

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Criar pipelines de captura de mídia para reuniões do SDK do Amazon Chime
<a name="capture-pipe-config"></a>

Os pipelines de captura de mídia capturam transmissões de compartilhamento de áudio, vídeo e conteúdo, além de eventos de reuniões e mensagens de dados. Todos os pipelines de captura de mídia salvam seus dados em um bucket do [Amazon Simple Storage Service](https://aws.amazon.com/s3/) (S3) que você cria. Você pode criar um pipeline de captura de mídia por reunião do SDK do Amazon Chime.

As seções a seguir explicam como criar um pipeline de captura de mídia. Siga-os na ordem indicada.

**Topics**
+ [Criar um bucket do Amazon S3 para pipelines de captura de mídia do SDK do Amazon Chime](create-s3-bucket.md)
+ [Habilitar a criptografia do lado do servidor para um bucket do Amazon S3 para pipelines de captura de mídia do SDK do Amazon Chime](sse-kms.md)
+ [Habilitando a criptografia do lado do servidor em nível de objeto com chave AWS KMS](using-kms-keys-for-encryption.md)
+ [Criar o pipeline de captura de mídia do SDK do Amazon Chime](create-capture-pipe.md)
+ [Trabalhar com artefatos de captura de mídia do SDK do Amazon Chime](artifacts.md)
+ [Configurar a pasta de áudio para os pipelines de captura de mídia do SDK do Amazon Chime](configure-audio.md)
+ [Configurar a pasta de vídeo para pipelines de captura de mídia do SDK do Amazon Chime](configure-video.md)
+ [Noções básicas sobre as mensagens na pasta data-channel para pipelines de captura de mídia do SDK do Amazon Chime](data-channel.md)
+ [Noções básicas sobre a estrutura de pastas de bucket do Amazon S3 para pipelines de captura de mídia do SDK do Amazon Chime](capture-folder-structure.md)
+ [Noções básicas sobre os arquivos de eventos de reunião para pipelines de captura de mídia do SDK do Amazon Chime](meeting-events.md)
+ [Noções básicas sobre os arquivos de transcrição para pipelines de captura de mídia do SDK do Amazon Chime](transcription-messages.md)
+ [Concatenar fluxos de dados para pipelines de captura de mídia do SDK do Amazon Chime](concatenate-streams.md)

# Criar um bucket do Amazon S3 para pipelines de captura de mídia do SDK do Amazon Chime
<a name="create-s3-bucket"></a>

Você pode usar o console do Amazon S3 ou a AWS SDKs AWS CLI para criar um bucket do Amazon S3. Para mais informações, consulte [Como criar um bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html) no *Manual do usuário do Amazon Simple Storage Service (S3)*.

O bucket do Amazon S3 para seu pipeline de captura de mídia deve pertencer à mesma conta da AWS da reunião do SDK do Amazon Chime. Além disso, você deve conceder a permissão `s3:PutObject` e `s3:PutObjectAcl` à entidade principal do serviço do SDK do Amazon Chime, [mediapipelines.chime.amazonaws.com.](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) Você pode fazer isso com o console Amazon S3 ou com o AWS Command Line Interface ()AWS CLI. O bucket do Amazon S3 deve pertencer a uma das [regiões de mídia disponíveis do SDK do Amazon Chime](https://docs.aws.amazon.com/chime-sdk/latest/dg/sdk-available-regions.html).

**nota**  
Certifique-se de adicionar uma política ao seu usuário do IAM para conceder acesso ao seu bucket. Além disso, se você usar uma região que é AWS desativada por padrão, você deve ter um bucket do Amazon S3 nessa região.  
Por padrão, a AWS desativa as seguintes regiões, e você não pode hospedar recursos de reunião nelas até que você as habilite:  
Africa (Cape Town)
Ásia-Pacífico (Hong Kong)
Ásia-Pacífico (Jacarta)
Europa (Milão)
Oriente Médio (Bahrein)
Se você usa uma dessas regiões, ela deve ter um bucket do Amazon S3. Isso se aplica mesmo se você usar o Amazon S3 APIs para se comunicar com regiões que não estão bloqueadas por padrão e que já têm um bucket. Para mais informações sobre como habilitar regiões bloqueadas, consulte [Como gerenciar regiões da AWS](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html) na *Referência geral da AWS*.

