrail Ogni evento o voce di log contiene informazioni sull’utente che ha generato la richiesta. Le informazioni di identità consentono di determinare quanto segue: 
+ Se la richiesta è stata effettuata con le credenziali dell'utente IAM o root.
+ Se la richiesta è stata effettuata con credenziali di sicurezza temporanee per un ruolo o un utente federato.
+ Se la richiesta è stata effettuata da un altro AWS servizio.

Per ulteriori informazioni, consulta [Elemento CloudTrail userIdentity](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Comprendere le voci dei file di registro di Amazon Chime
<a name="understanding-service-name-entries"></a>

Un trail è una configurazione che consente la distribuzione di eventi come file di log in un bucket Amazon S3 specificato dall'utente. CloudTrail i file di registro contengono una o più voci di registro. Un evento rappresenta una singola richiesta proveniente da qualsiasi fonte e include informazioni sull'azione richiesta, la data e l'ora dell'azione, i parametri della richiesta e così via. CloudTrail i file di registro non sono una traccia ordinata dello stack delle chiamate API pubbliche, quindi non vengono visualizzati in un ordine specifico. 

Le voci relative ad Amazon Chime sono identificate dalla fonte dell'evento **chime.amazonaws.com**.

Se hai configurato Active Directory per il tuo account Amazon Chime, consulta [Registrazione delle chiamate API di AWS Directory Service utilizzando](https://docs.aws.amazon.com/directoryservice/latest/devguide/cloudtrail_logging.html). CloudTrail Questo descrive come monitorare eventuali problemi che potrebbero influire sulla capacità di accesso degli utenti di Amazon Chime. 

L'esempio seguente mostra una voce di CloudTrail registro per Amazon Chime:

```
{"eventVersion":"1.05",
         "userIdentity":{  
            "type":"IAMUser",
            "principalId":" AAAAAABBBBBBBBEXAMPLE",
            "arn":"arn:aws:iam::123456789012:user/Alice ",
            "accountId":"0123456789012",
            "accessKeyId":"AAAAAABBBBBBBBEXAMPLE",
            "sessionContext":{  
               "attributes":{  
                  "mfaAuthenticated":"false",
                  "creationDate":"2017-07-24T17:57:43Z"
               },
               "sessionIssuer":{  
                  "type":"Role",
                  "principalId":"AAAAAABBBBBBBBEXAMPLE",
                  "arn":"arn:aws:iam::123456789012:role/Joe",
                  "accountId":"123456789012",
                  "userName":"Joe"
               }
            }
         } ,
         "eventTime":"2017-07-24T17:58:21Z",
         "eventSource":"chime.amazonaws.com",
         "eventName":"AddDomain",
         "awsRegion":"us-east-1",
         "sourceIPAddress":"72.21.198.64",
         "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/59.0.3071.115 Safari/537.36",
         "errorCode":"ConflictException",
         "errorMessage":"Request could not be completed due to a conflict",
         "requestParameters":{  
            "domainName":"example.com",
            "accountId":"11aaaaaa1-1a11-1111-1a11-aaadd0a0aa00"
         },
         "responseElements":null,
         "requestID":"be1bee1d-1111-11e1-1eD1-0dc1111f1ac1",
         "eventID":"00fbeee1-123e-111e-93e3-11111bfbfcc1",
         "eventType":"AwsApiCall",
         "recipientAccountId":"123456789012"
      }
```

# Convalida della conformità per Amazon Chime
<a name="compliance"></a>

I revisori di terze parti valutano la sicurezza e la conformità dei AWS servizi nell'ambito di più programmi di AWS conformità, come SOC, PCI, FedRAMP e HIPAA.

Per sapere se un Servizio AWS programma rientra nell'ambito di specifici programmi di conformità, consulta Ambito per programma di [conformitàServizi AWS in Ambito di applicazione per programma Servizi AWS](https://aws.amazon.com/compliance/services-in-scope/) di conformità che ti interessa. Per informazioni generali, consulta Programmi di [AWS conformità Programmi](https://aws.amazon.com/compliance/programs/) di di .

È possibile scaricare report di audit di terze parti utilizzando AWS Artifact. Per ulteriori informazioni, consulta [Scaricamento dei report in AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html) .

La vostra responsabilità di conformità durante l'utilizzo Servizi AWS è determinata dalla sensibilità dei dati, dagli obiettivi di conformità dell'azienda e dalle leggi e dai regolamenti applicabili. Per ulteriori informazioni sulla responsabilità di conformità durante l'utilizzo Servizi AWS, consulta [AWS la documentazione sulla sicurezza](https://docs.aws.amazon.com/security/).

