

**Aviso de fim do suporte**: em 20 de fevereiro de 2026, AWS encerrará o suporte para o serviço Amazon Chime. Após 20 de fevereiro de 2026, não será mais possível acessar o console do Amazon Chime ou os recursos de aplicação do Amazon Chime. Para obter mais informações, acesse esta [publicação no blog](https://aws.amazon.com/blogs/messaging-and-targeting/update-on-support-for-amazon-chime/). **Nota:** Isso não afeta a disponibilidade do serviço [Amazon Chime SDK](https://aws.amazon.com/chime/chime-sdk/).

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Segurança no Amazon Chime
<a name="security"></a>

A segurança na nuvem AWS é a maior prioridade. Como AWS cliente, você se beneficia de uma arquitetura de data center e rede criada para atender aos requisitos das organizações mais sensíveis à segurança.

A segurança é uma responsabilidade compartilhada entre você AWS e você. O [Modelo de Responsabilidade Compartilhada](https://aws.amazon.com/compliance/shared-responsibility-model/) descreve isso como segurança *da* nuvem e segurança *na* nuvem:
+ **Segurança da nuvem** — AWS é responsável por proteger a infraestrutura que executa AWS os serviços na AWS nuvem. AWS também fornece serviços que você pode usar com segurança. Auditores terceirizados testam e verificam regularmente a eficácia de nossa segurança como parte dos Programas de Conformidade Programas de [AWS](https://aws.amazon.com/compliance/programs/) de . Para saber mais sobre os programas de conformidade que se aplicam ao Amazon Chime, consulte [Serviços da AWS em escopo por programa de conformidade](https://aws.amazon.com/compliance/services-in-scope/).
+ **Segurança na nuvem** — Sua responsabilidade é determinada pelo AWS serviço que você usa. Você também é responsável por outros fatores, incluindo a confidencialidade de seus dados, os requisitos da empresa e as leis e regulamentos aplicáveis. 

Esta documentação ajuda você a entender como aplicar o modelo de responsabilidade compartilhada ao usar o Amazon Chime. Os tópicos a seguir mostram como configurar o Amazon Chime para atender aos seus objetivos de segurança e compatibilidade. Você também aprende a usar outros AWS serviços da AWS que ajudam você a monitorar e proteger seus recursos do Amazon Chime. 

**Topics**
+ [Identity and Access Management para o Amazon Chime](security-iam.md)
+ [Como o Amazon Chime funciona com o IAM](security_iam_service-with-iam.md)
+ [Prevenção do problema "confused deputy" entre serviços](confused-deputy.md)
+ [Políticas baseadas em recursos do Amazon Chime](#security_iam_service-with-iam-resource-based-policies)
+ [Autorização baseada em tags do Amazon Chime](#security_iam_service-with-iam-tags)
+ [Perfis do IAM no Amazon Chime](#security_iam_service-with-iam-roles)
+ [Exemplos de políticas baseadas em identidade do Amazon Chime](security_iam_id-based-policy-examples.md)
+ [Solucionar problemas de identidade e acesso do Amazon Chime](security_iam_troubleshoot.md)
+ [Usar perfis vinculados ao serviço para o Amazon Chime](using-service-linked-roles.md)
+ [Registrar em log e monitorar no Amazon Chime](monitoring-overview.md)
+ [Validação de conformidade para o Amazon Chime](compliance.md)
+ [Resiliência no Amazon Chime](disaster-recovery-resiliency.md)
+ [Segurança de infraestrutura no Amazon Chime](infrastructure-security.md)
+ [Noções básicas sobre as atualizações automáticas do Amazon Chime](chime-auto-update.md)

# Identity and Access Management para o Amazon Chime
<a name="security-iam"></a>

AWS Identity and Access Management (IAM) é uma ferramenta AWS service (Serviço da AWS) que ajuda o administrador a controlar com segurança o acesso aos AWS recursos. Os administradores do IAM controlam quem pode ser *autenticado* (conectado) e *autorizado* (ter permissões) para utilizar os recursos do Amazon Chime. O IAM é um AWS service (Serviço da AWS) que você pode usar sem custo adicional.

**Topics**
+ [Público](#security_iam_audience)
+ [Autenticação com identidades](#security_iam_authentication)
+ [Gerenciar o acesso usando políticas](#security_iam_access-manage)

## Público
<a name="security_iam_audience"></a>

A forma como você usa AWS Identity and Access Management (IAM) difere com base na sua função:
+ **Usuário do serviço**: solicite permissões ao seu administrador se você não conseguir acessar os atributos (consulte [Solucionar problemas de identidade e acesso do Amazon Chime](security_iam_troubleshoot.md)).
+ **Administrador do serviço**: determine o acesso do usuário e envie solicitações de permissão (consulte [Como o Amazon Chime funciona com o IAM](security_iam_service-with-iam.md))
+ **Administrador do IAM**: escreva políticas para gerenciar o acesso (consulte [Exemplos de políticas baseadas em identidade do Amazon Chime](security_iam_id-based-policy-examples.md))

## Autenticação com identidades
<a name="security_iam_authentication"></a>

A autenticação é como você faz login AWS usando suas credenciais de identidade. Você deve estar autenticado como usuário do IAM ou assumindo uma função do IAM. Usuário raiz da conta da AWS

Você pode fazer login como uma identidade federada usando credenciais de uma fonte de identidade como Centro de Identidade do AWS IAM (IAM Identity Center), autenticação de login único ou credenciais. Google/Facebook Para ter mais informações sobre como fazer login, consulte [Como fazer login em sua Conta da AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) no *Guia do usuário do Início de Sessão da AWS *.

Para acesso programático, AWS fornece um SDK e uma CLI para assinar solicitações criptograficamente. Para ter mais informações, consulte [AWS Signature Version 4 para solicitações de API](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) no *Guia do usuário do IAM*.

### AWS usuário raiz da conta
<a name="security_iam_authentication-rootuser"></a>

 Ao criar um Conta da AWS, você começa com uma identidade de login chamada *usuário Conta da AWS raiz* que tem acesso completo a todos Serviços da AWS os recursos. É altamente recomendável não usar o usuário-raiz em tarefas diárias. Consulte as tarefas que exigem credenciais de usuário-raiz em [Tarefas que exigem credenciais de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) no *Guia do usuário do IAM*. 

### Usuários e grupos do IAM
<a name="security_iam_authentication-iamuser"></a>

Um *[usuário do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)* é uma identidade com permissões específicas para uma única pessoa ou aplicação. É recomendável usar credenciais temporárias, em vez de usuários do IAM com credenciais de longo prazo. Para obter mais informações, consulte [Exigir que usuários humanos usem a federação com um provedor de identidade para acessar AWS usando credenciais temporárias](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) no *Guia do usuário do IAM*.

Um [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html) especifica um conjunto de usuários do IAM e facilita o gerenciamento de permissões para grandes conjuntos de usuários. Para ter mais informações, consulte [Casos de uso de usuários do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html) no *Guia do usuário do IAM*.

### Perfis do IAM
<a name="security_iam_authentication-iamrole"></a>

Uma *[perfil do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)* é uma identidade com permissões específicas que oferece credenciais temporárias. Você pode assumir uma função [mudando de um usuário para uma função do IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) ou chamando uma operação de AWS API AWS CLI ou. Para saber mais, consulte [Métodos para assumir um perfil](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html) no *Manual do usuário do IAM*.

Os perfis do IAM são úteis para acesso de usuário federado, permissões de usuário do IAM temporárias, acesso entre contas, acesso entre serviços e aplicações em execução no Amazon EC2. Consulte mais informações em [Acesso a recursos entre contas no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) no *Guia do usuário do IAM*.

## Gerenciar o acesso usando políticas
<a name="security_iam_access-manage"></a>

Você controla o acesso AWS criando políticas e anexando-as a AWS identidades ou recursos. Uma política define permissões quando associada a uma identidade ou recurso. AWS avalia essas políticas quando um diretor faz uma solicitação. A maioria das políticas é armazenada AWS como documentos JSON. Para ter mais informações sobre documentos de política JSON, consulte [Visão geral das políticas JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json) no *Guia do usuário do IAM*.

Por meio de políticas, os administradores especificam quem tem acesso a que, definindo qual **entidade principal** pode realizar **ações** em quais **recursos** e sob quais **condições**.

Por padrão, usuários e perfis não têm permissões. Um administrador do IAM cria políticas do IAM e as adiciona aos perfis, os quais os usuários podem então assumir. As políticas do IAM definem permissões, independentemente do método usado para realizar a operação.

### Políticas baseadas em identidade
<a name="security_iam_access-manage-id-based-policies"></a>

As políticas baseadas em identidade são documentos de políticas de permissão JSON que você anexa a uma identidade (usuário, grupo ou perfil). Essas políticas controlam quais ações as identidades podem realizar, em quais recursos e sob quais condições. Para saber como criar uma política baseada em identidade, consulte [Definir permissões personalizadas do IAM com as políticas gerenciadas pelo cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) no *Guia do Usuário do IAM*.

As políticas baseadas em identidade podem ser políticas *em linha* (incorporadas diretamente em uma única identidade) ou *políticas gerenciadas* (políticas autônomas anexadas a várias identidades). Para saber como escolher entre uma política gerenciada e políticas em linha, consulte [Escolher entre políticas gerenciadas e políticas em linha](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html) no *Guia do usuário do IAM*.

### Políticas baseadas em recursos
<a name="security_iam_access-manage-resource-based-policies"></a>

Políticas baseadas em recursos são documentos de políticas JSON que você anexa a um recurso. Entre os exemplos estão *políticas de confiança de perfil* do IAM e *políticas de bucket* do Amazon S3. Em serviços compatíveis com políticas baseadas em recursos, os administradores de serviço podem usá-las para controlar o acesso a um recurso específico. É necessário [especificar uma entidade principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) em uma política baseada em recursos.

Políticas baseadas em recursos são políticas em linha localizadas nesse serviço. Você não pode usar políticas AWS gerenciadas do IAM em uma política baseada em recursos.

### AWS políticas gerenciadas para o Amazon Chime
<a name="security-iam-awsmanpol"></a>

Para adicionar permissões a usuários, grupos e perfis, é mais fácil usar políticas gerenciadas pela AWS do que gravar políticas por conta própria. É necessário tempo e experiência para [criar políticas gerenciadas pelo cliente do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) que fornecem à sua equipe apenas as permissões de que precisam. Para começar rapidamente, você pode usar nossas políticas AWS gerenciadas. Essas políticas abrangem casos de uso comuns e estão disponíveis na sua conta da AWS . Para obter mais informações sobre políticas AWS gerenciadas, consulte [políticas AWS gerenciadas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) no *Guia do usuário do IAM*.

AWS os serviços mantêm e atualizam as políticas AWS gerenciadas. Você não pode alterar as permissões nas políticas AWS gerenciadas. Ocasionalmente, os serviços adicionam permissões adicionais a uma política AWS gerenciada para oferecer suporte a novos recursos. Esse tipo de atualização afeta todas as identidades (usuários, grupos e funções) em que a política está anexada. É mais provável que os serviços atualizem uma política AWS gerenciada quando um novo recurso é lançado ou quando novas operações são disponibilizadas. Os serviços não removem as permissões de uma política AWS gerenciada, portanto, as atualizações de políticas não violarão suas permissões existentes.

Além disso, AWS oferece suporte a políticas gerenciadas para funções de trabalho que abrangem vários serviços. Por exemplo, a política **ReadOnlyAccess** AWS gerenciada fornece acesso somente de leitura a todos os AWS serviços e recursos. Quando um serviço inicia um novo atributo, a AWS adiciona permissões somente leitura para novas operações e atributos. Para obter uma lista e descrições das políticas de perfis de trabalho, consulte [Políticas gerenciadas pela AWS para perfis de trabalho](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) no *Guia do usuário do IAM*.

