

**支援終止通知**：在 2026 年 2 月 20 日， AWS 將終止對 Amazon Chime 服務的支援。2026 年 2 月 20 日之後，您將無法再存取 Amazon Chime 主控台或 Amazon Chime 應用程式資源。如需詳細資訊，請造訪[部落格文章](https://aws.amazon.com/blogs/messaging-and-targeting/update-on-support-for-amazon-chime/)。**注意：**這不會影響 [Amazon Chime SDK 服務的](https://aws.amazon.com/chime/chime-sdk/)可用性。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon Chime 的安全性
<a name="security"></a>

的雲端安全性 AWS 是最高優先順序。身為 AWS 客戶，您可以受益於資料中心和網路架構，這些架構專為滿足最安全敏感組織的需求而建置。

安全性是 AWS 與您之間的共同責任。[共同責任模式](https://aws.amazon.com/compliance/shared-responsibility-model/)將其描述為雲端*的*安全性，和雲端*中*的安全性：
+ **雲端的安全性** – AWS 負責保護在 AWS Cloud 中執行 AWS 服務的基礎設施。 AWS 也為您提供可安全使用的服務。在[AWS 合規計畫](https://aws.amazon.com/compliance/programs/)中，第三方稽核人員會定期測試和驗證我們安全的有效性。若要了解適用於 Amazon Chime 的合規計劃，請參閱[合規計劃的 AWS 服務範圍](https://aws.amazon.com/compliance/services-in-scope/)。
+ **雲端的安全性** – 您的責任取決於您使用 AWS 的服務。您也必須對其他因素負責，包括資料的機密性、您公司的要求和適用法律和法規。

本文件可協助您了解如何在使用 Amazon Chime 時套用共同責任模型。下列主題說明如何設定 Amazon Chime 以符合您的安全與合規目標。您也會了解如何使用其他 AWS AWS 服務來協助您監控和保護 Amazon Chime 資源。

**Topics**
+ [Amazon Chime 的身分和存取管理](security-iam.md)
+ [Amazon Chime 如何與 IAM 搭配使用](security_iam_service-with-iam.md)
+ [預防跨服務混淆代理人](confused-deputy.md)
+ [Amazon Chime 資源型政策](#security_iam_service-with-iam-resource-based-policies)
+ [以 Amazon Chime 標籤為基礎的授權](#security_iam_service-with-iam-tags)
+ [Amazon Chime IAM 角色](#security_iam_service-with-iam-roles)
+ [Amazon Chime 身分型政策範例](security_iam_id-based-policy-examples.md)
+ [對 Amazon Chime 身分和存取進行故障診斷](security_iam_troubleshoot.md)
+ [使用 Amazon Chime 的服務連結角色](using-service-linked-roles.md)
+ [在 Amazon Chime 中記錄和監控](monitoring-overview.md)
+ [Amazon Chime 的合規驗證](compliance.md)
+ [Amazon Chime 中的彈性](disaster-recovery-resiliency.md)
+ [Amazon Chime 中的基礎設施安全性](infrastructure-security.md)
+ [了解 Amazon Chime 自動更新](chime-auto-update.md)

## Amazon Chime 資源型政策
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Amazon Chime 不支援以資源為基礎的政策。

## 以 Amazon Chime 標籤為基礎的授權
<a name="security_iam_service-with-iam-tags"></a>

Amazon Chime 不支援標記資源或根據標籤控制存取。

## Amazon Chime IAM 角色
<a name="security_iam_service-with-iam-roles"></a>

[IAM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)是您 AWS 帳戶中具有特定許可的實體。

### 搭配 Amazon Chime 使用臨時登入資料
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

您可以搭配聯合使用暫時憑證、擔任 IAM 角色，或是擔任跨帳戶角色。您可以透過呼叫 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) 或 [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html) 等 AWS STS API 操作來取得臨時安全登入資料。

Amazon Chime 支援使用臨時登入資料。

### 服務連結角色
<a name="security_iam_service-with-iam-roles-service-linked"></a>

[服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)可讓 AWS 服務存取其他 服務中代表您完成動作的資源。服務連結角色會出現在您的 IAM 帳戶中，而服務擁有這些角色。IAM 管理員可以檢視，但不能編輯服務連結角色的許可。

Amazon Chime 支援服務連結角色。如需建立或管理 Amazon Chime 服務連結角色的詳細資訊，請參閱 [使用 Amazon Chime 的服務連結角色](using-service-linked-roles.md)。

### 服務角色
<a name="security_iam_service-with-iam-roles-service"></a>

此功能可讓服務代表您擔任[服務角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role)。此角色可讓服務存取其他服務中的資源，以代表您完成動作。服務角色會出現在您的 IAM 帳戶中，且由該帳戶所擁有。這表示 IAM 管理員可以變更此角色的許可。不過，這樣可能會破壞此服務的功能。

Amazon Chime 不支援服務角色。