

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Medienerfassungspipelines für Amazon Chime SDK-Besprechungen erstellen
<a name="capture-pipe-config"></a>

Medienerfassungspipelines erfassen Audio-, Video- und Inhaltsstreams sowie Besprechungsereignisse und Datennachrichten. Alle Medienerfassungspipelines speichern ihre Daten in einem [Amazon Simple Storage Service](https://aws.amazon.com/s3/) (S3) -Bucket, den Sie erstellen. Sie können pro Amazon Chime SDK-Meeting eine Medienerfassungspipeline erstellen.

In den folgenden Abschnitten wird erklärt, wie Sie eine Medienerfassungspipeline erstellen. Gehen Sie nach der aufgeführten Reihenfolge vor.

**Topics**
+ [Erstellen eines Amazon S3 S3-Buckets für Amazon Chime SDK-Medienerfassungspipelines](create-s3-bucket.md)
+ [Serverseitige Verschlüsselung für einen Amazon S3 S3-Bucket für Amazon Chime SDK-Medienerfassungspipelines aktivieren](sse-kms.md)
+ [Serverseitige Verschlüsselung auf Objektebene mit Schlüssel aktivieren AWS KMS](using-kms-keys-for-encryption.md)
+ [Erstellung der Amazon Chime SDK-Medienerfassungspipeline](create-capture-pipe.md)
+ [Arbeiten mit Medienerfassungsartefakten des Amazon Chime SDK](artifacts.md)
+ [Konfiguration des Audioordners für Amazon Chime SDK-Medienerfassungspipelines](configure-audio.md)
+ [Konfiguration des Videoordners für Amazon Chime SDK-Medienerfassungspipelines](configure-video.md)
+ [Grundlegendes zu Nachrichten im Datenkanalordner für Amazon Chime SDK-Medienerfassungspipelines](data-channel.md)
+ [Grundlegendes zur Amazon S3 S3-Bucket-Ordnerstruktur für Amazon Chime SDK-Medienerfassungspipelines](capture-folder-structure.md)
+ [Grundlegendes zu Besprechungsereignisdateien für Medienerfassungspipelines des Amazon Chime SDK](meeting-events.md)
+ [Grundlegendes zu Transkriptionsdateien für Amazon Chime SDK-Medienerfassungspipelines](transcription-messages.md)
+ [Verkettung von Datenströmen für Medienerfassungspipelines des Amazon Chime SDK](concatenate-streams.md)

# Erstellen eines Amazon S3 S3-Buckets für Amazon Chime SDK-Medienerfassungspipelines
<a name="create-s3-bucket"></a>

Sie können die Amazon S3 S3-Konsole oder die AWS CLI verwenden AWS SDKs, um einen Amazon S3 S3-Bucket zu erstellen. Weitere Informationen finden Sie unter [Bucket erstellen](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html) im *Amazon Simple Storage Service (S3) -Benutzerhandbuch*.

Der Amazon S3 S3-Bucket für Ihre Media Capture-Pipeline muss zu demselben AWS Konto gehören wie das Amazon Chime SDK-Meeting. Darüber hinaus müssen Sie dem Amazon Chime SDK-Servicechef [mediapipelines.chime.amazonaws.com](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) die `s3:PutObjectAcl` Zustimmung `s3:PutObject` und erteilen. Sie können das mit der Amazon S3 S3-Konsole oder der AWS Command Line Interface (AWS CLI) tun. Der Amazon S3 S3-Bucket muss zu einer der verfügbaren [Amazon Chime SDK-Medienregionen](https://docs.aws.amazon.com/chime-sdk/latest/dg/sdk-available-regions.html) gehören.