### Listas de controle de acesso (ACLs)
<a name="security_iam_access-manage-acl"></a>

As listas de controle de acesso (ACLs) controlam quais diretores (membros da conta, usuários ou funções) têm permissões para acessar um recurso. ACLs são semelhantes às políticas baseadas em recursos, embora não usem o formato de documento de política JSON.

O Amazon S3 e o AWS WAF Amazon VPC são exemplos de serviços que oferecem suporte. ACLs Para saber mais ACLs, consulte a [visão geral da lista de controle de acesso (ACL)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html) no *Guia do desenvolvedor do Amazon Simple Storage Service*.

### Outros tipos de política
<a name="security_iam_access-manage-other-policies"></a>

AWS oferece suporte a tipos de políticas adicionais que podem definir o máximo de permissões concedidas por tipos de políticas mais comuns:
+ **Limites de permissões**: definem o número máximo de permissões que uma política baseada em identidade pode conceder a uma entidade do IAM. Para saber mais sobre limites de permissões, consulte [Limites de permissões para identidades do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) no *Guia do usuário do IAM*.
+ **Políticas de controle de serviço (SCPs)** — Especifique as permissões máximas para uma organização ou unidade organizacional em AWS Organizations. Para saber mais, consulte [Políticas de controle de serviço](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) no *Guia do usuário do AWS Organizations *.
+ **Políticas de controle de recursos (RCPs)** — Defina o máximo de permissões disponíveis para recursos em suas contas. Para obter mais informações, consulte [Políticas de controle de recursos (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) no *Guia AWS Organizations do usuário*.
+ **Políticas de sessão**: políticas avançadas transmitidas como um parâmetro durante a criação de uma sessão temporária para um perfil ou um usuário federado. Para saber mais, consulte [Políticas de sessão](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session) no *Guia do usuário do IAM*.

### Vários tipos de política
<a name="security_iam_access-manage-multiple-policies"></a>

Quando vários tipos de política são aplicáveis a uma solicitação, é mais complicado compreender as permissões resultantes. Para saber como AWS determinar se uma solicitação deve ser permitida quando vários tipos de políticas estão envolvidos, consulte [Lógica de avaliação de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) no *Guia do usuário do IAM*.

# Como o Amazon Chime funciona com o IAM
<a name="security_iam_service-with-iam"></a>

Antes de usar o IAM para gerenciar o acesso ao Amazon Chime, você deve entender quais recursos do IAM estão disponíveis para uso com o Amazon Chime. Para ter uma visão de alto nível de como o Amazon Chime e AWS outros serviços funcionam com o IAM, [AWS consulte os serviços que funcionam com o IAM no Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) do usuário *do IAM*.

**Topics**
+ [Políticas baseadas em identidade do Amazon Chime](#security_iam_service-with-iam-id-based-policies)
+ [Recursos](#security_iam_service-with-iam-id-based-policies-resources)
+ [Exemplos](#security_iam_service-with-iam-id-based-policies-examples)

## Políticas baseadas em identidade do Amazon Chime
<a name="security_iam_service-with-iam-id-based-policies"></a>

Com as políticas baseadas em identidade do IAM, é possível especificar ações e recursos permitidos ou negados, assim como as condições sob as quais as ações são permitidas ou negadas. O Amazon Chime oferece suporte a ações, chaves de condição e recursos específicos. Para saber mais sobre todos os elementos usados em uma política JSON, consulte [Referência de elementos de política JSON do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) no *Guia do usuário do IAM*.

### Ações
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Os administradores podem usar políticas AWS JSON para especificar quem tem acesso ao quê. Ou seja, qual **entidade principal** pode executar **ações** em quais **recursos** e em que **condições**.

O elemento `Action` de uma política JSON descreve as ações que podem ser usadas para permitir ou negar acesso em uma política. Incluem ações em uma política para conceder permissões para executar a operação associada.

### Chaves de condição
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

O Amazon Chime não oferece chaves de condição específicas ao serviço. Para ver todas as chaves de condição globais da AWS , consulte [Chaves de contexto de condição globais da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) no *Guia do usuário do IAM*.

## Recursos
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

O Amazon Chime não suporta a especificação de recursos ARNs em uma política.

## Exemplos
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>

Para visualizar exemplos de políticas baseadas em identidade do Amazon Chime, consulte [Exemplos de políticas baseadas em identidade do Amazon Chime](security_iam_id-based-policy-examples.md).

# Prevenção do problema "confused deputy" entre serviços
<a name="confused-deputy"></a>

O problema do substituto confuso é um problema de segurança em que uma entidade que não tem permissão para executar uma ação chama uma entidade mais privilegiada a executar a ação. Isso pode permitir que agentes mal-intencionados executem comandos ou modifiquem recursos que, de outra forma, não teriam permissão para executar ou acessar. Para obter mais informações, consulte [O problema de “confused deputy”](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) no *Guia do usuário do AWS Identity and Access Management *.

Em AWS, a falsificação de identidade entre serviços pode levar a um cenário confuso de delegado. A personificação entre serviços ocorre quando um serviço (o *serviço de chamada*) chama outro serviço (o *serviço chamado*). Um agente mal-intencionado pode usar o serviço de chamada para alterar recursos em outro serviço utilizando permissões que normalmente não teria.

AWS fornece aos diretores de serviços acesso gerenciado aos recursos em sua conta para ajudá-lo a proteger a segurança de seus recursos. Recomendamos usar a chave de contexto de condição global `aws:SourceAccount` em suas políticas de recursos. Essas chaves limitam as permissões que o Amazon Chime concede a outro serviço para este atributo.

O exemplo a seguir mostra uma política de bucket do S3 que usa a chave de contexto de condição global `aws:SourceAccount` no bucket do S3 `CallDetailRecords` configurado para evitar o problema de substituto confuso.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AmazonChimeAclCheck668426",
            "Effect": "Allow",
            "Principal": {
                "Service": "chime.amazonaws.com"
            },
            "Action": "s3:GetBucketAcl",
            "Resource": "arn:aws:s3:::your-cdr-bucket"
        },
        {
            "Sid": "AmazonChimeWrite668426",
            "Effect": "Allow",
            "Principal": {
                "Service": "chime.amazonaws.com"
            },
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::your-cdr-bucket/*",
            "Condition": {
                "StringEquals": {
                    "s3:x-amz-acl": "bucket-owner-full-control",
                    "aws:SourceAccount": "112233446677" 
                }
            }
        }
    ]
}
```

------

## Políticas baseadas em recursos do Amazon Chime
<a name="security_iam_service-with-iam-resource-based-policies"></a>

O Amazon Chime não oferece suporte a políticas baseadas em recursos.

## Autorização baseada em tags do Amazon Chime
<a name="security_iam_service-with-iam-tags"></a>

O Amazon Chime não é compatível com recursos de marcação ou de controle de acesso com base em tags.

## Perfis do IAM no Amazon Chime
<a name="security_iam_service-with-iam-roles"></a>

Uma [função do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) é uma entidade dentro da sua AWS conta que tem permissões específicas.

### Usar credenciais temporárias com o Amazon Chime
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

É possível usar credenciais temporárias para fazer login com federação, assumir um perfil do IAM ou assumir um perfil entre contas. Você obtém credenciais de segurança temporárias chamando operações de AWS STS API, como [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)ou [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html). 

A Amazon Chime é compatível com o uso de credenciais temporárias. 

### Perfis vinculados ao serviço
<a name="security_iam_service-with-iam-roles-service-linked"></a>

[As funções vinculadas ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) permitem que AWS os serviços acessem recursos em outros serviços que realizam ações em seu nome. As funções vinculadas ao serviço aparecem em sua conta do IAM e são de propriedade do serviço. Um administrador do IAM pode visualizar, mas não pode editar as permissões para perfis vinculados a serviço.

O Amazon Chime oferece suporte a funções vinculadas ao serviço. Para obter detalhes sobre como criar ou gerenciar funções vinculadas ao serviço do Amazon Chime, consulte [Usar perfis vinculados ao serviço para o Amazon Chime](using-service-linked-roles.md).

### Perfis de serviço
<a name="security_iam_service-with-iam-roles-service"></a>

Esse atributo permite que um serviço assuma um [perfil de serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role) em seu nome. O perfil permite que o serviço acesse recursos em outros serviços para concluir uma ação em seu nome. Os perfis de serviço aparecem em sua conta do IAM e são de propriedade da conta. Isso significa que um administrador do IAM pode alterar as permissões para esse perfil. Porém, fazer isso pode alterar a funcionalidade do serviço.

O Amazon Chime não é compatível com funções de serviço. 

# Exemplos de políticas baseadas em identidade do Amazon Chime
<a name="security_iam_id-based-policy-examples"></a>

Por padrão, os usuários e os perfis do IAM não têm permissão para criar ou modificar recursos do Amazon Chime. Eles também não podem realizar tarefas usando a AWS API Console de gerenciamento da AWS AWS CLI, ou. Um administrador do IAM deve criar políticas do IAM que concedam aos usuários e perfis permissão para executarem operações de API específicas nos recursos especificados de que precisam. O administrador deve anexar essas políticas aos usuários ou grupos do IAM que exigem essas permissões.

Para saber como criar uma política baseada em identidade do IAM utilizando esses exemplos de documentos de política JSON, consulte [Criar políticas na guia JSON ](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor) no *Guia do usuário do IAM*.

**Topics**
+ [Práticas recomendadas de política](#security_iam_service-with-iam-policy-best-practices)
+ [Usar o console do Amazon Chime](#security_iam_id-based-policy-examples-console)
+ [Permita que os usuários tenham acesso total ao Amazon Chime](#security_iam_id-based-policy-examples-full-access)
+ [Permitir que os usuários visualizem suas próprias permissões](#security_iam_id-based-policy-examples-view-own-permissions)
+ [Permitir que os usuários tenham acesso a ações de gerenciamento de usuário](#security_iam_id-based-policy-examples-user-management)
+ [AWS política gerenciada: AmazonChimeVoiceConnectorServiceLinkedRolePolicy](#cvc-linked-role-policy)
+ [Atualizações do Amazon Chime para AWS políticas gerenciadas](#security-iam-awsmanpol-updates)

## Práticas recomendadas de política
<a name="security_iam_service-with-iam-policy-best-practices"></a>

As políticas baseadas em identidade determinam se alguém pode criar, acessar ou excluir recursos do Amazon Chime em sua conta. Essas ações podem incorrer em custos para sua Conta da AWS. Ao criar ou editar políticas baseadas em identidade, siga estas diretrizes e recomendações:
+ **Comece com as políticas AWS gerenciadas e avance para as permissões de privilégios mínimos — Para começar a conceder permissões** aos seus usuários e cargas de trabalho, use as *políticas AWS gerenciadas* que concedem permissões para muitos casos de uso comuns. Eles estão disponíveis no seu Conta da AWS. Recomendamos que você reduza ainda mais as permissões definindo políticas gerenciadas pelo AWS cliente que sejam específicas para seus casos de uso. Para saber mais, consulte [Políticas gerenciadas pela AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) ou [Políticas gerenciadas pela AWS para funções de trabalho](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) no *Guia do usuário do IAM*.
+ **Aplique permissões de privilégio mínimo**: ao definir permissões com as políticas do IAM, conceda apenas as permissões necessárias para executar uma tarefa. Você faz isso definindo as ações que podem ser executadas em recursos específicos sob condições específicas, também conhecidas como *permissões de privilégio mínimo*. Para saber mais sobre como usar o IAM para aplicar permissões, consulte [Políticas e permissões no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) no *Guia do usuário do IAM*.
+ **Use condições nas políticas do IAM para restringir ainda mais o acesso**: é possível adicionar uma condição às políticas para limitar o acesso a ações e recursos. Por exemplo, é possível escrever uma condição de política para especificar que todas as solicitações devem ser enviadas usando SSL. Você também pode usar condições para conceder acesso às ações de serviço se elas forem usadas por meio de uma ação específica AWS service (Serviço da AWS), como CloudFormation. Para saber mais, consulte [Elementos da política JSON do IAM: condição](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) no *Guia do usuário do IAM*.
+ **Use o IAM Access Analyzer para validar suas políticas do IAM a fim de garantir permissões seguras e funcionais**: o IAM Access Analyzer valida as políticas novas e existentes para que elas sigam a linguagem de política do IAM (JSON) e as práticas recomendadas do IAM. O IAM Access Analyzer oferece mais de cem verificações de política e recomendações práticas para ajudar a criar políticas seguras e funcionais. Para saber mais, consulte [Validação de políticas do IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) no *Guia do Usuário do IAM*.
+ **Exigir autenticação multifator (MFA**) — Se você tiver um cenário que exija usuários do IAM ou um usuário root, ative Conta da AWS a MFA para obter segurança adicional. Para exigir MFA quando as operações de API forem chamadas, adicione condições de MFA às suas políticas. Para saber mais, consulte [Configuração de acesso à API protegido por MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) no *Guia do Usuário do IAM*.

Para saber mais sobre as práticas recomendadas do IAM, consulte [Práticas recomendadas de segurança no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) no *Guia do usuário do IAM*.

## Usar o console do Amazon Chime
<a name="security_iam_id-based-policy-examples-console"></a>

Para acessar o console do Amazon Chime, você deve ter um conjunto mínimo de permissões. Essas permissões devem permitir que você liste e visualize detalhes sobre os recursos do Amazon Chime em sua AWS conta. Se você criar uma política baseada em identidade que seja mais restritiva que as permissões mínimas necessárias, o console não funcionará como pretendido para entidades (usuários ou perfis do IAM) com essa política.

Para garantir que essas entidades ainda possam usar o console do Amazon Chime, anexe também a seguinte **AmazonChimeReadOnly**política AWS gerenciada às entidades. Para obter mais informações, consulte [Adição de permissões a um usuário](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) no *Guia do usuário do IAM*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "chime:List*",
                "chime:Get*",
                "chime:SearchAvailablePhoneNumbers"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

Você não precisa permitir permissões mínimas do console para usuários que estão fazendo chamadas somente para a API AWS CLI ou para a AWS API. Em vez disso, permita o acesso somente às ações que corresponderem a operação da API que você estiver tentando executar.

## Permita que os usuários tenham acesso total ao Amazon Chime
<a name="security_iam_id-based-policy-examples-full-access"></a>

A **AmazonChimeFullAccess**política AWS gerenciada a seguir concede a um usuário do IAM acesso total aos recursos do Amazon Chime. A política concede ao usuário acesso a todas as operações do Amazon Chime e a outras operações de que o Amazon Chime precisa para conseguir executar em seu nome.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "chime:*"
            ],
            "Effect": "Allow",
            "Resource": "*"
        },
        {
            "Action": [
                "s3:ListBucket",
                "s3:ListAllMyBuckets",
                "s3:GetBucketAcl",
                "s3:GetBucketLocation",
                "s3:GetBucketLogging",
                "s3:GetBucketVersioning",
                "s3:GetBucketWebsite"
            ],
            "Effect": "Allow",
            "Resource": "*"
        },
        {
            "Action": [
                "logs:CreateLogDelivery",
                "logs:DeleteLogDelivery",
                "logs:GetLogDelivery",
                "logs:ListLogDeliveries",
                "logs:DescribeResourcePolicies",
                "logs:PutResourcePolicy",
                "logs:CreateLogGroup",
                "logs:DescribeLogGroups"
            ],
            "Effect": "Allow",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "sns:CreateTopic",
                "sns:GetTopicAttributes"
            ],
            "Resource": [
                "arn:aws:sns:*:*:ChimeVoiceConnector-Streaming*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "sqs:GetQueueAttributes",
                "sqs:CreateQueue"
            ],
            "Resource": [
                "arn:aws:sqs:*:*:ChimeVoiceConnector-Streaming*"
            ]
        }
    ]
}
```