Depois de criar um bucket, registre seu ARN. Você o usa para criar um pipeline de captura de mídia.

O exemplo a seguir mostra uma política de bucket do Amazon S3.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "AWSChimeMediaCaptureBucketPolicy",
    "Statement": [
        {
            "Sid": "AWSChimeMediaCaptureBucketPolicy",
            "Effect": "Allow",
            "Principal": {
                "Service": "mediapipelines.chime.amazonaws.com"
            },
            "Action": [ "s3:PutObject", "s3:PutObjectAcl" ],
            "Resource": "arn:aws:s3:::Bucket_Name/*",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "123456789012"
                },
                "ArnLike": {
                "aws:SourceArn": "arn:aws:chime:*:123456789012:*"
                }
            }
        }
    ]
}
```

------

# Habilitar a criptografia do lado do servidor para um bucket do Amazon S3 para pipelines de captura de mídia do SDK do Amazon Chime
<a name="sse-kms"></a>

Para habilitar a criptografia do lado do servidor para um bucket do Amazon Simple Storage Service (Amazon S3), você pode usar esses tipos de chaves de criptografia:
+ Uma chave gerenciada pelo Amazon S3
+ Uma chave gerenciada pelo cliente no AWS Key Management Service (KMS)
**nota**  
O Key Management Service oferece suporte a dois tipos de chaves: chaves gerenciadas pelo cliente e chaves AWS gerenciadas. As reuniões do SDK do Amazon Chime oferecem suporte somente a chaves gerenciadas pelo cliente. 

## Usando uma chave gerenciada pelo Amazon S3
<a name="s3-keys"></a>

Você usa o console do Amazon S3, a CLI ou a API REST para habilitar a criptografia do lado do servidor para um bucket do Amazon S3. Em ambos os casos, escolha **Chave do Amazon S3** como tipo de chave de criptografia. Nenhuma outra ação é necessária. Quando você usa o bucket para captura de mídia, os artefatos são carregados e criptografados no lado do servidor. Para mais informações, consulte [Como especificar a criptografia do Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/specifying-s3-encryption.html) no *Manual do usuário do Amazon S3*. 

## Como usar uma chave que você possui
<a name="customer-key"></a>

Para habilitar a criptografia com uma chave que você gerencia, você precisa habilitar a criptografia do lado do servidor do bucket do Amazon S3 com uma chave gerenciada pelo cliente e, em seguida, adicionar uma declaração à política de chaves que permita ao Amazon Chime usar a chave e criptografar qualquer artefato carregado.

1. Crie uma chave gerenciada pelo cliente no KMS. *Para obter informações sobre como fazer isso, consulte [Especificação da criptografia do lado do servidor com AWS KMS (SSE-KMS) no Guia do usuário do Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/specifying-kms-encryption.html).*

1. Adicione uma instrução à política de chave que permita que a ação `GenerateDataKey` gere uma chave para uso pela entidade principal do serviço do SDK do Amazon Chime, `mediapipelines.chime.amazonaws.com`.

   Este exemplo mostra uma instrução típica.

   ```
   ...
   {
       "Sid": "MediaPipelineSSEKMS",
       "Effect": "Allow",
       "Principal": {
           "Service": "mediapipelines.chime.amazonaws.com"
       },
       "Action": "kms:GenerateDataKey",
       "Resource": "*",
       "Condition": {
           "StringEquals": {
              "aws:SourceAccount": "Account_Id"
           },
           "ArnLike": {
               "aws:SourceArn": "arn:aws:chime:*:Account_Id:*"