**Anmerkung**  
Stellen Sie sicher, dass Sie Ihrem IAM-Benutzer eine Richtlinie hinzufügen, um Zugriff auf Ihren Bucket zu gewähren. Wenn Sie eine Region verwenden, die standardmäßig AWS deaktiviert ist, müssen Sie außerdem über einen Amazon S3 S3-Bucket in dieser Region verfügen.  
Standardmäßig deaktiviert AWS die folgenden Regionen, und Sie können dort keine Meeting-Ressourcen hosten, bis Sie sie aktivieren:  
Afrika (Kapstadt)
Asia Pacific (Hongkong)
Asien-Pazifik (Jakarta)
Europa (Milan)
Middle East (Bahrain)
Wenn Sie eine dieser Regionen verwenden, muss sie über einen Amazon S3 S3-Bucket verfügen. Dies gilt auch dann, wenn Sie Amazon S3 verwenden APIs , um mit Regionen zu kommunizieren, die nicht standardmäßig blockiert sind und bereits über einen Bucket verfügen. Weitere Informationen zur Aktivierung blockierter Regionen finden Sie unter [Verwaltung von AWS-Regionen](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html) in der *Allgemeinen AWS-Referenz*.

Sobald Sie einen Bucket erstellt haben, notieren Sie seinen ARN. Sie verwenden ihn, um eine Medienerfassungspipeline zu erstellen.