------

## Permitir que os usuários visualizem suas próprias permissões
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

Este exemplo mostra como criar uma política que permita que os usuários do IAM visualizem as políticas gerenciadas e em linha anexadas a sua identidade de usuário. Essa política inclui permissões para concluir essa ação no console ou programaticamente usando a API AWS CLI ou AWS .

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## Permitir que os usuários tenham acesso a ações de gerenciamento de usuário
<a name="security_iam_id-based-policy-examples-user-management"></a>

Use a **AmazonChimeUserManagement**política AWS gerenciada para conceder aos usuários acesso às ações de gerenciamento de usuários no console do Amazon Chime.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "chime:ListAccounts",
                "chime:GetAccount",
                "chime:GetAccountSettings",
                "chime:UpdateAccountSettings",
                "chime:ListUsers",
                "chime:GetUser",
                "chime:GetUserByEmail",
                "chime:InviteUsers",
                "chime:InviteUsersFromProvider",
                "chime:SuspendUsers",
                "chime:ActivateUsers",
                "chime:UpdateUserLicenses",
                "chime:ResetPersonalPIN",
                "chime:LogoutUser",
                "chime:ListDomains",
                "chime:GetDomain",
                "chime:ListDirectories",
                "chime:ListGroups",
                "chime:SubmitSupportRequest",
                "chime:ListDelegates",
                "chime:ListAccountUsageReportData",
                "chime:GetMeetingDetail",
                "chime:ListMeetingEvents",
                "chime:ListMeetingsReportData",
                "chime:GetUserActivityReportData",
                "chime:UpdateUser",
                "chime:BatchUpdateUser",
                "chime:BatchSuspendUser",
                "chime:BatchUnsuspendUser",
                "chime:AssociatePhoneNumberWithUser",
                "chime:DisassociatePhoneNumberFromUser",
                "chime:GetPhoneNumber",
                "chime:ListPhoneNumbers",
                "chime:GetUserSettings",
                "chime:UpdateUserSettings",
                "chime:CreateUser",
                "chime:AssociateSigninDelegateGroupsWithAccount",
                "chime:DisassociateSigninDelegateGroupsFromAccount"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

## AWS política gerenciada: AmazonChimeVoiceConnectorServiceLinkedRolePolicy
<a name="cvc-linked-role-policy"></a>

A `AmazonChimeVoiceConnectorServiceLinkedRolePolicy` permite que os Amazon Chime Voice Connectors transmitam mídia para o Amazon Kinesis Video Streams, forneçam notificações de streaming e sintetizem a fala usando o Amazon Polly. Essa política concede ao serviço Amazon Chime Voice Connector permissões para acessar o Amazon Kinesis Video Streams do cliente, enviar eventos de notificação ao Amazon Simple Notification Service e o Amazon Simple Queue Service e usar o Amazon Polly para sintetizar a fala ao usar as ações `Speak` e `SpeakAndGetDigits` de aplicações de voz do SDK do Amazon Chime. Para obter mais informações, consulte [Exemplos de políticas baseadas em identidade do Amazon Chime](https://docs.aws.amazon.com/chime-sdk/latest/ag/using-service-linked-roles-stream.html) no *Guia de administração do SDK do Amazon Chime*. 

## Atualizações do Amazon Chime para AWS políticas gerenciadas
<a name="security-iam-awsmanpol-updates"></a>

A tabela a seguir lista e descreve as atualizações feitas na política do IAM do Amazon Chime.


| Alteração | Descrição | Data | 
| --- | --- | --- | 
|  `AmazonChimeVoiceConnectorServiceLinkedRolePolicy`: atualizar para uma política existente  |  Os Amazon Chime Voice Connectors adicionaram novas permissões para permitir que você use o Amazon Polly para sintetizar a fala. Essas permissões são necessárias para usar as ações `Speak` e `SpeakAndGetDigits` nas aplicações de voz do SDK do Amazon Chime.  | 15 de março de 2022 | 
|  `AmazonChimeVoiceConnectorServiceLinkedRolePolicy` – atualização para uma política existente  |  O Amazon Chime Voice Connector adicionou novas permissões para permitir o acesso ao Amazon Kinesis Video Streams e enviar eventos de notificação para o SNS e o SQS. Essas permissões são necessárias para que os Amazon Chime Voice Connectors transmitam mídia para o Amazon Kinesis Video Streams e forneçam notificações de streaming.  | 20 de dezembro de 2021 | 
|  Mudança na política existente. [Criar usuários ou perfis do IAM com a política do SDK do Chime](https://docs.aws.amazon.com/chime/latest/dg/iam-users-roles.html).  |  O Amazon Chime adicionou novas ações para oferecer suporte à validação expandida. Várias ações foram adicionadas para permitir a listagem e marcação de participantes e recursos da reunião e para iniciar e interromper a transcrição da reunião.  | 23 de setembro de 2021 | 
|  O Amazon Chime passou a monitorar alterações  |  O Amazon Chime começou a monitorar as mudanças em suas políticas AWS gerenciadas.  | 23 de setembro de 2021 | 

# Solucionar problemas de identidade e acesso do Amazon Chime
<a name="security_iam_troubleshoot"></a>

Use as informações a seguir para ajudar a diagnosticar e corrigir problemas comuns que você possa encontrar ao trabalhar com o Amazon Chime e o IAM.

**Topics**
+ [Não tenho autorização para executar uma ação no Amazon Chime](#security_iam_troubleshoot-no-permissions)
+ [Não estou autorizado a realizar iam: PassRole](#security_iam_troubleshoot-passrole)
+ [Quero permitir que pessoas fora da minha AWS conta acessem meus recursos do Amazon Chime](#security_iam_troubleshoot-cross-account-access)

## Não tenho autorização para executar uma ação no Amazon Chime
<a name="security_iam_troubleshoot-no-permissions"></a>

Se você receber uma mensagem de erro informando que não tem autorização para executar uma ação, suas políticas deverão ser atualizadas para permitir que você realize a ação.

