

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Activación del cifrado en el servidor para un bucket de Amazon S3 para las canalizaciones de captura multimedia de Amazon Chime SDK
<a name="sse-kms"></a>

Para habilitar el cifrado en el servidor para un bucket de Amazon Simple Storage Service (Amazon S3), puede utilizar estos tipos de claves de cifrado:
+ Una clave administrada de Amazon S3
+ Una clave administrada por el cliente en el Servicio de administración de AWS claves (KMS)
**nota**  
El servicio de administración de claves admite dos tipos de claves, las claves administradas por el cliente y las claves AWS administradas. Las reuniones de Amazon Chime SDK solo admiten claves administradas por el cliente. 

## Uso de una clave administrada de Amazon S3
<a name="s3-keys"></a>

Utilice la consola de Amazon S3, la CLI o la API de REST para habilitar el cifrado en el servidor para un bucket de Amazon S3. En ambos casos, elija **Amazon S3 Key** como tipo de clave de cifrado. No hay que hacer nada más. Cuando se utiliza el depósito para la captura de contenido multimedia, los artefactos se cargan y cifran en el servidor. Para obtener más información, consulte [Especificación del cifrado de Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/specifying-s3-encryption.html) en la *Guía del usuario de Amazon S3*. 

## Uso de una clave de su propiedad
<a name="customer-key"></a>

Para habilitar el cifrado con una clave que usted administre, debe habilitar el cifrado del lado del servidor del bucket de Amazon S3 con una clave administrada por el cliente y, a continuación, añadir una declaración a la política de claves que permita a Amazon Chime usar la clave y cifrar cualquier artefacto cargado.

1. Crear una clave administrada por el cliente en KMS. Para obtener información sobre cómo hacerlo, consulte [Especificar el cifrado del lado del servidor con AWS KMS (SSE-KMS)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/specifying-kms-encryption.html) en la Guía del usuario de *Amazon* S3.

1. Añada una instrucción a la política de claves que permita que la acción de `GenerateDataKey` genere una clave para que la utilice la entidad principal del servicio de Amazon Chime SDK, `mediapipelines.chime.amazonaws.com`.

   En este ejemplo se muestra una instrucción típica.

   ```
   ...
   {
       "Sid": "MediaPipelineSSEKMS",
       "Effect": "Allow",
       "Principal": {
           "Service": "mediapipelines.chime.amazonaws.com"
       },
       "Action": "kms:GenerateDataKey",
       "Resource": "*",
       "Condition": {
           "StringEquals": {
              "aws:SourceAccount": "Account_Id"
           },
           "ArnLike": {
               "aws:SourceArn": "arn:aws:chime:*:Account_Id:*"
           }
       }
   }
   ...
   ```

1. Si utiliza una canalización de concatenación de contenido multimedia, añada una instrucción a la política de claves que permita a la entidad principal del servicio de Amazon Chime SDK, `mediapipelines.chime.amazonaws.com`, utilizar la acción de `kms:Decrypt`.

1. Configure el bucket de Amazon S3 para habilitar el cifrado del lado del servidor con la clave.