Das folgende Beispiel zeigt eine Amazon S3 S3-Bucket-Richtlinie.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "AWSChimeMediaCaptureBucketPolicy",
    "Statement": [
        {
            "Sid": "AWSChimeMediaCaptureBucketPolicy",
            "Effect": "Allow",
            "Principal": {
                "Service": "mediapipelines.chime.amazonaws.com"
            },
            "Action": [ "s3:PutObject", "s3:PutObjectAcl" ],
            "Resource": "arn:aws:s3:::Bucket_Name/*",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "123456789012"
                },
                "ArnLike": {
                "aws:SourceArn": "arn:aws:chime:*:123456789012:*"
                }
            }
        }
    ]
}
```

------

# Serverseitige Verschlüsselung für einen Amazon S3 S3-Bucket für Amazon Chime SDK-Medienerfassungspipelines aktivieren
<a name="sse-kms"></a>

Um die serverseitige Verschlüsselung für einen Amazon Simple Storage Service (Amazon S3) -Bucket zu aktivieren, können Sie diese Arten von Verschlüsselungsschlüsseln verwenden:
+ Ein verwalteter Amazon S3 S3-Schlüssel
+ Ein vom Kunden verwalteter Schlüssel im AWS Key Management Service (KMS)
**Anmerkung**  
Der Key Management Service unterstützt zwei Arten von Schlüsseln: vom Kunden verwaltete Schlüssel und AWS verwaltete Schlüssel. Amazon Chime SDK-Meetings unterstützen nur vom Kunden verwaltete Schlüssel. 

## Verwenden eines verwalteten Amazon S3 S3-Schlüssels
<a name="s3-keys"></a>

Sie verwenden die Amazon S3 S3-Konsole, CLI oder REST-API, um die serverseitige Verschlüsselung für einen Amazon S3 S3-Bucket zu aktivieren. Wählen Sie in beiden Fällen **Amazon S3 Key** als Verschlüsselungsschlüsseltyp. Es sind keine weiteren Maßnahmen erforderlich. Wenn Sie den Bucket für die Medienerfassung verwenden, werden die Artefakte hochgeladen und serverseitig verschlüsselt. Weitere Informationen finden Sie unter [Spezifizierung der Amazon S3 S3-Verschlüsselung](https://docs.aws.amazon.com/AmazonS3/latest/userguide/specifying-s3-encryption.html) im *Amazon S3 S3-Benutzerhandbuch*. 

## Verwenden Sie einen Schlüssel, den Sie besitzen
<a name="customer-key"></a>

Um die Verschlüsselung mit einem von Ihnen verwalteten Schlüssel zu aktivieren, müssen Sie die serverseitige Verschlüsselung des Amazon S3 S3-Buckets mit einem vom Kunden verwalteten Schlüssel aktivieren und dann der Schlüsselrichtlinie eine Erklärung hinzufügen, die es Amazon Chime ermöglicht, den Schlüssel zu verwenden und alle hochgeladenen Artefakte zu verschlüsseln.

1. Erstellen Sie einen vom Kunden verwalteten Schlüssel in KMS. Informationen dazu finden Sie unter [Serverseitige Verschlüsselung mit AWS KMS (SSE-KMS) angeben](https://docs.aws.amazon.com/AmazonS3/latest/userguide/specifying-kms-encryption.html) im *Amazon S3 S3-Benutzerhandbuch*.

1. Fügen Sie der Schlüsselrichtlinie eine Anweisung hinzu, die es der `GenerateDataKey` Aktion ermöglicht, einen Schlüssel zur Verwendung durch den Amazon Chime SDK-Serviceprinzipal zu generieren,`mediapipelines.chime.amazonaws.com`.

   Dieses Beispiel zeigt eine typische Aussage.

   ```
   ...
   {
       "Sid": "MediaPipelineSSEKMS",
       "Effect": "Allow",
       "Principal": {
           "Service": "mediapipelines.chime.amazonaws.com"
       },
       "Action": "kms:GenerateDataKey",
       "Resource": "*",
       "Condition": {
           "StringEquals": {
              "aws:SourceAccount": "Account_Id"
           },
           "ArnLike": {
               "aws:SourceArn": "arn:aws:chime:*:Account_Id:*"
           }
       }
   }
   ...
   ```

1. Wenn Sie eine Medienverkettungspipeline verwenden, fügen Sie der Schlüsselrichtlinie eine Anweisung hinzu, die es dem Amazon Chime SDK-Serviceprinzipal, ermöglicht`mediapipelines.chime.amazonaws.com`, die Aktion zu verwenden. `kms:Decrypt`

1. Konfigurieren Sie den Amazon S3 S3-Bucket so, dass die serverseitige Verschlüsselung mit dem Schlüssel aktiviert wird.

# Serverseitige Verschlüsselung auf Objektebene mit Schlüssel aktivieren AWS KMS
<a name="using-kms-keys-for-encryption"></a>

Media Capture Pipeline und Media Concatenation Pipeline können AWS Key Management Service (AWS KMS) vom Kunden verwaltete Schlüssel verwenden, um serverseitige Verschlüsselung (SSE) für einzelne Objekte in einem Amazon S3 S3-Bucket zu aktivieren. Um dies zu konfigurieren, müssen Sie den API-Aufruf verwenden. [CreateMediaCapturePipeline](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_CreateMediaCapturePipeline.html) Die Media Concatenation Pipeline verwendet die serverseitigen Verschlüsselungsparameter der zugehörigen Media Capture-Pipeline.

Um SSE für einzelne Objekte (SSE auf Objektebene) mithilfe Ihres vom AWS KMS Kunden verwalteten Schlüssels zu aktivieren, müssen Sie die `SseAwsKeyManagementParams` Struktur angeben und während des API-Aufrufs Folgendes angeben: `SinkIamRoleArn` [CreateMediaCapturePipeline](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_CreateMediaCapturePipeline.html)

1. Verwenden Sie den `AwsKmsKeyId` Parameter in der `SseAwsKeyManagementParams` Struktur, um den AWS KMS Schlüssel anzugeben. Sie können die Schlüssel-ID mithilfe der ID, des ARN oder des Alias des Schlüssels angeben.

1. Verwenden Sie den `SinkIamRoleArn` Parameter, um die IAM-Rolle für den Zugriff auf den AWS KMS Schlüssel und den Amazon S3 S3-Bucket anzugeben.

1. Optional können Sie den `AwsKmsEncryptionContext` Parameter in der `SseAwsKeyManagementParams` Struktur verwenden, um den Verschlüsselungskontext anzugeben, der zusammen mit AWS KMS Schlüsselartefakten verwendet werden soll, um die Sicherheit zu erhöhen.

**Anmerkung**  
Die `SinkIamRoleArn` Parameter `AwsKmsKeyId` und sind voneinander abhängig. Wenn beide vorhanden und gültig sind, übernimmt die Media Capture-Pipeline die Rolle und platziert jedes Artefakt mit dem angegebenen Schlüssel im angegebenen Amazon S3 S3-Bucket-Sink. AWS KMS Der [CreateMediaConcatenationPipeline](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_CreateMediaConcatenationPipeline.html)API-Aufruf hat keine neuen Parameter, verwendet aber die oben genannten Parameter, sofern angegeben. Wenn Sie beabsichtigen, Artefakte zu verketten, stellen Sie sicher, dass Ihre Ressourcenkonfiguration wie im folgenden [Konfiguration](#using-kms-keys-for-encryption-config) Abschnitt beschrieben festgelegt ist und über einen längeren Zeitraum erhalten bleibt.

## Konfiguration
<a name="using-kms-keys-for-encryption-config"></a>

Er `SinkIamRoleArn` muss dieselben Berechtigungen und denselben Zugriff wie der Principal haben, um Artefakte in den Amazon S3 S3-Bucket zu legen. Weitere Informationen zu den erwarteten Standardberechtigungen im Amazon S3 S3-Bucket finden Sie unter [Erstellen eines Amazon S3 S3-Buckets für Amazon Chime SDK Media Capture Pipelines](https://docs.aws.amazon.com/chime-sdk/latest/dg/create-s3-bucket.html). Um SSE für einzelne Objekte zu aktivieren, muss Ihr Amazon S3 S3-Bucket es der mit der angegebenen IAM-Rolle ermöglichen`SinkIamRoleArn`, dieselben Aktionen auszuführen, die Sie von der aufrufenden IAM-Identität erwarten würden. Sie können dies erreichen, indem Sie den folgenden Prinzipal zu Ihrer Amazon S3 S3-Bucket-Berechtigungsrichtlinie hinzufügen.