           }
       }
   }
   ...
   ```

1. Se você usar um pipeline de concatenação de mídia, adicione uma instrução à política de chave que permita que a entidade principal do serviço do SDK do Amazon Chime, `mediapipelines.chime.amazonaws.com`, use a ação `kms:Decrypt`.

1. Configure o bucket do Amazon S3 para habilitar a criptografia do lado do servidor com a chave.

# Habilitando a criptografia do lado do servidor em nível de objeto com chave AWS KMS
<a name="using-kms-keys-for-encryption"></a>

O Media Capture Pipeline e o Media Concatenation Pipeline podem usar AWS Key Management Service (AWS KMS) chaves gerenciadas pelo cliente para habilitar a criptografia do lado do servidor (SSE) para objetos individuais em um bucket do Amazon S3. Para configurar isso, você deve usar a chamada de [CreateMediaCapturePipeline](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_CreateMediaCapturePipeline.html)API. O Media Concatenation Pipeline usará os parâmetros de criptografia do lado do servidor do Media Capture Pipeline associado.

Para habilitar o SSE para objetos individuais (SSE em nível de objeto) usando sua chave gerenciada pelo AWS KMS cliente, você deve fornecer a `SseAwsKeyManagementParams` estrutura e o `SinkIamRoleArn` durante a chamada da [CreateMediaCapturePipeline](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_CreateMediaCapturePipeline.html)API:

1. Use o `AwsKmsKeyId` parâmetro na `SseAwsKeyManagementParams` estrutura para especificar a AWS KMS chave. Você pode especificar o ID da chave usando o ID, o ARN ou o alias da chave.

1. Use o `SinkIamRoleArn` parâmetro para especificar a função do IAM para acessar a AWS KMS chave e o bucket Amazon S3 do coletor.

1. Opcionalmente, você pode usar o `AwsKmsEncryptionContext` parâmetro na `SseAwsKeyManagementParams` estrutura para especificar o contexto de criptografia a ser usado junto com os AWS KMS principais artefatos para aumentar a segurança.

**nota**  
Os `SinkIamRoleArn` parâmetros `AwsKmsKeyId` e são codependentes. Quando ambos estiverem presentes e válidos, o Media Capture Pipeline assumirá a função e colocará cada artefato no coletor de buckets especificado do Amazon S3 com a chave especificada. AWS KMS A chamada da [CreateMediaConcatenationPipeline](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_CreateMediaConcatenationPipeline.html)API não tem novos parâmetros, mas usará os parâmetros mencionados acima, se especificados. Se você planeja concatenar artefatos, certifique-se de que sua configuração de recursos esteja definida conforme descrito na [Configuração](#using-kms-keys-for-encryption-config) seção a seguir e seja persistente ao longo do tempo.

## Configuração
<a name="using-kms-keys-for-encryption-config"></a>

Eles `SinkIamRoleArn` devem ter as mesmas permissões e acesso que o principal para colocar artefatos no bucket do Amazon S3. Para obter mais informações sobre as permissões padrão esperadas no bucket do Amazon S3, consulte [Criação de um bucket do Amazon S3 para os pipelines de captura de mídia do SDK do Amazon Chime](https://docs.aws.amazon.com/chime-sdk/latest/dg/create-s3-bucket.html). Para habilitar o SSE para objetos individuais, seu bucket do Amazon S3 deve permitir que a função do IAM especificada usando o `SinkIamRoleArn` execute o mesmo conjunto de ações que você esperaria da identidade do IAM de chamada. Você pode conseguir isso adicionando o seguinte princípio à sua política de permissão de bucket do Amazon S3.