O erro do exemplo a seguir ocorre quando o usuário do IAM `mateojackson` tenta usar o console para visualizar detalhes sobre um atributo `my-example-widget` fictício, mas não tem as permissões `chime:GetWidget` fictícias.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: chime:GetWidget on resource: my-example-widget
```

Nesse caso, a política do usuário `mateojackson` deve ser atualizada para permitir o acesso ao recurso `my-example-widget` usando a ação `chime:GetWidget`.

Se precisar de ajuda, entre em contato com seu AWS administrador. Seu administrador é a pessoa que forneceu suas credenciais de login.

## Não estou autorizado a realizar iam: PassRole
<a name="security_iam_troubleshoot-passrole"></a>

Se receber uma mensagem de erro informando que você não tem autorização para executar a ação `iam:PassRole`, suas políticas devem ser atualizadas para permitir a transmissão de um perfil ao Amazon Chime.

Alguns Serviços da AWS permitem que você passe uma função existente para esse serviço em vez de criar uma nova função de serviço ou uma função vinculada ao serviço. Para fazer isso, é preciso ter permissões para passar o perfil para o serviço.

O erro exemplificado a seguir ocorre quando uma usuária do IAM chamada `marymajor` tenta usar o console para executar uma ação no Amazon Chime. No entanto, a ação exige que o serviço tenha permissões concedidas por um perfil de serviço. Mary não tem permissões para passar o perfil para o serviço.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

Nesse caso, as políticas de Mary devem ser atualizadas para permitir que ela realize a ação `iam:PassRole`.

Se precisar de ajuda, entre em contato com seu AWS administrador. Seu administrador é a pessoa que forneceu suas credenciais de login.

## Quero permitir que pessoas fora da minha AWS conta acessem meus recursos do Amazon Chime
<a name="security_iam_troubleshoot-cross-account-access"></a>

É possível criar um perfil que os usuários de outras contas ou pessoas fora da organização podem usar para acessar seus recursos. É possível especificar quem é confiável para assumir o perfil. Para serviços que oferecem suporte a políticas baseadas em recursos ou listas de controle de acesso (ACLs), você pode usar essas políticas para conceder às pessoas acesso aos seus recursos.

Para saber mais, consulte:
+ Para saber se o Amazon Chime é compatível com esses recursos, consulte [Como o Amazon Chime funciona com o IAM](security_iam_service-with-iam.md).
+ Para saber como fornecer acesso aos seus recursos em todos os Contas da AWS que você possui, consulte Como [fornecer acesso a um usuário do IAM em outro Conta da AWS que você possui](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) no *Guia do usuário do IAM*.
+ Para saber como fornecer acesso aos seus recursos a terceiros Contas da AWS, consulte Como [fornecer acesso Contas da AWS a terceiros](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) no *Guia do usuário do IAM*.
+ Para saber como conceder acesso por meio da federação de identidades, consulte [Conceder acesso a usuários autenticados externamente (federação de identidades)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) no *Guia do usuário do IAM*.
+ Para saber a diferença entre perfis e políticas baseadas em recurso para acesso entre contas, consulte [Acesso a recursos entre contas no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) no *Guia do usuário do IAM*.

# Usar perfis vinculados ao serviço para o Amazon Chime
<a name="using-service-linked-roles"></a>

O Amazon Chime usa funções vinculadas a [serviços AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Perfil vinculado ao serviço é um tipo exclusivo de perfil do IAM vinculado diretamente ao Amazon Chime. As funções vinculadas ao serviço são predefinidas pelo Amazon Chime e incluem todas as permissões que o serviço exige para chamar outros AWS serviços em seu nome. 

O perfil vinculado ao serviço facilita a configuração do Amazon Chime, já que não é preciso adicionar as permissões necessárias manualmente. O Amazon Chime define as permissões das funções vinculadas ao serviço e, exceto se definido de outra forma, somente o Amazon Chime pode assumir suas funções. As permissões definidas incluem a política de confiança e a política de permissões. A política de permissões não pode ser anexada a nenhuma outra entidade do IAM.

Um perfil vinculado ao serviço poderá ser excluído somente após excluir seus atributos relacionados. Isso protege seus recursos do Amazon Chime, pois você não pode remover por engano as permissões para acessar os recursos.

Para obter informações sobre outros produtos que oferecem suporte a funções vinculadas aos serviços, consulte [Produtos da AWS que funcionam com o IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html). Procure os serviços que têm **Sim** na coluna **Função vinculada ao serviço**. Escolha um **Sim** com um link para visualizar a documentação do perfil vinculado para esse serviço.

**Topics**
+ [Usar funções com dispositivos compartilhados do Alexa for Business](using-service-linked-roles-a4b.md)
+ [Usar perfis com transcrição ao vivo](using-service-linked-roles-transcription.md)
+ [Usar perfis com pipelines de mídia do SDK do Amazon Chime](using-service-linked-roles-media-pipeline.md)

# Usar funções com dispositivos compartilhados do Alexa for Business
<a name="using-service-linked-roles-a4b"></a>

As informações nas seções a seguir explicam como usar funções vinculadas a serviços e conceder ao Amazon Chime acesso aos recursos do Alexa for Business em sua conta. AWS 

**Topics**
+ [Permissões de perfil vinculado ao serviço para o Amazon Chime](#service-linked-role-permissions-a4b)
+ [Criar um perfil vinculado ao serviço para o Amazon Chime](#create-service-linked-role-a4b)
+ [Editar um perfil vinculado ao serviço do Amazon Chime](#edit-service-linked-role-a4b)
+ [Excluir um perfil vinculado ao serviço do Amazon Chime](#delete-service-linked-role-a4b)
+ [Regiões com suporte a perfis vinculados ao serviço do Amazon Chime](#slr-regions-a4b)

## Permissões de perfil vinculado ao serviço para o Amazon Chime
<a name="service-linked-role-permissions-a4b"></a>

O Amazon Chime usa a função vinculada ao serviço chamada **AWSServiceRoleForAmazonChime**— Permite acesso a AWS serviços e recursos usados ou gerenciados pelo Amazon Chime, como dispositivos compartilhados do Alexa for Business.

A função AWSService RoleForAmazonChime vinculada ao serviço confia nos seguintes serviços para assumir a função:
+ `chime.amazonaws.com`

A política de permissões da função permite que o Amazon Chime conclua as seguintes ações no recurso especificado:
+ Ação: `iam:CreateServiceLinkedRole` em `arn:aws:iam::*:role/aws-service-role/chime.amazonaws.com/AWSServiceRoleForAmazonChime`

Você deve configurar permissões para que uma entidade do IAM (por exemplo, um usuário, grupo ou função) crie, edite ou exclua um perfil vinculado a serviço. Para obter mais informações, consulte [Permissões de perfil vinculado a serviços](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) no *Guia do usuário do IAM*.

## Criar um perfil vinculado ao serviço para o Amazon Chime
<a name="create-service-linked-role-a4b"></a>

Não é necessário criar manualmente um perfil vinculado ao serviço. Quando você ativa o Alexa for Business para um dispositivo compartilhado no Amazon Chime na, na AWS ou Console de gerenciamento da AWS na API AWS CLI, o Amazon Chime cria a função vinculada ao serviço para você. 

Você também pode usar o console do IAM para criar um perfil vinculado ao serviço com o caso de uso do **Amazon Chime**. Na AWS CLI ou na AWS API, crie uma função vinculada ao serviço com o nome do `chime.amazonaws.com` serviço. Para saber mais, consulte [Criar um perfil vinculado a serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) no *Guia do usuário do IAM*. Se você excluir essa função vinculada ao serviço, será possível usar esse mesmo processo para criar a função novamente.

## Editar um perfil vinculado ao serviço do Amazon Chime
<a name="edit-service-linked-role-a4b"></a>

O Amazon Chime não permite que você edite a função vinculada ao AWSService RoleForAmazonChime serviço. Depois que criar um perfil vinculado ao serviço, você não poderá alterar o nome do perfil, pois várias entidades podem fazer referência a ele. No entanto, será possível editar a descrição do perfil usando o IAM. Para saber mais, consulte [Editar um perfil vinculado ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) no *Guia do usuário do IAM*.

## Excluir um perfil vinculado ao serviço do Amazon Chime
<a name="delete-service-linked-role-a4b"></a>

Se você não precisar mais usar um recurso ou um serviço que requer uma função vinculada ao serviço, é recomendável excluí-la. Dessa forma, você não tem uma entidade não utilizada que não seja monitorada ativamente ou mantida. No entanto, você deve limpar suo perfil vinculado ao serviço para excluí-la manualmente.

### Limpar um perfil vinculado ao serviço
<a name="service-linked-role-review-before-delete-a4b"></a>

Antes de usar o IAM para excluir um perfil vinculado ao serviço, você deverá excluir qualquer recurso usado pelo perfil.

**nota**  
Se o Amazon Chime estiver usando a função quando você tenta excluir os recursos, a exclusão poderá falhar. Se isso acontecer, espere alguns minutos e tente a operação novamente.

**Para excluir recursos do Amazon Chime usados pelo AWSService RoleForAmazonChime (console)**
+ Desative o Alexa for Business para todos os dispositivos compartilhados em sua conta do Amazon Chime.

  1. [Abra o console do Amazon Chime emhttps://chime.aws.amazon.com/.](https://chime.aws.amazon.com)

  1. Selecione **Users (Usuários)**, **Shared devices (Dispositivos compartilhados)**.

  1. Selecione um dispositivo.

  1. Escolha **Ações**.

  1. Escolha **Desativar o Alexa for Business**.

### Excluir manualmente o perfil vinculado ao serviço
<a name="slr-manual-delete-a4b"></a>

Use o console do IAM AWS CLI, o ou a AWS API para excluir a função AWSService RoleForAmazonChime vinculada ao serviço. Para saber mais, consulte [Excluir um perfil vinculado ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) no *Guia do usuário do IAM*.

## Regiões com suporte a perfis vinculados ao serviço do Amazon Chime
<a name="slr-regions-a4b"></a>

O Amazon Chime é compatível com perfis vinculados ao serviço em todas as regiões em que o serviço está disponível. Para obter mais informações, consulte [Endpoints e cotas do Amazon Chime](https://docs.aws.amazon.com/general/latest/gr/chime.html#chime_region).

# Usar perfis com transcrição ao vivo
<a name="using-service-linked-roles-transcription"></a>

As informações nas seções a seguir explicam como criar e gerenciar um perfil vinculado ao serviço para transcrição ao vivo do Amazon Chime. Para obter mais informações sobre o serviço de transcrição ao vivo, consulte [Using Amazon Chime SDK live transcription](https://docs.aws.amazon.com/chime/latest/dg/meeting-transcription.html).

**Topics**
+ [Permissões de função vinculadas ao serviço para o Nova Act](#service-linked-role-permissions-transcription)
+ [Criação de uma função vinculada a serviços para o Nova Act](#create-service-linked-role-transcription)
+ [Editando uma função vinculada a serviços para o Nova Act](#edit-slr)
+ [Excluindo uma função vinculada a serviços para o Nova Act](#delete-slr)
+ [Regiões com suporte a perfis vinculados ao serviço do Amazon Chime](#slr-regions-transcription)

## Permissões de função vinculadas ao serviço para o Nova Act
<a name="service-linked-role-permissions-transcription"></a>

O Nova Act usa uma função vinculada ao serviço chamada **AWSServiceRoleForAmazonChimeTranscription— Permite que o Amazon Chime acesse o Amazon Transcribe e o Amazon Transcribe Medical** em seu nome.

A função AWSService RoleForAmazonChimeTranscription vinculada ao serviço confia nos seguintes serviços para assumir a função:
+ `transcription.chime.amazonaws.com`

A política de permissões da função permite que o Amazon Chime conclua as seguintes ações nos recursos especificados:
+ Ação: `transcribe:StartStreamTranscription` em `all AWS resources`
+ Ação: `transcribe:StartMedicalStreamTranscription` em `all AWS resources`

Você deve configurar permissões para que uma entidade do IAM (por exemplo, um usuário, grupo ou função) crie, edite ou exclua um perfil vinculado a serviço. Para saber mais, consulte [Permissões de Função Vinculadas ao Serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) no *Guia do Usuário do IAM*.

## Criação de uma função vinculada a serviços para o Nova Act
<a name="create-service-linked-role-transcription"></a>

Você pode usar o console do IAM para criar um perfil vinculado ao serviço com o caso de uso **Transcrição do Chime**.

**nota**  
Você deve ter permissões administrativas do IAM para concluir essas etapas. Caso contrário, entre em contato com um administrador do sistema.

**Para criar a função**

1. Faça login no AWS Management Console e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação do console do IAM, escolha **Perfil** e **Criar perfil**.

1. Escolha o tipo de perfil do **Serviço da AWS**, selecione **Chime** e escolha **Transcrição do Chime**.

1. Escolha **Próximo**.

1. Escolha **Próximo**.

1. Edite a descrição conforme necessário e escolha **Criar perfil**.

Você também pode usar a API AWS CLI ou a AWS API para criar uma função vinculada ao serviço chamada transcription.chime.amazonaws.com. 

Na CLI;, execute este comando: `aws iam create-service-linked-role --aws-service-name transcription.chime.amazonaws.com`.

Para obter mais informações, consulte [Criar uma função vinculada ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) no *Guia do usuário do IAM*. Se você excluir essa função vinculada ao serviço, será possível usar esse mesmo processo para criar a função novamente.

## Editando uma função vinculada a serviços para o Nova Act
<a name="edit-slr"></a>

O Amazon Chime não permite que você edite a função vinculada ao AWSService RoleForAmazonChimeTranscription serviço. Depois que criar um perfil vinculado ao serviço, você não poderá alterar o nome do perfil, pois várias entidades podem fazer referência a ele. No entanto, é possível usar o IAM para editar a descrição do perfil. Para mais informações, consulte [Como editar uma função vinculada ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) no *Guia do usuário do IAM*.

## Excluindo uma função vinculada a serviços para o Nova Act
<a name="delete-slr"></a>

Se você não precisar mais usar um recurso ou serviço que requer um perfil vinculado ao serviço, é recomendável excluí-lo. Dessa forma, você não tem uma entidade não utilizada que não seja monitorada ativamente ou mantida.

**Como excluir manualmente o perfil vinculado ao serviço usando o IAM**

Use o console do IAM AWS CLI, o ou a AWS API para excluir a função AWSService RoleForAmazonChimeTranscription vinculada ao serviço. Para saber mais, consulte [Excluir um perfil vinculado ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) no *Guia do usuário do IAM*.

## Regiões com suporte a perfis vinculados ao serviço do Amazon Chime
<a name="slr-regions-transcription"></a>

O Amazon Chime é compatível com perfis vinculados ao serviço em todas as regiões em que o serviço está disponível. Para obter mais informações, consulte [Amazon Chime endpoints and quotas](https://docs.aws.amazon.com/general/latest/gr/chime.html#chime_region) e [Using Amazon Chime SDK media Regions](https://docs.aws.amazon.com/chime/latest/dg/chime-sdk-meetings-regions.html).

# Usar perfis com pipelines de mídia do SDK do Amazon Chime
<a name="using-service-linked-roles-media-pipeline"></a>

As informações nas seções a seguir explicam como criar e gerenciar um perfil vinculado ao serviço para pipelines de mídia do SDK do Amazon Chime.

**Topics**
+ [Permissões de perfil vinculado ao serviço para pipelines de mídia do SDK do Amazon Chime](#slr-permissions)
+ [Criar um perfil vinculado ao serviço para pipelines de mídia do SDK do Amazon Chime](#create-slr)
+ [Editar um perfil vinculado ao serviço para os pipelines de mídia do SDK do Amazon Chime](#edit-slr)
+ [Excluir um perfil vinculado ao serviço para os pipelines de mídia do SDK do Amazon Chime](#delete-slr)
+ [Regiões compatíveis com perfis vinculados ao serviço do SDK do Amazon Chime](#slr-regions)

## Permissões de perfil vinculado ao serviço para pipelines de mídia do SDK do Amazon Chime
<a name="slr-permissions"></a>

O Amazon Chime usa a função vinculada ao serviço chamada **AWSServiceRoleForAmazonChimeSDKMediaPipelines — Permite que os pipelines** de mídia do Amazon Chime SDK acessem reuniões do Amazon Chime SDK em seu nome.

A função vinculada ao serviço do AWSService RoleForAmazonChime SDKMedia Pipelines confia nos seguintes serviços para assumir a função:
+ `mediapipelines.chime.amazonaws.com`

O perfil permite que o Amazon Chime conclua as seguintes ações nos recursos especificados:
+ Ação: `chime:CreateAttendee` em `all AWS resources`
+ Ação: `chime:DeleteAttendee` em `all AWS resources`
+ Ação: `chime:GetMeeting` em `all AWS resources`

Você deve configurar permissões para que uma entidade do IAM (por exemplo, um usuário, grupo ou função) crie, edite ou exclua um perfil vinculado a serviço. Para saber mais, consulte [Permissões de Função Vinculadas ao Serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) no *Guia do Usuário do IAM*.

## Criar um perfil vinculado ao serviço para pipelines de mídia do SDK do Amazon Chime
<a name="create-slr"></a>

Você pode usar o console do IAM para criar um perfil vinculado ao serviço com o caso de uso do **Pipelines de mídia do SDK do Amazon Chime\$1**.

**nota**  
Você deve ter permissões administrativas do IAM para concluir essas etapas. Caso contrário, entre em contato com um administrador do sistema.

**Para criar a função**

1. Faça login no AWS Management Console e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação do console do IAM, escolha **Perfil** e **Criar perfil**.

1. Escolha o tipo de perfil de **Serviço da AWS **, selecione **Chime** e escolha **Pipelines de mídia do SDK do Chime**.

1. Escolha **Próximo**.

1. Escolha **Próximo**.

1. Edite a descrição conforme necessário e escolha **Criar perfil**.

Você também pode usar a API AWS CLI ou a AWS API para criar uma função vinculada ao serviço chamada mediapipelines.chime.amazonaws.com.

No AWS CLI, execute este comando:`aws iam create-service-linked-role --aws-service-name mediapipelines.chime.amazonaws.com`.

Para obter mais informações, consulte [Criar uma função vinculada ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) no *Guia do usuário do IAM*. Se você excluir essa função vinculada ao serviço, será possível usar esse mesmo processo para criar a função novamente.

## Editar um perfil vinculado ao serviço para os pipelines de mídia do SDK do Amazon Chime
<a name="edit-slr"></a>

O Amazon Chime não permite que você edite a função vinculada ao serviço AWSService RoleForAmazonChime SDKMedia Pipelines. Depois que criar um perfil vinculado ao serviço, você não poderá alterar o nome do perfil, pois várias entidades podem fazer referência a ele. No entanto, será possível editar a descrição do perfil usando o IAM. Para saber mais, consulte [Editar uma função vinculada a serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) no *Guia do usuário do IAM*.

## Excluir um perfil vinculado ao serviço para os pipelines de mídia do SDK do Amazon Chime
<a name="delete-slr"></a>

Se você não precisar mais usar um recurso ou serviço que requer um perfil vinculado ao serviço, é recomendável excluí-lo. Dessa forma, você não tem uma entidade não utilizada que não seja monitorada ativamente ou mantida.

**Como excluir manualmente o perfil vinculado ao serviço usando o IAM**

Use o console do IAM AWS CLI, o ou a AWS API para excluir a função vinculada ao serviço do AWSService RoleForAmazonChime SDKMedia Pipelines. Para saber mais, consulte [Excluir um perfil vinculado ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) no *Guia do usuário do IAM*.

## Regiões compatíveis com perfis vinculados ao serviço do SDK do Amazon Chime
<a name="slr-regions"></a>

O Amazon Chime SDK oferece suporte ao uso de funções vinculadas a serviços em todas as AWS regiões em que o serviço está disponível. Para obter mais informações, consulte [Endpoints e cotas do Amazon Chime](https://docs.aws.amazon.com/general/latest/gr/chime.html#chime_region).

# Registrar em log e monitorar no Amazon Chime
<a name="monitoring-overview"></a>

O monitoramento é uma parte importante da manutenção da confiabilidade, disponibilidade e desempenho do Amazon Chime e de suas outras AWS soluções. AWS fornece as seguintes ferramentas para monitorar o Amazon Chime, relatar problemas e realizar ações automáticas quando apropriado:
+ *A Amazon CloudWatch* monitora em tempo real seus AWS recursos e os aplicativos nos quais você executa AWS. Você pode coletar e rastrear métricas, criar painéis personalizados e definir alarmes que o notificam ou que realizam ações quando uma métrica especificada atinge um limite definido. Por exemplo, você pode CloudWatch rastrear o uso da CPU ou outras métricas de suas instâncias do Amazon EC2 e iniciar automaticamente novas instâncias quando necessário. Para obter mais informações, consulte o [Guia CloudWatch do usuário da Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).
+ *A Amazon EventBridge* fornece um fluxo quase em tempo real de eventos do sistema que descrevem mudanças nos AWS recursos. EventBridge permite a computação automatizada orientada por eventos. Isso permite que você escreva regras que observem determinados eventos e acionem ações automatizadas em outros AWS serviços quando esses eventos acontecem. Para obter mais informações, consulte o [Guia EventBridge do usuário da Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/).
+ *O Amazon CloudWatch Logs* permite monitorar, armazenar e acessar seus arquivos de log a partir de instâncias do Amazon EC2 e de outras fontes. CloudTrail CloudWatch Os registros podem monitorar as informações nos arquivos de log e notificá-lo quando determinados limites forem atingidos. É possível também arquivar seus dados de log em armazenamento resiliente. Para obter mais informações, consulte o [Guia do usuário do Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/).
+ *AWS CloudTrail*captura chamadas de API e eventos relacionados feitos por ou em nome de sua AWS conta. Desse modo, ele fornece os arquivos de log para um bucket do Amazon S3 especificado por você. Você pode identificar quais usuários e contas ligaram AWS, o endereço IP de origem a partir do qual as chamadas foram feitas e quando elas ocorreram. Para obter mais informações, consulte o [Guia do usuário do AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

**Topics**
+ [Monitorando o Amazon Chime com a Amazon CloudWatch](monitoring-cloudwatch.md)
+ [Automatizando o Amazon Chime com EventBridge](automating-chime-with-cloudwatch-events.md)
+ [Registro de chamadas de API do Amazon Chime com AWS CloudTrail](cloudtrail.md)

# Monitorando o Amazon Chime com a Amazon CloudWatch
<a name="monitoring-cloudwatch"></a>

Você pode monitorar o Amazon Chime usando CloudWatch, que coleta dados brutos e os processa em métricas legíveis, quase em tempo real. Essas estatísticas são mantidas por 15 meses, de maneira que você possa acessar informações históricas e ter uma perspectiva melhor de como o aplicativo web ou o serviço está se saindo. Você também pode definir alarmes que observam determinados limites e enviam notificações ou realizam ações quando esses limites são atingidos. Para obter mais informações, consulte o [Guia CloudWatch do usuário da Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).

## CloudWatch métricas para Amazon Chime
<a name="cw-metrics"></a>

O Amazon Chime envia as seguintes métricas para. CloudWatch

O `AWS/ChimeVoiceConnector` namespace inclui as seguintes métricas para números de telefone atribuídos à sua AWS conta e aos Amazon Chime Voice Connectors.


| Métrica | Description | 
| --- | --- | 
|  `InboundCallAttempts`  |  O número de chamadas de entrada tentadas. Unidades: contagem  | 
|  `InboundCallFailures`  |  O número de falhas de chamadas de entrada. Unidades: contagem  | 
|  `InboundCallsAnswered`  |  O número de chamadas de entrada que são atendidas. Unidades: contagem  | 
|  `InboundCallsActive`  |  O número de chamadas de entrada que estão ativas no momento. Unidades: contagem  | 
|  `OutboundCallAttempts`  |  O número de chamadas de saída tentadas. Unidades: contagem  | 
|  `OutboundCallFailures`  |  O número de falhas de chamadas de saída. Unidades: contagem  | 
|  `OutboundCallsAnswered`  |  O número de chamadas de saída que são atendidas. Unidades: contagem  | 
|  `OutboundCallsActive`  |  O número de chamadas de saída que estão ativas no momento. Unidades: contagem  | 
|  `Throttles`  |  O número de vezes que a conta é limitada ao tentar fazer uma chamada. Unidades: contagem  | 
|  `Sip1xxCodes`  |  O número de mensagens SIP com códigos de status de nível 1xx. Unidades: contagem  | 
|  `Sip2xxCodes`  |  O número de mensagens SIP com códigos de status de nível 2xx. Unidades: contagem  | 
|  `Sip3xxCodes`  |  O número de mensagens SIP com códigos de status de nível 3xx. Unidades: contagem  | 
|  `Sip4xxCodes`  |  O número de mensagens SIP com códigos de status de nível 4xx. Unidades: contagem  | 
|  `Sip5xxCodes`  |  O número de mensagens SIP com códigos de status de nível 5xx. Unidades: contagem  | 
|  `Sip6xxCodes`  |  O número de mensagens SIP com códigos de status de nível 6xx. Unidades: contagem  | 
|  `CustomerToVcRtpPackets`  |  O número de pacotes RTP enviados do cliente para a infraestrutura do Amazon Chime Voice Connector. Unidades: contagem  | 
|  `CustomerToVcRtpBytes`  |  O número de bytes enviados do cliente para a infraestrutura do Amazon Chime Voice Connector em pacotes RTP. Unidades: contagem  | 
|  `CustomerToVcRtcpPackets`  |  O número de pacotes RTCP enviados do cliente para a infraestrutura do Amazon Chime Voice Connector. Unidades: contagem  | 
|  `CustomerToVcRtcpBytes`  |  O número de bytes enviados do cliente para a infraestrutura do Amazon Chime Voice Connector em pacotes RTCP. Unidades: contagem  | 
|  `CustomerToVcPacketsLost`  |  O número de pacotes perdidos em trânsito do cliente para a infraestrutura do Amazon Chime Voice Connector. Unidades: contagem  | 
|  `CustomerToVcJitter`  |  A oscilação média para pacotes enviados do cliente para a infraestrutura do Amazon Chime Voice Connector. Unidade: microssegundos  | 
|  `VcToCustomerRtpPackets`  |  O número de pacotes RTP enviados da infraestrutura do Amazon Chime Voice Connector para o cliente. Unidades: contagem  | 
|  `VcToCustomerRtpBytes`  |  O número de bytes enviados da infraestrutura do Amazon Chime Voice Connector para o cliente em pacotes RTP. Unidades: contagem  | 
|  `VcToCustomerRtcpPackets`  |  O número de pacotes RTCP enviados da infraestrutura do Amazon Chime Voice Connector para o cliente. Unidades: contagem  | 
|  `VcToCustomerRtcpBytes`  |  O número de bytes enviados da infraestrutura do Amazon Chime Voice Connector para o cliente em pacotes RTCP. Unidades: contagem  | 
|  `VcToCustomerPacketsLost`  |  O número de pacotes perdidos em trânsito da infraestrutura do Amazon Chime Voice Connector para o cliente. Unidades: contagem  | 
|  `VcToCustomerJitter`  |  A oscilação média para pacotes enviados da infraestrutura do Amazon Chime Voice Connector para o cliente. Unidade: microssegundos  | 
|  `RTTBetweenVcAndCustomer`  |  O tempo médio de ida e volta entre o cliente e a infraestrutura do Amazon Chime Voice Connector. Unidade: microssegundos  | 
|  `MOSBetweenVcAndCustomer`  |  A pontuação média de opinião (MOS) estimada associada a fluxos de voz entre o cliente e a infraestrutura do Amazon Chime Voice Connector. Unidades: pontuação entre 1,0 e 4,4. Uma pontuação maior indica melhor qualidade de áudio percebida.  | 
|  `RemoteToVcRtpPackets`  |  O número de pacotes RTP enviados da infraestrutura do Amazon Chime Voice Connector para a extremidade remota. Unidades: contagem  | 
|  `RemoteToVcRtpBytes`  |  O número de bytes enviados da extremidade remota para a infraestrutura do Amazon Chime Voice Connector em pacotes RTP. Unidades: contagem  | 
|  `RemoteToVcRtcpPackets`  |  O número de pacotes RTCP enviados da extremidade remota para a infraestrutura do Amazon Chime Voice Connector. Unidades: contagem  | 
|  `RemoteToVcRtcpBytes`  |  O número de bytes enviados da extremidade remota para a infraestrutura do Amazon Chime Voice Connector em pacotes RTCP. Unidades: contagem  | 
|  `RemoteToVcPacketsLost`  |  O número de pacotes perdidos em trânsito da infraestrutura do Amazon Chime Voice Connector para a extremidade remota. Unidades: contagem  | 
|  `RemoteToVcJitter`  |  A oscilação média para pacotes enviados da infraestrutura do Amazon Chime Voice Connector para a extremidade remota. Unidade: microssegundos  | 
|  `VcToRemoteRtpPackets`  |  O número de pacotes RTP enviados da infraestrutura do Amazon Chime Voice Connector para a extremidade remota. Unidades: contagem  | 
|  `VcToRemoteRtpBytes`  |  O número de bytes enviados da infraestrutura do Amazon Chime Voice Connector para a extremidade remota em pacotes RTP. Unidades: contagem  | 
|  `VcToRemoteRtcpPackets`  |  O número de pacotes RTCP enviados da extremidade remota para a infraestrutura do Amazon Chime Voice Connector. Unidades: contagem  | 
|  `VcToRemoteRtcpBytes`  |  O número de bytes enviados da infraestrutura do Amazon Chime Voice Connector para a extremidade remota em pacotes RTCP. Unidades: contagem  | 
|  `VcToRemotePacketsLost`  |  O número de pacotes perdidos em trânsito da infraestrutura do Amazon Chime Voice Connector para a extremidade remota. Unidades: contagem  | 
|  `VcToRemoteJitter`  |  A oscilação média para pacotes enviados da infraestrutura do Amazon Chime Voice Connector para a extremidade remota. Unidade: microssegundos  | 
|  `RTTBetweenVcAndRemote`  |  O tempo médio de ida e volta entre a extremidade remota e a infraestrutura do Amazon Chime Voice Connector. Unidade: microssegundos  | 
|  `MOSBetweenVcAndRemote`  |  A pontuação média de opinião (MOS) estimada associada a fluxos de voz entre a extremidade remota e a infraestrutura do Amazon Chime Voice Connector. Unidades: pontuação entre 1,0 e 4,4. Uma pontuação maior indica melhor qualidade de áudio percebida.  | 

## CloudWatch dimensões para Amazon Chime
<a name="cw-dimensions"></a>

As CloudWatch dimensões que você pode usar com o Amazon Chime estão listadas a seguir.


| Dimensão | Description | 
| --- | --- | 
|  `VoiceConnectorId`  |  O identificador do Amazon Chime Voice Connector para o qual exibir métricas.  | 
|  `Region`  |  A AWS região associada ao evento.  | 

## CloudWatch registros para Amazon Chime
<a name="cw-logs"></a>

Você pode enviar métricas do Amazon Chime Voice Connector para CloudWatch Logs. Para obter mais informações, consulte [Editing Amazon Chime Voice Connector settings](https://docs.aws.amazon.com/chime-sdk/latest/ag/edit-voicecon.html) no *Guia de administração do SDK do Amazon Chime*.

**Logs de métricas de qualidade de mídia**  
Você pode optar por receber logs de métricas de qualidade de mídia para o Amazon Chime Voice Connector. Ao fazer isso, o Amazon Chime envia métricas detalhadas por minuto para todas as suas chamadas do Amazon Chime Voice Connector para um grupo de registros de CloudWatch registros criado para você. O nome do grupo de logs é `/aws/ChimeVoiceConnectorLogs/${VoiceConnectorID}`. Os campos a seguir estão incluídos nos logs, no formato JSON.


| Campo | Description | 
| --- | --- | 
|  voice\$1connector\$1id  |  O ID do Amazon Chime Voice Connector responsável pela chamada.  | 
|  event\$1timestamp  |  A hora em que as métricas são emitidas, em número de milissegundos desde o UNIX epoch (meia-noite em 1º de janeiro de 1970) em UTC.  | 
|  call\$1id  |  Corresponde ao ID da transação.  | 
|  from\$1sip\$1user  |  O usuário iniciador da chamada.  | 
|  from\$1country  |  O país iniciador da chamada.  | 
|  to\$1sip\$1user  |  O usuário receptor da chamada.  | 
|  to\$1country  |  O país receptor da chamada.  | 
|  endpoint\$1id  |  Um identificador opaco indicando o outro endpoint da chamada. Use com o CloudWatch Logs Insights. Para obter mais informações, consulte [Análise de dados de log com o CloudWatch Logs Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AnalyzingLogData.html) no *Guia do usuário do Amazon CloudWatch Logs*.  | 
|  aws\$1region  |  A AWS região para a chamada.  | 
|  cust2vc\$1rtp\$1packets  |  O número de pacotes RTP enviados do cliente para a infraestrutura do Amazon Chime Voice Connector.  | 
|  cust2vc\$1rtp\$1bytes  |  O número de bytes enviados do cliente para a infraestrutura do Amazon Chime Voice Connector em pacotes RTP.  | 
|  cust2vc\$1rtcp\$1packets  |  O número de pacotes RTCP enviados do cliente para a infraestrutura do Amazon Chime Voice Connector.  | 
|  cust2vc\$1rtcp\$1bytes  |  O número de bytes enviados do cliente para a infraestrutura do Amazon Chime Voice Connector em pacotes RTCP.  | 
|  cust2vc\$1packets\$1lost  |  O número de pacotes perdidos em trânsito do cliente para a infraestrutura do Amazon Chime Voice Connector.  | 
|  cust2vc\$1jitter  |  A oscilação média para pacotes enviados do cliente para a infraestrutura do Amazon Chime Voice Connector.  | 
|  vc2cust\$1rtp\$1packets  |  O número de pacotes RTP enviados da infraestrutura do Amazon Chime Voice Connector para o cliente.  | 
|  vc2cust\$1rtp\$1bytes  |  O número de bytes enviados da infraestrutura do Amazon Chime Voice Connector para o cliente em pacotes RTP.  | 
|  vc2cust\$1rtcp\$1packets  |  O número de pacotes RTCP enviados da infraestrutura do Amazon Chime Voice Connector para o cliente.  | 
|  vc2cust\$1rtcp\$1bytes  |  O número de bytes enviados da infraestrutura do Amazon Chime Voice Connector para o cliente em pacotes RTCP.  | 
|  vc2cust\$1packets\$1lost  |  O número de pacotes perdidos em trânsito da infraestrutura do Amazon Chime Voice Connector para o cliente.  | 
|  vc2cust\$1jitter  |  A oscilação média para pacotes enviados da infraestrutura do Amazon Chime Voice Connector para o cliente.  | 
|  rtt\$1btwn\$1vc\$1and\$1cust  |  O tempo médio de ida e volta entre o cliente e a infraestrutura do Amazon Chime Voice Connector.  | 
|  mos\$1btwn\$1vc\$1and\$1cust  |  A pontuação média de opinião (MOS) estimada associada a fluxos de voz entre o cliente e a infraestrutura do Amazon Chime Voice Connector.  | 
|  rem2vc\$1rtp\$1packets  |  O número de pacotes RTP enviados da infraestrutura do Amazon Chime Voice Connector para a extremidade remota.  | 
|  rem2vc\$1rtp\$1bytes  |  O número de bytes enviados da extremidade remota para a infraestrutura do Amazon Chime Voice Connector em pacotes RTP.  | 
|  rem2vc\$1rtcp\$1packets  |  O número de pacotes RTCP enviados da extremidade remota para a infraestrutura do Amazon Chime Voice Connector.  | 
|  rem2vc\$1rtcp\$1bytes  |  O número de bytes enviados da extremidade remota para a infraestrutura do Amazon Chime Voice Connector em pacotes RTCP.  | 
|  rem2vc\$1packets\$1lost  |  O número de pacotes perdidos em trânsito da infraestrutura do Amazon Chime Voice Connector para a extremidade remota.  | 
|  rem2vc\$1jitter  |  A oscilação média para pacotes enviados da infraestrutura do Amazon Chime Voice Connector para a extremidade remota.  | 
|  vc2rem\$1rtp\$1packets  |  O número de pacotes RTP enviados da infraestrutura do Amazon Chime Voice Connector para a extremidade remota.  | 
|  vc2rem\$1rtp\$1bytes  |  O número de bytes enviados da infraestrutura do Amazon Chime Voice Connector para a extremidade remota em pacotes RTP.  | 
|  vc2rem\$1rtcp\$1packets  |  O número de pacotes RTCP enviados da extremidade remota para a infraestrutura do Amazon Chime Voice Connector.  | 
|  vc2rem\$1rtcp\$1bytes  |  O número de bytes enviados da infraestrutura do Amazon Chime Voice Connector para a extremidade remota em pacotes RTCP.  | 
|  vc2rem\$1packets\$1lost  |  O número de pacotes perdidos em trânsito da infraestrutura do Amazon Chime Voice Connector para a extremidade remota.  | 
|  vc2rem\$1jitter  |  A oscilação média para pacotes enviados da infraestrutura do Amazon Chime Voice Connector para a extremidade remota.  | 
|  rtt\$1btwn\$1vc\$1and\$1rem  |  O tempo médio de ida e volta entre a extremidade remota e a infraestrutura do Amazon Chime Voice Connector.  | 
|  mos\$1btwn\$1vc\$1and\$1rem  |  A pontuação média de opinião (MOS) estimada associada a fluxos de voz entre a extremidade remota e a infraestrutura do Amazon Chime Voice Connector.  | 

**Logs de mensagens SIP**  
É possível optar por receber logs de mensagens SIP para o Amazon Chime Voice Connector. Quando você faz isso, o Amazon Chime captura mensagens SIP de entrada e saída e as envia para um grupo de CloudWatch logs de registros criado para você. O nome do grupo de logs é `/aws/ChimeVoiceConnectorSipMessages/${VoiceConnectorID}`. Os campos a seguir estão incluídos nos logs, no formato JSON.


| Campo | Description | 
| --- | --- | 
|  voice\$1connector\$1id  |  O ID do Amazon Chime Voice Connector.  | 
|  aws\$1region  |  A AWS região associada ao evento.  | 
|  event\$1timestamp  |  A hora em que a mensagem é capturada, em número de milissegundos desde o UNIX epoch (meia-noite em 1º de janeiro de 1970) em UTC.  | 
|  call\$1id  |  O ID de chamada do Amazon Chime Voice Connector.  | 
|  sip\$1message  |  A mensagem SIP completa que é capturada.  | 

# Automatizando o Amazon Chime com EventBridge
<a name="automating-chime-with-cloudwatch-events"></a>

A Amazon EventBridge permite que você automatize seus AWS serviços e responda automaticamente a eventos do sistema, como problemas de disponibilidade de aplicativos ou alterações de recursos. Para obter mais informações sobre os eventos da reunião, consulte [Meeting events](https://docs.aws.amazon.com/chime/latest/dg/using-events.html) no *Guia do desenvolvedor do Amazon Chime*.

Quando o Amazon Chime gera eventos, ele os envia EventBridge para a *melhor entrega*, o que significa que o Amazon Chime tenta enviar todos os eventos EventBridge para, mas em casos raros, um evento pode não ser entregue. Para obter mais informações, consulte [Eventos de AWS serviços](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-service-event.html) no *Guia do EventBridge usuário da Amazon*.

**nota**  
Se você precisar criptografar dados, deverá usar as chaves gerenciadas pelo Amazon S3. Não oferecemos suporte à criptografia do lado do servidor usando chaves mestras do cliente armazenadas no serviço de gerenciamento de AWS chaves. 

## Automatizando os conectores de voz do Amazon Chime com EventBridge
<a name="events-cvc"></a>

As ações que podem ser automaticamente acionadas para os Amazon Chime Voice Connectors incluem as seguintes:
+ Invocando uma função AWS Lambda 
+ Liberar uma tarefa do Amazon Elastic Container Service
+ Retransmitir o evento para o Amazon Kinesis Video Streams
+ Ativando uma máquina de AWS Step Functions estado
+ Notificar um tópico do Amazon SNS ou uma fila do Amazon SQS

Alguns exemplos de uso EventBridge com os conectores de voz do Amazon Chime incluem:
+ Ativar uma função do Lambda para fazer download do áudio de uma chamada depois que ela é encerrada.
+ Executar uma tarefa do Amazon ECS para habilitar a transcrição em tempo real depois que uma chamada é iniciada.

Para obter mais informações, consulte o [Guia EventBridge do usuário da Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/).

## Eventos de streaming do Amazon Chime Voice Connector
<a name="stream-events-cvc"></a>

Os Amazon Chime Voice Connectors oferecem suporte ao envio de eventos para EventBridge quando os eventos discutidos nesta seção ocorrerem.

### Início do streaming do Amazon Chime Voice Connector
<a name="stream-start-cvc"></a>

Os Amazon Chime Voice Connectors enviam esse evento quando o streaming de mídia para o Kinesis Video Streams se inicia.

**Example Dados de eventos**  
A seguir estão dados de exemplo para esse evento.  

