

**终止支持通知**： AWS 将于 2026 年 2 月 20 日终止对 Amazon Chime 服务的支持。2026 年 2 月 20 日之后，您将无法再访问 Amazon Chime 控制台或 Amazon Chime 应用程序资源。有关更多信息，请访问该[博客文章](https://aws.amazon.com/blogs/messaging-and-targeting/update-on-support-for-amazon-chime/)。**注意：**这不会影响 [Amazon Chime 软件开发工具包](https://aws.amazon.com/chime/chime-sdk/)服务的可用性。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# Amazon Chime 的安全性
<a name="security"></a>

云安全 AWS 是重中之重。作为 AWS 客户，您可以受益于专为满足大多数安全敏感型组织的要求而构建的数据中心和网络架构。

安全是双方共同承担 AWS 的责任。[责任共担模式](https://aws.amazon.com/compliance/shared-responsibility-model/)将其描述为云*的*安全性和云*中*的安全性：
+ **云安全** — AWS 负责保护在 AWS 云中运行 AWS 服务的基础架构。 AWS 还为您提供可以安全使用的服务。作为[AWS 合规计划合规计划合规计划合](https://aws.amazon.com/compliance/programs/)的一部分，第三方审计师定期测试和验证我们安全的有效性。要了解适用于 Amazon Chime 的合规性计划，请参阅[合规性计划范围内的 AWS 服务](https://aws.amazon.com/compliance/services-in-scope/)。
+ **云端安全**-您的责任由您使用的 AWS 服务决定。您还需要对其他因素负责，包括您的数据的敏感性、您公司的要求以及适用的法律法规。

此文档帮助您了解如何在使用 Amazon Chime 时应用责任共担模式。以下主题说明了如何配置 Amazon Chime 才能实现安全性和合规性目标。您还将学习如何使用其他 AWS AWS 服务来帮助您监控和保护您的 Amazon Chime 资源。

**Topics**
+ [适用于 Amazon Chime 的身份和访问管理](security-iam.md)
+ [Amazon Chime 如何与 IAM 配合使用](security_iam_service-with-iam.md)
+ [防止跨服务混淆代理](confused-deputy.md)
+ [Amazon Chime 基于资源的策略](#security_iam_service-with-iam-resource-based-policies)
+ [基于 Amazon Chime 标签的授权](#security_iam_service-with-iam-tags)
+ [Amazon Chime IAM 角色](#security_iam_service-with-iam-roles)
+ [Amazon Chime 基于身份的策略示例](security_iam_id-based-policy-examples.md)
+ [Amazon Chime 身份和访问问题排查](security_iam_troubleshoot.md)
+ [使用适用于 Amazon Chime 的服务相关角色](using-service-linked-roles.md)
+ [Amazon Chime 的日志记录和监控](monitoring-overview.md)
+ [Amazon Chime 的合规性验证](compliance.md)
+ [Amazon Chime 中的恢复能力](disaster-recovery-resiliency.md)
+ [Amazon Chime 中的基础设施安全性](infrastructure-security.md)
+ [了解 Amazon Chime 自动更新](chime-auto-update.md)

## Amazon Chime 基于资源的策略
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Amazon Chime 不支持基于资源的策略。

## 基于 Amazon Chime 标签的授权
<a name="security_iam_service-with-iam-tags"></a>

Amazon Chime 不支持基于标签标记资源或控制访问权限。

## Amazon Chime IAM 角色
<a name="security_iam_service-with-iam-roles"></a>

I [AM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)是您的 AWS 账户中具有特定权限的实体。

### 结合使用临时凭证和 Amazon Chime
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

可以使用临时凭证进行联合身份验证登录，分派 IAM 角色或分派跨账户角色。您可以通过调用[AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)或之类的 AWS STS API 操作来获取临时安全证书[GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html)。

Amazon Chime 支持使用临时凭证。

### 服务关联角色
<a name="security_iam_service-with-iam-roles-service-linked"></a>

[服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)允许 AWS 服务访问代表您完成操作的其他服务中的资源。服务相关角色显示在 IAM 账户中，并归此服务所有。IAM 管理员可以查看但不能编辑服务关联角色的权限。

Amazon Chime 支持服务相关角色。有关创建或管理 Amazon Chime 服务相关角色的详细信息，请参阅 [使用适用于 Amazon Chime 的服务相关角色](using-service-linked-roles.md)。

### 服务角色
<a name="security_iam_service-with-iam-roles-service"></a>

此功能允许服务代表您担任[服务角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role)。此角色允许服务访问其他服务中的资源以代表您完成操作。服务角色显示在 IAM 账户中，并归该账户所有。这意味着，IAM 管理员可以更改该角色的权限。但是，这样做可能会中断服务的功能。

Amazon Chime 不支持服务角色。