```
...
"Principal": {
    ...
    "AWS": "arn:aws:iam::<YOUR_ACCOUNT_ID>;:role/<SINK_IAM_ROLE_NAME>"
    ...
},
...
```

Das `AwsKmsKeyId` sollte auf einen Schlüssel verweisen, der die Ausführung `SinkIamRoleArn` ermöglicht`GenerateDataKey`. Wenn die Media Concatenation Pipeline verwendet werden soll, sollte der AWS KMS Schlüssel auch die Verwendung der Aktion ermöglichen. `Decrypt` Sehen Sie sich das folgende Beispiel an.

**Anmerkung**  
Die Ressource ist so eingestellt, dass sie Platzhalter verwendet`“*”`, was in diesem Zusammenhang einer AWS KMS wichtigen Richtlinie für „sich selbst“ steht.

```
{
    "Effect": "Allow",
    "Principal": {
        "AWS": "arn:aws:iam::<YOUR_ACCOUNT_ID>:role/<YOUR_CUSTOMER_ROLE_ID>"
    },
    "Action": [
        "kms:GenerateDataKey",
        "kms:Decrypt"
    ],
    "Resource": "*"
}
```

Die `SinkIamRoleArn` Rolle muss über eine Vertrauensbeziehung verfügen, die es dem Dienst ermöglicht, sie zu übernehmen. Sehen Sie sich das folgende Beispiel an.

```
{
    "Effect": "Allow",
    "Principal": {
        "Service": "mediapipelines.chime.amazonaws.com"
    },
    "Action": "sts:AssumeRole",
    "Condition": {
        "StringEquals": {
            "aws:SourceAccount": "<YOUR_ACCOUNT_ID>"
        },
        "ArnLike": {
            "aws:SourceArn": "arn:aws:chime:*:<YOUR_ACCOUNT_ID>:*"
        }
    }
}
```

Sie `SinkIamRoleArn` sollten über die folgenden Mindestberechtigungsrichtlinien für Media Capture Pipeline verfügen. Sehen Sie sich das folgende Beispiel an.