```
{
    "version": "0",
    "id": "12345678-1234-1234-1234-111122223333",
    "detail-type": "Chime VoiceConnector Streaming Status",
    "source": "aws.chime",
    "account": "111122223333",
    "time": "yyyy-mm-ddThh:mm:ssZ",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "callId": "1112-2222-4333",
        "direction": "Outbound",
        "fromNumber": "+12065550100",
        "inviteHeaders": {
            "from": "\"John\" <sip:+12065550100@10.24.34.0>;tag=abcdefg",
            "to": "<sip:+13605550199@abcdef1ghij2klmno3pqr4.voiceconnector.chime.aws:5060>",
            "call-id": "1112-2222-4333",
            "cseq": "101 INVITE",
            "contact": "<sip:user@10.24.34.0:6090>;",
            "content-type": "application/sdp",
            "content-length": "246"
        },
        "isCaller": false,
        "mediaType": "audio/L16",
        "sdp": {
            "mediaIndex": 0,
            "mediaLabel": "1"
        },
        "siprecMetadata": "<&xml version=\"1.0\" encoding=\"UTF-8\"&>;\r\n<recording xmlns='urn:ietf:params:xml:ns:recording:1'>",
        "startFragmentNumber": "1234567899444",
        "startTime": "yyyy-mm-ddThh:mm:ssZ",
        "streamArn": "arn:aws:kinesisvideo:us-east-1:123456:stream/ChimeVoiceConnector-abcdef1ghij2klmno3pqr4-111aaa-22bb-33cc-44dd-111222/111122223333",
        "toNumber": "+13605550199",
        "transactionId": "12345678-1234-1234",
        "voiceConnectorId": "abcdef1ghij2klmno3pqr4",
        "streamingStatus": "STARTED",
        "version": "0"
    }
}
```

### O streaming do Amazon Chime Voice Connector termina
<a name="stream-end-cvc"></a>

Os Amazon Chime Voice Connectors enviam esse evento quando o streaming de mídia para o Kinesis Video Streams termina.

**Example Dados de eventos**  
A seguir estão dados de exemplo para esse evento.  

