

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon Chime SDK 的安全性
<a name="security"></a>

的雲端安全性 AWS 是最高優先順序。身為 AWS 客戶，您可以受益於資料中心和網路架構，這些架構專為滿足最安全敏感組織的需求而建置。

安全性是 AWS 與您之間的共同責任。[共同責任模式](https://aws.amazon.com/compliance/shared-responsibility-model/)將其描述為雲端*的*安全性，和雲端*中*的安全性：
+ **雲端的安全性** – AWS 負責保護在 AWS 雲端中執行 AWS 服務的基礎設施。 AWS 也為您提供可安全使用的服務。作為[AWS 合規計劃](https://aws.amazon.com/compliance/programs/)的一部分，第三方稽核人員會定期測試和驗證我們的安全有效性。若要了解適用於 Amazon Chime SDK 的合規計劃，請參閱[合規計劃的 AWS 服務範圍](https://aws.amazon.com/compliance/services-in-scope/)。
+ **雲端的安全性** – 您的責任取決於您使用 AWS 的服務。您也必須對其他因素負責，包括資料的機密性、您公司的要求和適用法律和法規。

本文件可協助您了解如何在使用 Amazon Chime SDK 時套用共同責任模型。下列主題說明如何設定 Amazon Chime SDK 以符合您的安全與合規目標。您也會了解如何使用其他 AWS 服務來協助您監控和保護 Amazon Chime SDK 資源。

**Topics**
+ [Amazon Chime SDK 的身分和存取管理](security-iam.md)
+ [Amazon Chime SDK 如何與 IAM 搭配使用](security_iam_service-with-iam.md)
+ [將加密與語音分析搭配使用](analytics-encryption.md)
+ [預防跨服務混淆代理人](confused-deputy.md)
+ [Amazon Chime SDK 資源型政策](#security_iam_service-with-iam-resource-based-policies)
+ [以 Amazon Chime SDK 標籤為基礎的授權](#security_iam_service-with-iam-tags)
+ [Amazon Chime SDK IAM 角色](#security_iam_service-with-iam-roles)
+ [Amazon Chime SDK 身分型政策範例](security_iam_id-based-policy-examples.md)
+ [對 Amazon Chime SDK 身分和存取進行故障診斷](security_iam_troubleshoot.md)
+ [使用 Amazon Chime SDK 的服務連結角色](using-service-linked-roles.md)
+ [在 Amazon Chime SDK 中記錄和監控](monitoring-overview.md)
+ [Amazon Chime SDK 的合規驗證](compliance.md)
+ [Amazon Chime SDK 中的彈性](disaster-recovery-resiliency.md)
+ [Amazon Chime SDK 中的基礎設施安全性](infrastructure-security.md)

## Amazon Chime SDK 資源型政策
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Amazon Chime SDK 支援下列資源[類型的資源](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonchime.html#amazonchime-resources-for-iam-policies)型政策。

## 以 Amazon Chime SDK 標籤為基礎的授權
<a name="security_iam_service-with-iam-tags"></a>

Amazon Chime SDK 支援這些[資源類型的](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonchime.html#amazonchime-resources-for-iam-policies)標記。

## Amazon Chime SDK IAM 角色
<a name="security_iam_service-with-iam-roles"></a>

[IAM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)是您 AWS 帳戶中具備特定許可的實體。

### 搭配 Amazon Chime SDK 使用臨時憑證
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

您可以搭配聯合使用暫時憑證、擔任 IAM 角色，或是擔任跨帳戶角色。您可以透過呼叫 [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)或 等 AWS STS API 操作來取得臨時安全登入資料[https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html)。

Amazon Chime SDK 支援使用臨時登入資料。

### 服務連結角色
<a name="security_iam_service-with-iam-roles-service-linked"></a>

[服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)可讓 AWS 服務存取其他 服務中代表您完成動作的資源。服務連結角色會出現在您的 IAM 帳戶中，而服務擁有這些角色。IAM 管理員可以檢視，但不能編輯服務連結角色的許可。

Amazon Chime SDK 支援服務連結角色。如需建立或管理這些角色的詳細資訊，請參閱 [使用 Amazon Chime SDK 的服務連結角色](using-service-linked-roles.md)。

### 服務角色
<a name="security_iam_service-with-iam-roles-service"></a>

此功能可讓服務代表您擔任[服務角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role)。此角色可讓服務存取其他服務中的資源，以代表您完成動作。服務角色會出現在您的 IAM 帳戶中，且由該帳戶所擁有。這表示 IAM 管理員可以變更此角色的許可。不過，這樣可能會破壞此服務的功能。

Amazon Chime SDK 不支援服務角色。