# Resilienza in Amazon Chime
<a name="disaster-recovery-resiliency"></a>

L'infrastruttura AWS globale è costruita attorno a AWS regioni e zone di disponibilità. AWS Le regioni forniscono più zone di disponibilità fisicamente separate e isolate, collegate con reti a bassa latenza, ad alto throughput e altamente ridondanti. Con le zone di disponibilità è possibile progettare e gestire applicazioni e database che eseguono automaticamente il failover tra zone di disponibilità senza interruzioni. Le zone di disponibilità sono più disponibili, tolleranti ai guasti e scalabili rispetto alle infrastrutture a data center singolo o multiplo tradizionali. 

[Per ulteriori informazioni su AWS regioni e zone di disponibilità, consulta Global Infrastructure.AWS](https://aws.amazon.com/about-aws/global-infrastructure/)

Oltre all'infrastruttura AWS globale, Amazon Chime offre diverse funzionalità per supportare le tue esigenze di resilienza e backup dei dati. Per ulteriori informazioni, consulta [Gestione dei gruppi di Amazon Chime Voice Connector](https://docs.aws.amazon.com/chime-sdk/latest/ag/voice-connector-groups.html) e [Streaming dei contenuti multimediali di Amazon Chime Voice Connector su Kinesis nella Guida all'](https://docs.aws.amazon.com/chime-sdk/latest/ag/start-kinesis-vc.html)amministrazione di *Amazon Chime* SDK.

# Sicurezza dell'infrastruttura in Amazon Chime
<a name="infrastructure-security"></a>

In quanto servizio gestito, Amazon Chime è protetto dalla sicurezza di rete AWS globale. Per informazioni sui servizi di AWS sicurezza e su come AWS protegge l'infrastruttura, consulta [AWS Cloud Security](https://aws.amazon.com/security/). Per progettare il tuo AWS ambiente utilizzando le migliori pratiche per la sicurezza dell'infrastruttura, vedi [Infrastructure Protection](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html) in *Security Pillar AWS Well‐Architected* Framework.

Utilizzi chiamate API AWS pubblicate per accedere ad Amazon Chime attraverso la rete. I client devono supportare quanto segue:
+ Transport Layer Security (TLS). È richiesto TLS 1.2 ed è consigliato TLS 1.3.
+ Suite di cifratura con Perfect Forward Secrecy (PFS), ad esempio Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La maggior parte dei sistemi moderni, come Java 7 e versioni successive, supporta tali modalità.

# Informazioni sugli aggiornamenti automatici di Amazon Chime
<a name="chime-auto-update"></a>

Amazon Chime offre diversi modi per aggiornare i propri client. Il metodo varia a seconda che gli utenti eseguano Amazon Chime in un browser, sul desktop o su un dispositivo mobile.

L'applicazione web Amazon Chime, [https://app.chime.aws](https://app.chime.aws), viene sempre caricata con le funzionalità e le correzioni di sicurezza più recenti.

**Il client desktop Amazon Chime verifica la presenza di aggiornamenti ogni volta che un utente sceglie **Esci o Esci**.** Questo vale per le macchine Windows e macOS. Man mano che gli utenti eseguono il client, quest'ultimo verifica la presenza di aggiornamenti ogni tre ore. Gli utenti possono anche verificare la presenza di aggiornamenti selezionando **Verifica aggiornamenti** nel menu Aiuto di Windows o nel menu **Amazon Chime** di macOS.

 Quando il client desktop rileva un aggiornamento, Amazon Chime richiede agli utenti di installarlo a meno che non siano coinvolti in una riunione in corso. *Gli utenti partecipano a una riunione continua quando:* 
+ Partecipano a una riunione.
+ Sono stati invitati a una riunione che è ancora in corso.

Amazon Chime richiede loro di installare la versione più recente e dà loro un conto alla rovescia di 15 secondi in modo che possano posticipare l'installazione. Scegli **Riprova** più tardi per posticipare l'aggiornamento.

Quando gli utenti posticipano un aggiornamento e non partecipano a una riunione in corso, il client verifica la presenza dell'aggiornamento dopo tre ore e chiede loro nuovamente di installarlo. L'installazione inizia al termine del conto alla rovescia. 

**Nota**  
Su un computer macOS, gli utenti devono scegliere **Riavvia ora** per iniziare l'aggiornamento.

**Su un dispositivo mobile**: le applicazioni mobili di Amazon Chime utilizzano le opzioni di aggiornamento fornite da App Store e Google Play per fornire la versione più recente del client Amazon Chime. Puoi anche distribuire gli aggiornamenti tramite il tuo sistema di gestione dei dispositivi mobili. Questo argomento presuppone che tu sappia come fare.