```
{
    "version": "0",
    "id": "12345678-1234-1234-1234-111122223333",
    "detail-type": "Chime VoiceConnector Streaming Status",
    "source": "aws.chime",
    "account": "111122223333",
    "time": "yyyy-mm-ddThh:mm:ssZ",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "streamingStatus": "ENDED",
        "voiceConnectorId": "abcdef1ghij2klmno3pqr4",
        "transactionId": "12345678-1234-1234",
        "callId": "1112-2222-4333",
        "direction": "Inbound",
        "fromNumber": "+12065550100",
        "inviteHeaders": {
            "from": "\"John\" <sip:+12065550100@10.24.34.0>;tag=abcdefg",
            "to": "<sip:+13605550199@abcdef1ghij2klmno3pqr4.voiceconnector.chime.aws:5060>",
            "call-id": "1112-2222-4333",
            "cseq": "101 INVITE",
            "contact": "<sip:user@10.24.34.0:6090>",
            "content-type": "application/sdp",
            "content-length": "246"
        },
        "isCaller": false,
        "mediaType": "audio/L16",
        "sdp": {
            "mediaIndex": 0,
            "mediaLabel": "1"
        },
        "siprecMetadata": "<&xml version=\"1.0\" encoding=\"UTF-8\"&>\r\n<recording xmlns='urn:ietf:params:xml:ns:recording:1'>",
        "startFragmentNumber": "1234567899444",
        "startTime": "yyyy-mm-ddThh:mm:ssZ",
        "endTime": "yyyy-mm-ddThh:mm:ssZ",
        "streamArn": "arn:aws:kinesisvideo:us-east-1:123456:stream/ChimeVoiceConnector-abcdef1ghij2klmno3pqr4-111aaa-22bb-33cc-44dd-111222/111122223333",
        "toNumber": "+13605550199",
        "version": "0"
    }
}
```

### Atualizações de streaming do Amazon Chime Voice Connector
<a name="stream-update-cvc"></a>

Os Amazon Chime Voice Connectors enviam esse evento quando o streaming de mídia para o Kinesis Video Streams é atualizado.

**Example Dados de eventos**  
A seguir estão dados de exemplo para esse evento.  