```
{
    "Effect": "Allow",
    "Action": "kms:GenerateDataKey",
    "Resource": "arn:aws:kms:<KMS_KEY_REGION>:<KMS_KEY_ACCOUNT_ID>:key/<MS_KEY_ID>",
    "Condition": {
        "StringEquals": {
            "aws:SourceAccount": "<YOUR_ACCOUNT_ID>"
        },
        "ArnLike": {
            "aws:SourceArn": "arn:aws:chime:*:<YOUR_ACCOUNT_ID>:*"
        }
    }
},
{
    "Effect": "Allow",
    "Action": ["s3:PutObject", "s3:PutObjectAcl"],
    "Resource": "arn:aws:s3:::<YOUR_DEDICATED_KMS_BUCKET_ID>/*",
    "Condition": {
        "StringEquals": {
            "aws:SourceAccount": "<YOUR_ACCOUNT_ID>"
        },
        "ArnLike": {
            "aws:SourceArn": "arn:aws:chime:*:<YOUR_ACCOUNT_ID>:*"
        }
    }
}
```

Darüber hinaus muss dem Anrufer die Möglichkeit gegeben werden, `SinkIamRoleArn` zum Dienst weiterzuleiten. In Fällen, in denen der Anrufer nicht über eine solche Erlaubnis verfügt, sollte sie explizit hinzugefügt werden. Sehen Sie sich das folgende Beispiel an.

```
{
    "Effect": "Allow",
    "Action": "iam:PassRole",
    "Resource": "<SINK_IAM_ROLE_ARN>",
    "Condition": {
        "ArnLike": {
            "iam:AssociatedResourceArn": "arn:aws:chime:*:<YOUR_ACCOUNT_ID>:media-pipeline/*"
        },
        "StringEquals": {
            "iam:PassedToService": "mediapipelines.chime.amazonaws.com"
        }
    }
}
```

## Implementierung der Medienverkettung
<a name="media-concatenation-implementatoin"></a>

Wenn Sie beabsichtigen, die Media Concatenation Pipeline nach Media Capture zu verwenden, informieren Sie [Aufbau einer Amazon Chime SDK-Pipeline zur Medienverkettung](create-concat-pipe-steps.md) sich über die erforderlichen Berechtigungen. Damit die Pipeline mit dem AWS KMS Schlüssel für SSE auf Objektebene funktioniert, müssen die `SinkIamRoleArn` Berechtigungen (zulässige Aktionen) für den AWS KMS Schlüssel und den Amazon S3 S3-Bucket erweitert werden. Sehen Sie sich das folgende Beispiel an.