```
...
"Principal": {
    ...
    "AWS": "arn:aws:iam::<YOUR_ACCOUNT_ID>;:role/<SINK_IAM_ROLE_NAME>"
    ...
},
...
```

Eles `AwsKmsKeyId` devem apontar para uma chave que permita que eles `SinkIamRoleArn` `GenerateDataKey` funcionem. Se o Media Concatenation Pipeline for usado, a AWS KMS chave também deve permitir o uso da ação. `Decrypt` Veja o exemplo a seguir.

**nota**  
O recurso está configurado para usar curinga`“*”`, que neste contexto de uma política AWS KMS chave significa “ele mesmo”.

```
{
    "Effect": "Allow",
    "Principal": {
        "AWS": "arn:aws:iam::<YOUR_ACCOUNT_ID>:role/<YOUR_CUSTOMER_ROLE_ID>"
    },
    "Action": [
        "kms:GenerateDataKey",
        "kms:Decrypt"
    ],
    "Resource": "*"
}
```

A `SinkIamRoleArn` função deve ter uma relação de confiança que permita que o serviço a assuma. Veja o exemplo a seguir.

```
{
    "Effect": "Allow",
    "Principal": {
        "Service": "mediapipelines.chime.amazonaws.com"
    },
    "Action": "sts:AssumeRole",
    "Condition": {
        "StringEquals": {
            "aws:SourceAccount": "<YOUR_ACCOUNT_ID>"
        },
        "ArnLike": {
            "aws:SourceArn": "arn:aws:chime:*:<YOUR_ACCOUNT_ID>:*"
        }
    }
}
```

Eles `SinkIamRoleArn` devem ter a seguinte política de permissões mínimas para o Media Capture Pipeline. Veja o exemplo a seguir.

```
{
    "Effect": "Allow",
    "Action": "kms:GenerateDataKey",
    "Resource": "arn:aws:kms:<KMS_KEY_REGION>:<KMS_KEY_ACCOUNT_ID>:key/<MS_KEY_ID>",
    "Condition": {
        "StringEquals": {
            "aws:SourceAccount": "<YOUR_ACCOUNT_ID>"
        },
        "ArnLike": {
            "aws:SourceArn": "arn:aws:chime:*:<YOUR_ACCOUNT_ID>:*"
        }
    }
},
{
    "Effect": "Allow",
    "Action": ["s3:PutObject", "s3:PutObjectAcl"],
    "Resource": "arn:aws:s3:::<YOUR_DEDICATED_KMS_BUCKET_ID>/*",
    "Condition": {
        "StringEquals": {
            "aws:SourceAccount": "<YOUR_ACCOUNT_ID>"
        },
        "ArnLike": {
            "aws:SourceArn": "arn:aws:chime:*:<YOUR_ACCOUNT_ID>:*"
        }
    }
}
```

Além disso, o chamador deve ter permissão para passar `SinkIamRoleArn` para o serviço. Nos casos em que o chamador não tem essa permissão, ela deve ser adicionada explicitamente. Veja o exemplo a seguir.

```
{
    "Effect": "Allow",
    "Action": "iam:PassRole",
    "Resource": "<SINK_IAM_ROLE_ARN>",
    "Condition": {
        "ArnLike": {
            "iam:AssociatedResourceArn": "arn:aws:chime:*:<YOUR_ACCOUNT_ID>:media-pipeline/*"
        },
        "StringEquals": {
            "iam:PassedToService": "mediapipelines.chime.amazonaws.com"
        }
    }
}
```

## Implementação da concatenação de mídia
<a name="media-concatenation-implementatoin"></a>

Se você planeja usar o Media Concatenation Pipeline após a captura de mídia, consulte [Construindo um pipeline de concatenação de mídia do Amazon Chime SDK](create-concat-pipe-steps.md) para entender as permissões necessárias. Para fazer o pipeline funcionar com a AWS KMS chave para SSE em nível de objeto, as `SinkIamRoleArn` permissões (ações permitidas) devem ser expandidas para a AWS KMS chave e o bucket do Amazon S3. Veja o exemplo a seguir.