```
{
    "version": "0",
    "id": "12345678-1234-1234-1234-111122223333",
    "detail-type": "Chime VoiceConnector Streaming Status",
    "source": "aws.chime",
    "account": "111122223333",
    "time": "yyyy-mm-ddThh:mm:ssZ",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "callId": "1112-2222-4333",
        "updateHeaders": {
            "from": "\"John\" <sip:+12065550100@10.24.34.0>;;tag=abcdefg",
            "to": "<sip:+13605550199@abcdef1ghij2klmno3pqr4.voiceconnector.chime.aws:5060>",
            "call-id": "1112-2222-4333",
            "cseq": "101 INVITE",
            "contact": "<sip:user@10.24.34.0:6090>",
            "content-type": "application/sdp",
            "content-length": "246"
        },
        "siprecMetadata": "<&xml version=\"1.0\" encoding=\"UTF-8\"&>\r\n<recording xmlns='urn:ietf:params:xml:ns:recording:1'>",
        "streamingStatus": "UPDATED",
        "transactionId": "12345678-1234-1234",
        "version": "0",
        "voiceConnectorId": "abcdef1ghij2klmno3pqr4"
    }
}
```

### Falha no streaming do Amazon Chime Voice Connector
<a name="stream-fail-cvc"></a>

Os Amazon Chime Voice Connectors enviam esse evento quando o streaming de mídia para o Kinesis Video Streams falha.

**Example Dados de eventos**  
A seguir estão dados de exemplo para esse evento.  