```
...
{
    ...
    {
        ...
        "Action": ["kms:GenerateDataKey","kms:Decrypt"]
        "Resource": "arn:aws:kms:<KMS_KEY_REGION>:<KMS_KEY_ACCOUNT_ID>:key/<KMS_KEY_ID>",
        ...
    }
    ...
    {
        "Action": [ "s3:PutObject", "s3:PutObjectAcl", "s3:GetObject", "s3:ListBucket"],
        "Resource": "arn:aws:s3:::<YOUR_DEDICATED_KMS_BUCKET_ID>/*",
    }
    ...
}
...
```

# Erstellung der Amazon Chime SDK-Medienerfassungspipeline
<a name="create-capture-pipe"></a>

Nachdem Sie Ihren Amazon S3-Bucket oder Ihre Amazon S3 S3-Buckets erstellt und konfiguriert haben, erstellen Sie eine Medienerfassungspipeline.

**Um eine Medienerfassungspipeline zu erstellen**
+ Rufen Sie die [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_CreateMediaCapturePipeline.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_CreateMediaCapturePipeline.html)-API auf.

  Verwenden Sie den Bucket-ARN als `SinkArn` Parameter.

Sobald der Vorgang erfolgreich ist, erstellt das Amazon Chime SDK einen Teilnehmer, der dem Meeting beitritt und es aufzeichnet.

Nachdem Sie eine Medienaufnahme-Pipeline erstellt und deren Berechtigungen festgelegt haben, erstellen Sie eine Medienverkettungspipeline, um die 5-Sekunden-Medienblöcke zu einer einzigen Datei zu verketten. Weitere Informationen finden Sie weiter unten in diesem Abschnitt. [Pipelines zur Medienverkettung für Amazon Chime SDK-Meetings erstellen](create-concat-pipe.md)

# Arbeiten mit Medienerfassungsartefakten des Amazon Chime SDK
<a name="artifacts"></a>

Während eines Amazon Chime SDK-Meetings erstellt eine Medienerfassungspipeline die folgenden Arten von Artefakten. 
+ Audio
+ Video
+ Datenkanalnachrichten
+ Besprechungsereignisse
+ Transkriptionsnachrichten

Die Pipeline erstellt die Artefakte in einer Reihe von Ordnern in Ihrem Amazon S3 S3-Bucket, und Sie können die Audio- und Videoordner so konfigurieren, dass bestimmte Arten von Artefakten eingeschränkt werden. In den folgenden Abschnitten werden die Ordnerstruktur, die Konfiguration von Ordnern, das Festlegen von Berechtigungen für Ihren Amazon S3 S3-Bucket und das Verketten der Artefaktdateien erläutert.

# Konfiguration des Audioordners für Amazon Chime SDK-Medienerfassungspipelines
<a name="configure-audio"></a>

Der Audioordner enthält MP4 5-Sekunden-Dateien des gemischten Audiostreams, d. h. sie enthalten Audio von allen Teilnehmern sowie das Video des aktiven Sprechers. Der Ordner enthält Dateien für das gesamte Meeting. Bei Bedarf können Sie den Ordner so konfigurieren, dass er nur die Audioartefakte enthält. Jeder Dateiname enthält einen min-seconds-milleseconds Zeitstempel von *yyyy-mm-dd-hour-*. Der Zeitstempel ist in UTC und markiert die Startzeit. Sie können den Ordner so konfigurieren, dass er nur Audioartefakte enthält.

```
"ArtifactsConfiguration": { 
         "Audio": { 
            "MuxType": "AudioOnly"
         },
         "Content": {
            "State": "Disabled"
         },
         "Video": {
            "State": "Disabled"
         }
      }
```

# Konfiguration des Videoordners für Amazon Chime SDK-Medienerfassungspipelines
<a name="configure-video"></a>

Der Videoordner enthält MP4 5-Sekunden-Dateien, die Videostreams sowie Streams zur gemeinsamen Nutzung von Inhalten enthalten, sofern diese in der API-Anfrage angegeben sind. Jeder Dateiname enthält einen < yyyy-mm-dd-hour - min-seconds-milleseconds >- <attendeeID>Zeitstempel mit einer Teilnehmer-ID. <attendeeID>Der Videoblock zum Teilen von Inhalten wird als < yyyy-mm-dd-hour - min-seconds-milleseconds >- \$1content .mp4 angehängt. Sie können den Ordner so konfigurieren, dass er nur Videoartefakte enthält.

```
"ArtifactsConfiguration": { 
         "Audio": { 
            "MuxType": "AudioOnly"
         },
         "Content": {
            "State": "Disabled"
         },
         "Video": {
            "MuxType": "VideoOnly"
            "State": "Enabled"
         }
      }
```

# Grundlegendes zu Nachrichten im Datenkanalordner für Amazon Chime SDK-Medienerfassungspipelines
<a name="data-channel"></a>

Der Datenkanalordner enthält Datennachrichten im TXT-Format, und jede Nachricht ist ein JSON-Objekt. Nachrichten sind mit allen Konfigurationsoptionen sichtbar. Dateinamen enthalten den min-seconds-milleseconds Zeitstempel *yyyy-mm-dd-hour-*. Dieses Beispiel zeigt die Datenfelder in einer Nachricht.