```
...
{
    ...
    {
        ...
        "Action": ["kms:GenerateDataKey","kms:Decrypt"]
        "Resource": "arn:aws:kms:<KMS_KEY_REGION>:<KMS_KEY_ACCOUNT_ID>:key/<KMS_KEY_ID>",
        ...
    }
    ...
    {
        "Action": [ "s3:PutObject", "s3:PutObjectAcl", "s3:GetObject", "s3:ListBucket"],
        "Resource": "arn:aws:s3:::<YOUR_DEDICATED_KMS_BUCKET_ID>/*",
    }
    ...
}
...
```

# Criar o pipeline de captura de mídia do SDK do Amazon Chime
<a name="create-capture-pipe"></a>

Depois de criar e configurar seu bucket ou buckets do Amazon S3, crie um pipeline de captura de mídia.

**Para criar um pipeline de captura de mídia**
+ Chame a API [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_CreateMediaCapturePipeline.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_CreateMediaCapturePipeline.html).

  Use o ARN do bucket como parâmetro `SinkArn`.

Depois de bem-sucedido, o SDK do Amazon Chime cria um participante que entra e captura a reunião.

Depois de criar um pipeline de captura de mídia e definir suas permissões, você cria um pipeline de concatenação de mídia para concatenar os fragmentos de mídia de 5 segundos em um único arquivo. Para mais informações, consulte [Criar pipelines de captura de mídia para reuniões do SDK do Amazon Chime](create-concat-pipe.md), mais adiante nesta seção.

# Trabalhar com artefatos de captura de mídia do SDK do Amazon Chime
<a name="artifacts"></a>

Durante uma reunião do SDK do Amazon Chime, um pipeline de captura de mídia cria os seguintes tipos de artefatos. 
+ Áudio
+ Vídeo
+ Mensagens do canal de dados
+ Eventos de reunião
+ Mensagens de transcrição

O pipeline cria os artefatos em um conjunto de pastas em seu bucket do Amazon S3, e você pode configurar as pastas de áudio e vídeo para limitar certos tipos de artefatos. As seções a seguir explicam a estrutura de pastas, como configurar pastas, como definir permissões para seu bucket do Amazon S3 e como concatenar os arquivos de artefatos.

# Configurar a pasta de áudio para os pipelines de captura de mídia do SDK do Amazon Chime
<a name="configure-audio"></a>

A pasta de áudio contém MP4 arquivos de 5 segundos do fluxo de áudio misto, o que significa que eles contêm áudio de todos os participantes, além do vídeo do palestrante ativo. A pasta contém arquivos para toda a reunião. Conforme desejado, você pode configurar a pasta para conter apenas os artefatos de áudio. *Cada nome de arquivo contém um yyyy-mm-dd-hour carimbo de min-seconds-milleseconds data/hora.* O carimbo de data/hora está em UTC e marca a hora de início. Você pode configurar a pasta para conter somente artefatos de áudio.

```
"ArtifactsConfiguration": { 
         "Audio": { 
            "MuxType": "AudioOnly"
         },
         "Content": {
            "State": "Disabled"
         },
         "Video": {
            "State": "Disabled"
         }
      }
```

# Configurar a pasta de vídeo para pipelines de captura de mídia do SDK do Amazon Chime
<a name="configure-video"></a>

A pasta de vídeo contém MP4 arquivos de 5 segundos que contêm streams de vídeo, além de streams de compartilhamento de conteúdo, se forem especificados na solicitação da API. Cada nome de arquivo contém um <attendeeID>carimbo de data/hora < yyyy-mm-dd-hour - min-seconds-milleseconds >- com uma ID de participante. A parte do vídeo de compartilhamento de conteúdo é anexada como < yyyy-mm-dd-hour - min-seconds-milleseconds >- <attendeeID>\$1content .mp4. Você pode configurar a pasta para conter somente artefatos de vídeo.