```
{
  "version": "0",
  "id": "12345678-1234-1234-1234-111122223333",
  "detail-type": "Chime VoiceConnector Streaming Status",
  "source": "aws.chime",
  "account": "111122223333",
  "time": "yyyy-mm-ddThh:mm:ssZ",
  "region": "us-east-1",
  "resources": [],
  "detail": {
       "streamingStatus":"FAILED",
       "voiceConnectorId":"abcdefghi",
       "transactionId":"12345678-1234-1234",
       "callId":"1112-2222-4333",
       "direction":"Inbound",
       "failTime":"yyyy-mm-ddThh:mm:ssZ",
       "failureReason": "Internal failure",
       "version":"0"
  }
}
```

# Registro de chamadas de API do Amazon Chime com AWS CloudTrail
<a name="cloudtrail"></a>

O Amazon Chime é integrado com AWS CloudTrail, um serviço que fornece um registro das ações realizadas por um usuário, função ou AWS serviço no Amazon Chime. CloudTrail captura todas as chamadas de API para o Amazon Chime como eventos, incluindo chamadas do console do Amazon Chime e de chamadas de código para o Amazon Chime. APIs Se você criar uma trilha, poderá habilitar a entrega contínua de CloudTrail eventos para um bucket do Amazon S3, incluindo eventos para o Amazon Chime. Se você não configurar uma trilha, ainda poderá ver os eventos mais recentes no CloudTrail console no **Histórico de eventos**. Usando as informações coletadas por CloudTrail, você pode determinar a solicitação que foi feita ao Amazon Chime, o endereço IP a partir do qual a solicitação foi feita, quem fez a solicitação, quando ela foi feita e detalhes adicionais. 

Para saber mais sobre isso CloudTrail, consulte o [Guia AWS CloudTrail do usuário](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## Informações sobre o Amazon Chime em CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail é ativado em sua AWS conta quando você cria a conta. **Quando as chamadas de API são feitas a partir do console de administração do Amazon Chime, essa atividade é registrada em um CloudTrail evento junto com outros eventos de AWS serviço no histórico de eventos.** Você pode visualizar, pesquisar e baixar eventos recentes em sua AWS conta. Para obter mais informações, consulte [Visualização de eventos com histórico de CloudTrail eventos](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Para um registro contínuo dos eventos em sua AWS conta, incluindo eventos do Amazon Chime, crie uma trilha. Uma trilha permite CloudTrail entregar arquivos de log para um bucket do Amazon S3. Por padrão, quando uma trilha é criada no console, a mesma é aplicada a todas as regiões da . A trilha registra eventos de todas as regiões na AWS partição e entrega os arquivos de log ao bucket do Amazon S3 que você especificar. Além disso, você pode configurar outros AWS serviços para analisar e agir de acordo com: Dados de eventos coletados nos CloudTrail registros. Para obter mais informações, consulte: 
+ [Visão geral da criação de uma trilha](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail serviços e integrações suportados](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configurando notificações do Amazon SNS para CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Recebendo arquivos de CloudTrail log de várias regiões](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) e [Recebendo arquivos de CloudTrail log de várias contas](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Todas as ações do Amazon Chime são registradas CloudTrail e documentadas na [https://docs.aws.amazon.com/chime/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/chime/latest/APIReference/Welcome.html) Chime API Reference. Por exemplo, chamadas para as `ResetPersonalPIN` seções`CreateAccount`, `InviteUsers` e geram entradas nos arquivos de CloudTrail log. Cada entrada de log ou evento contém informações sobre quem gerou a solicitação. As informações de identidade ajudam a determinar: 
+ Se a solicitação foi feita com credenciais de usuário-raiz ou usuário do IAM.
+ Se a solicitação foi feita com credenciais de segurança temporárias de uma função ou de um usuário federado.
+ Se a solicitação foi feita por outro AWS serviço.

Para obter mais informações, consulte [Elemento userIdentity do CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Noções básicas sobre entradas de arquivos de log do Amazon Chime
<a name="understanding-service-name-entries"></a>

Uma trilha é uma configuração que permite a entrega de eventos como arquivos de log para um bucket do Amazon S3 que você especificar. CloudTrail os arquivos de log contêm uma ou mais entradas de log. Um evento representa uma única solicitação de qualquer fonte e inclui informações sobre a ação solicitada, a data e a hora da ação, os parâmetros da solicitação e assim por diante. CloudTrail os arquivos de log não são um rastreamento de pilha ordenado das chamadas públicas de API, portanto, eles não aparecem em nenhuma ordem específica. 

As entradas do Amazon Chime são identificadas pela origem de evento **chime.amazonaws.com**.

Se você configurou o Active Directory para sua conta do Amazon Chime, consulte [Registro de chamadas de API do AWS Directory Service usando](https://docs.aws.amazon.com/directoryservice/latest/devguide/cloudtrail_logging.html). CloudTrail Isso descreve como monitorar problemas que possam afetar a capacidade dos usuários do Amazon Chime de fazer login. 

O exemplo a seguir mostra uma entrada de CloudTrail registro para o Amazon Chime:

```
{"eventVersion":"1.05",
         "userIdentity":{  
            "type":"IAMUser",
            "principalId":" AAAAAABBBBBBBBEXAMPLE",
            "arn":"arn:aws:iam::123456789012:user/Alice ",
            "accountId":"0123456789012",
            "accessKeyId":"AAAAAABBBBBBBBEXAMPLE",
            "sessionContext":{  
               "attributes":{  
                  "mfaAuthenticated":"false",
                  "creationDate":"2017-07-24T17:57:43Z"
               },
               "sessionIssuer":{  
                  "type":"Role",
                  "principalId":"AAAAAABBBBBBBBEXAMPLE",
                  "arn":"arn:aws:iam::123456789012:role/Joe",
                  "accountId":"123456789012",
                  "userName":"Joe"
               }
            }
         } ,
         "eventTime":"2017-07-24T17:58:21Z",
         "eventSource":"chime.amazonaws.com",
         "eventName":"AddDomain",
         "awsRegion":"us-east-1",
         "sourceIPAddress":"72.21.198.64",
         "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/59.0.3071.115 Safari/537.36",
         "errorCode":"ConflictException",
         "errorMessage":"Request could not be completed due to a conflict",
         "requestParameters":{  
            "domainName":"example.com",
            "accountId":"11aaaaaa1-1a11-1111-1a11-aaadd0a0aa00"
         },
         "responseElements":null,
         "requestID":"be1bee1d-1111-11e1-1eD1-0dc1111f1ac1",
         "eventID":"00fbeee1-123e-111e-93e3-11111bfbfcc1",
         "eventType":"AwsApiCall",
         "recipientAccountId":"123456789012"
      }
```

# Validação de conformidade para o Amazon Chime
<a name="compliance"></a>

Auditores terceirizados avaliam a segurança e a conformidade dos AWS serviços como parte de vários programas de AWS conformidade, como SOC, PCI, FedRAMP e HIPAA.

Para saber se um AWS service (Serviço da AWS) está dentro do escopo de programas de conformidade específicos, consulte [Serviços da AWS Escopo por Programa de Conformidade Serviços da AWS](https://aws.amazon.com/compliance/services-in-scope/) e escolha o programa de conformidade em que você está interessado. Para obter informações gerais, consulte Programas de [AWS conformidade Programas AWS](https://aws.amazon.com/compliance/programs/) de .

Você pode baixar relatórios de auditoria de terceiros usando AWS Artifact. Para obter mais informações, consulte [Baixar relatórios em AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html) .

Sua responsabilidade de conformidade ao usar Serviços da AWS é determinada pela confidencialidade de seus dados, pelos objetivos de conformidade de sua empresa e pelas leis e regulamentações aplicáveis. Para obter mais informações sobre sua responsabilidade de conformidade ao usar Serviços da AWS, consulte a [documentação AWS de segurança](https://docs.aws.amazon.com/security/).

# Resiliência no Amazon Chime
<a name="disaster-recovery-resiliency"></a>

A infraestrutura AWS global é construída em torno de AWS regiões e zonas de disponibilidade. AWS As regiões fornecem várias zonas de disponibilidade fisicamente separadas e isoladas, conectadas a redes de baixa latência, alta taxa de transferência e alta redundância. Com as zonas de disponibilidade, é possível projetar e operar aplicações e bancos de dados que automaticamente executam o failover entre as zonas sem interrupção. As zonas de disponibilidade são altamente disponíveis, tolerantes a falhas e escaláveis que uma ou várias infraestruturas de data center tradicionais. 

Para obter mais informações sobre AWS regiões e zonas de disponibilidade, consulte [Infraestrutura AWS global](https://aws.amazon.com/about-aws/global-infrastructure/).

Além da infraestrutura AWS global, o Amazon Chime oferece recursos diferentes para ajudar a suportar suas necessidades de resiliência e backup de dados. Para obter mais informações, consulte [Managing Amazon Chime Voice Connector groups](https://docs.aws.amazon.com/chime-sdk/latest/ag/voice-connector-groups.html) e [Streaming Amazon Chime Voice Connector media to Kinesis](https://docs.aws.amazon.com/chime-sdk/latest/ag/start-kinesis-vc.html) no *Guia de administração do SDK do Amazon Chime*.

# Segurança de infraestrutura no Amazon Chime
<a name="infrastructure-security"></a>

Como um serviço gerenciado, o Amazon Chime é protegido pela segurança de rede AWS global. Para obter informações sobre serviços AWS de segurança e como AWS proteger a infraestrutura, consulte [AWS Cloud Security](https://aws.amazon.com/security/). Para projetar seu AWS ambiente usando as melhores práticas de segurança de infraestrutura, consulte [Proteção](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html) de infraestrutura no *Security Pillar AWS Well‐Architected* Framework.

Você usa chamadas de API AWS publicadas para acessar o Amazon Chime pela rede. Os clientes devem oferecer compatibilidade com:
+ Transport Layer Security (TLS). Exigimos TLS 1.2 e recomendamos TLS 1.3.
+ Conjuntos de criptografia com perfect forward secrecy (PFS) como DHE (Ephemeral Diffie-Hellman) ou ECDHE (Ephemeral Elliptic Curve Diffie-Hellman). A maioria dos sistemas modernos, como Java 7 e versões posteriores, comporta esses modos.

# Noções básicas sobre as atualizações automáticas do Amazon Chime
<a name="chime-auto-update"></a>

O Amazon Chime fornece maneiras diferentes de atualizar seus clientes. O método varia, dependendo se seus usuários executam o Amazon Chime em um navegador, em seu desktop ou em um dispositivo móvel.

A aplicação web do Amazon Chime ([https://app.chime.aws](https://app.chime.aws)) sempre carrega os recursos e correções de segurança mais recentes.

O cliente de desktop Amazon Chime verifica se há atualizações sempre que um usuário escolhe **Sair** ou **Desconectar**. Isso se aplica a máquinas Windows e macOS. Conforme os usuários executam o cliente, ele verifica se há atualizações a cada três horas. Os usuários também podem verificar se há atualizações escolhendo **Verificar atualizações** no menu Ajuda do Windows ou no menu **Amazon Chime** do macOS.

 Quando o cliente de desktop detecta uma atualização, o Amazon Chime solicita que os usuários a instalem, a menos que estejam em uma reunião contínua. Os usuários estão em uma *reunião contínua* quando: 
+ Eles estão participando de uma reunião.
+ Eles foram convidados para uma reunião que ainda está em andamento.

O Amazon Chime solicita que eles instalem a versão mais recente e fornece uma contagem regressiva de 15 segundos para que possam adiar a instalação. Escolha **Tentar mais tarde** para adiar a atualização.

Quando os usuários adiam uma atualização e não estão em uma reunião contínua, o cliente verifica a atualização após três horas e solicita que eles instalem novamente. A instalação se inicia quando a contagem regressiva termina. 

**nota**  
Em um computador macOS, os usuários precisam escolher **Reiniciar agora** para iniciar a atualização.

**Em um dispositivo móvel**: os aplicativos móveis Amazon Chime usam as opções de atualização fornecidas pela App Store e pelo Google Play para fornecer a versão mais recente do cliente Amazon Chime. Você também pode distribuir atualizações por meio do sistema de gerenciamento de dispositivos móveis. Este tópico pressupõe que você sabe tem conhecimento.