```
{
    "Timestamp": "string", 
    "Topic": "string", 
    "Data": "string", 
    "SenderAttendeeId": "string"
}
```

# Grundlegendes zur Amazon S3 S3-Bucket-Ordnerstruktur für Amazon Chime SDK-Medienerfassungspipelines
<a name="capture-folder-structure"></a>

Die Amazon S3 S3-Buckets für Medienerfassungspipelines verwenden diese Ordnerstruktur.

```
S3 bucket path/
  audio
  video  
  data-channel
  meeting-events
  transcription-messages
```

# Grundlegendes zu Besprechungsereignisdateien für Medienerfassungspipelines des Amazon Chime SDK
<a name="meeting-events"></a>

Der Ordner Meeting-Events enthält Besprechungsereignisse im TXT-Format, und jedes Ereignis ist ein JSON-Objekt. Nachrichten sind mit allen Konfigurationsoptionen sichtbar. Dateinamen enthalten den Zeitstempel < yyyy-mm-dd-hour - min-seconds-milleseconds >. Dieses Beispiel zeigt die Felder und Daten in einer typischen Ereignisdatei.

```
{
    "Timestamp": "string",
    "EventType": "AttendeeJoined | AttendeeLeft | AttendeeVideoJoined | AttendeeVideoLeft | ActiveSpeaker | CaptureStarted | CaptureEnded  | AudioTrackMute | AudioTrackUnmute",
    "EventParameters": {
        # ...
    }
}
```

# Grundlegendes zu Transkriptionsdateien für Amazon Chime SDK-Medienerfassungspipelines
<a name="transcription-messages"></a>

Der Ordner Transcription-Messages enthält Transkriptionsdateien im TXT-Format. Der Ordner empfängt jedoch nur Dateien, wenn Sie die Live-Transkription aktivieren. Weitere Informationen zur Aktivierung der Live-Transkription finden Sie unter. [Live-Transkription mit Amazon Chime SDK verwenden](meeting-transcription.md)

Der Ordner enthält alle teilweisen und vollständigen Transkriptionsnachrichten, und jede Nachricht ist ein JSON-Objekt. Dateinamen enthalten den Zeitstempel < yyyy-mm-dd-hour - min-seconds-milleseconds >. Beispiele für Transkriptionsdateien finden Sie unter. [Verarbeitung eines empfangenen Amazon Chime SDK-Live-Transkriptereignisses](delivery-examples.md)

# Verkettung von Datenströmen für Medienerfassungspipelines des Amazon Chime SDK
<a name="concatenate-streams"></a>

**Anmerkung**  
Informationen zur Automatisierung der Verkettung von Medienerfassungsartefakten finden Sie in diesem Handbuch. [Pipelines zur Medienverkettung für Amazon Chime SDK-Meetings erstellen](create-concat-pipe.md)

In diesem Beispiel wird ffmpeg verwendet, um Video- oder Audiodateien zu einer einzigen MP4-Datei zu verketten. Erstellen Sie zunächst eine Datei filelist.txt, die alle Eingabedateien enthält. Verwenden Sie dieses Format: 

```
file 'input1.mp4'
file 'input2.mp4'
file 'input3.mp4'
```

Verwenden Sie als Nächstes diesen Befehl, um die Eingabedatei zu verketten:

```
ffmpeg -f concat -i filelist.txt -c copy output.mp4
```

Weitere Informationen zu Pipelines zur Medienverkettung finden Sie in diesem Handbuch. [Pipelines zur Medienverkettung für Amazon Chime SDK-Meetings erstellen](create-concat-pipe.md)