```
"ArtifactsConfiguration": { 
         "Audio": { 
            "MuxType": "AudioOnly"
         },
         "Content": {
            "State": "Disabled"
         },
         "Video": {
            "MuxType": "VideoOnly"
            "State": "Enabled"
         }
      }
```

# Noções básicas sobre as mensagens na pasta data-channel para pipelines de captura de mídia do SDK do Amazon Chime
<a name="data-channel"></a>

A pasta data-channel contém mensagens de dados no formato .txt, e cada mensagem é um objeto JSON. As mensagens são visíveis com todas as opções de configuração. Os nomes dos arquivos contêm o carimbo de min-seconds-milleseconds data/hora *yyyy-mm-dd-hour-*. Este exemplo mostra os campos de dados em uma mensagem.

```
{
    "Timestamp": "string", 
    "Topic": "string", 
    "Data": "string", 
    "SenderAttendeeId": "string"
}
```

# Noções básicas sobre a estrutura de pastas de bucket do Amazon S3 para pipelines de captura de mídia do SDK do Amazon Chime
<a name="capture-folder-structure"></a>

Os buckets do Amazon S3 para pipelines de captura de mídia usam essa estrutura de pastas.

```
S3 bucket path/
  audio
  video  
  data-channel
  meeting-events
  transcription-messages
```

# Noções básicas sobre os arquivos de eventos de reunião para pipelines de captura de mídia do SDK do Amazon Chime
<a name="meeting-events"></a>

A pasta meeting-events contém eventos de reunião no formato .txt, e cada evento é um objeto JSON. As mensagens são visíveis com todas as opções de configuração. Os nomes dos arquivos contêm o carimbo de data/hora < yyyy-mm-dd-hour - min-seconds-milleseconds >. Este exemplo mostra os campos e os dados em um arquivo de evento típico.

```
{
    "Timestamp": "string",
    "EventType": "AttendeeJoined | AttendeeLeft | AttendeeVideoJoined | AttendeeVideoLeft | ActiveSpeaker | CaptureStarted | CaptureEnded  | AudioTrackMute | AudioTrackUnmute",
    "EventParameters": {
        # ...
    }
}
```

# Noções básicas sobre os arquivos de transcrição para pipelines de captura de mídia do SDK do Amazon Chime
<a name="transcription-messages"></a>

A pasta transcription-messages contém arquivos de transcrição no formato .txt. No entanto, a pasta só recebe arquivos quando você ativa a transcrição ao vivo. Para mais informações sobre como habilitar a transcrição ao vivo, consulte [Como usar a transcrição ao vivo do SDK do Amazon Chime](meeting-transcription.md).

A pasta inclui todas as mensagens de transcrição parcial e completa, e cada mensagem é um objeto JSON. Os nomes dos arquivos contêm o carimbo de data/hora < yyyy-mm-dd-hour - min-seconds-milleseconds >. Você pode ver exemplos de arquivos de transcrição em [Processar um evento de transcrição ao vivo do SDK do Amazon Chime](delivery-examples.md).

# Concatenar fluxos de dados para pipelines de captura de mídia do SDK do Amazon Chime
<a name="concatenate-streams"></a>

**nota**  
Para automatizar o processo de concatenação de artefatos de captura de mídia, consulte [Criar pipelines de captura de mídia para reuniões do SDK do Amazon Chime](create-concat-pipe.md) neste guia.

Este exemplo usa ffmpeg para concatenar arquivos de vídeo ou áudio em um único arquivo mp4. Primeiro, crie um arquivo filelist.txt que contenha todos os arquivos de entrada. Use este formato: 

```
file 'input1.mp4'
file 'input2.mp4'
file 'input3.mp4'
```

Em seguida, use esse comando para concatenar o arquivo de entrada:

```
ffmpeg -f concat -i filelist.txt -c copy output.mp4
```

Para mais informações sobre pipelines de concatenação de mídias, consulte [Criar pipelines de captura de mídia para reuniões do SDK do Amazon Chime](create-concat-pipe.md) neste guia.