

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Requisitos de sistema e rede para gravação de tela no Amazon Connect
<a name="sr-system-req"></a>

Este tópico fornece os requisitos do sistema para usar a gravação de tela e descreve o fluxo de dados detalhado que ela usa em cada plataforma.

## Requisitos do sistema
<a name="sr-requirements"></a>

Veja a seguir os requisitos mínimos do sistema para dispositivos de atendentes realizarem a gravação de tela. Será necessário ter escopo para memória adicional, largura de banda e CPU para o sistema operacional e para qualquer outro programa que esteja sendo executado no dispositivo a fim de evitar a contenção de recursos. 
+ CPU: 2.0 GHz (4 núcleos ou 4 vCPU recomendados)
+ Memória: 4 GB
+ Rede: 600 Kbps

### Sistemas operacionais compatíveis
<a name="supported-os"></a>
+ Windows 10 e 11 64 bits com base na arquitetura x86-64
+ Chrome OS versão 140 ou posterior registrado em um domínio empresarial do Google.

**nota**  
Quando a configuração de multisessão do Windows habilitada, permitindo que vários atendentes usem um único host Windows, garanta que a estação de trabalho do atendente tenha a disponibilidade de recursos recomendada para cada sessão simultânea.

## Requisitos de rede
<a name="network-requirements"></a>
+ **Porta usada para gravação de tela**: a aplicação cliente do Connect Customer se comunica com o CCP por meio de um websocket local na porta 5431 (no Windows) e 25431 (no Chrome OS).
+ **URLs para adicionar à sua lista de permissões do firewall**: Para garantir uma funcionalidade suave de gravação de tela, adicione os seguintes padrões de URL à sua lista de permissões:
  + Do CCP: `connect-recording-staging-*.s3.dualstack.your-region-name.amazonaws.com`. Se você preferir não usar curingas, a lista de endpoints está disponível em https://screenrecording.connect. aws/config/connect- recording-endpoint-allowlist .json. Essa lista pode ser atualizada no futuro. Consulte a `createDate` na parte superior do arquivo para conferir se há atualizações.
  + Da aplicação cliente de gravação de tela: `https://your-connect-instance-alias.my.connect.aws/taps/client/auth`
+ **Diagrama de sequência**: o diagrama de sequência a seguir mostra as chamadas de rede entre os diferentes componentes envolvidos na gravação de tela.  
![Um diagrama de sequência mostra as chamadas de rede entre os diferentes componentes envolvidos na gravação de tela.](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/sequence-diagram.png)
  + No Windows, o Amazon Connect Client é a combinação do processo em segundo plano do Amazon.Connect.Client.Service e do Amazon.Connect.Client. RecordingSession.
  + No ChromeOS, o cliente do Amazon Connect é a combinação da aplicação web isolada e da extensão do navegador.

## Política corporativa do navegador para acesso à rede local
<a name="browser-enterprise-policy"></a>

Começando com o Google Chrome versão 147 (lançado em 7 de abril de 2026) e o Microsoft Edge versão 147 (lançado em 10 de abril de 2026), os navegadores baseados em Chromium impõem restrições de acesso à rede local (LNA) nas conexões. WebSocket Essa restrição bloqueia a WebSocket conexão local entre o Painel de Controle de Contatos e o Aplicativo Connect Customer Cliente, fazendo com que as gravações de tela falhem.

Para garantir que a gravação de tela funcione no Chrome 147 ou posterior e no Edge 147 ou posterior, implante a política **LoopbackNetworkAllowedForUrls**corporativa nas estações de trabalho de seus agentes. Essa política concede previamente a permissão de acesso à rede de loopback para seu domínio do Painel de Controle de Contato, para que os agentes não sejam bloqueados ou avisados. Configure essa política com a URL do painel de controle de contatos do Amazon Connect. Exemplo de valor da política: `[*.]my.connect.aws`
+ Para o Google Chrome, consulte [LoopbackNetworkAllowedForUrls](https://chromeenterprise.google/policies/#LoopbackNetworkAllowedForUrls)a documentação da política empresarial do Chrome.
+ Para o Microsoft Edge, consulte [LoopbackNetworkAllowedForUrls](https://learn.microsoft.com/en-us/deployedge/microsoft-edge-browser-policies/loopbacknetworkallowedforurls)a documentação da política corporativa do Edge.

Os comandos de exemplo a seguir definem a política de registro para o domínio `[*.]my.connect.aws` no Windows:

```
reg add "HKLM\SOFTWARE\Policies\Google\Chrome\LoopbackNetworkAllowedForUrls" /v 1 /t REG_SZ /d "[*.]my.connect.aws"
reg add "HKLM\SOFTWARE\Policies\Microsoft\Edge\LoopbackNetworkAllowedForUrls" /v 1 /t REG_SZ /d "[*.]my.connect.aws"
```

Para obter mais detalhes sobre essa alteração no navegador, consulte [Nova solicitação de permissão para acesso à rede local](https://developer.chrome.com/blog/local-network-access) na documentação do desenvolvedor do Chrome.