

**支援終止通知**：在 2026 年 2 月 20 日， AWS 將終止對 Amazon Chime 服務的支援。2026 年 2 月 20 日之後，您將無法再存取 Amazon Chime 主控台或 Amazon Chime 應用程式資源。如需詳細資訊，請造訪[部落格文章](https://aws.amazon.com/blogs/messaging-and-targeting/update-on-support-for-amazon-chime/)。**注意：**這不會影響 [Amazon Chime SDK 服務的](https://aws.amazon.com/chime/chime-sdk/)可用性。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 Amazon Chime 的服務連結角色
<a name="using-service-linked-roles"></a>

Amazon Chime 使用 AWS Identity and Access Management (IAM)[ 服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服務連結角色是直接連結至 Amazon Chime 的唯一 IAM 角色類型。服務連結角色是由 Amazon Chime 預先定義，並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您更有效率地設定 Amazon Chime，因為您不需要手動新增必要的許可。Amazon Chime 定義其服務連結角色的許可，除非另有定義，否則只有 Amazon Chime 可以擔任其角色。已定義的許可包括信任政策和許可政策。許可原則無法附加到其他任何 IAM 實體。

您必須先刪除服務連結角色的相關資源，才能將其刪除。這可保護您的 Amazon Chime 資源，因為您不會不小心移除存取資源的許可。

關於支援服務連結角色的其他服務，如需相關資訊，請參閱[搭配 IAM 使用的AWS 服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)。尋找**服務連結角色**欄中顯示 **Yes** (是) 的服務。選擇具有連結的**是**，以檢視該服務的服務連結角色文件。

**Topics**
+ [將角色與共用 Alexa for Business 裝置搭配使用](using-service-linked-roles-a4b.md)
+ [使用具有即時轉錄的角色](using-service-linked-roles-transcription.md)
+ [搭配 Amazon Chime SDK 媒體管道使用角色](using-service-linked-roles-media-pipeline.md)

# 將角色與共用 Alexa for Business 裝置搭配使用
<a name="using-service-linked-roles-a4b"></a>

下列各節中的資訊說明如何使用服務連結角色，並授予 Amazon Chime 存取您 AWS 帳戶中 Alexa for Business 資源的權限。

**Topics**
+ [Amazon Chime 的服務連結角色許可](#service-linked-role-permissions-a4b)
+ [為 Amazon Chime 建立服務連結角色](#create-service-linked-role-a4b)
+ [編輯 Amazon Chime 的服務連結角色](#edit-service-linked-role-a4b)
+ [刪除 Amazon Chime 的服務連結角色](#delete-service-linked-role-a4b)
+ [Amazon Chime 服務連結角色支援的區域](#slr-regions-a4b)

## Amazon Chime 的服務連結角色許可
<a name="service-linked-role-permissions-a4b"></a>

Amazon Chime 使用名為 **AWSServiceRoleForAmazonChime** 的服務連結角色 – 允許存取由 Amazon Chime 使用或管理 AWS 的服務和資源，例如 Alexa for Business 共用裝置。

AWSServiceRoleForAmazonChime 服務連結角色信任下列服務擔任該角色：
+ `chime.amazonaws.com`

角色許可政策允許 Amazon Chime 對指定的資源完成下列動作：
+ 動作：`arn:aws:iam::*:role/aws-service-role/chime.amazonaws.com/AWSServiceRoleForAmazonChime` 上的 `iam:CreateServiceLinkedRole`

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱 *IAM 使用者指南*中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 為 Amazon Chime 建立服務連結角色
<a name="create-service-linked-role-a4b"></a>

您不需要手動建立服務連結角色，當您在 AWS CLI、 或 AWS API 中為 Amazon Chime 中的共用裝置開啟 Alexa for Business AWS 管理主控台時，Amazon Chime 會為您建立服務連結角色。

您也可以使用 IAM 主控台建立具有 **Amazon Chime** 使用案例的服務連結角色。在 AWS CLI 或 AWS API 中，使用服務名稱建立`chime.amazonaws.com`服務連結角色。如需詳細資訊，請參閱《IAM 使用者指南》**中的「[建立服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role)」。如果您刪除此服務連結角色，您可以使用此相同的程序以再次建立該角色。

## 編輯 Amazon Chime 的服務連結角色
<a name="edit-service-linked-role-a4b"></a>

Amazon Chime 不允許您編輯 AWSServiceRoleForAmazonChime 服務連結角色。因為有各種實體可能會參考服務連結角色，所以您無法在建立角色之後變更角色名稱。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 刪除 Amazon Chime 的服務連結角色
<a name="delete-service-linked-role-a4b"></a>

如果您不再需要使用服務連結角色的功能或服務，我們建議您刪除該角色。如此一來，您就沒有未主動監控或維護的未使用實體。然而，務必清除您的服務連結角色，之後才能以手動方式將其刪除。

### 清除服務連結角色
<a name="service-linked-role-review-before-delete-a4b"></a>

在您使用 IAM 刪除服務連結角色之前，您必須先刪除該角色所使用的任何資源。

**注意**  
如果您嘗試刪除資源時，Amazon Chime 正在使用該角色，則刪除可能會失敗。若此情況發生，請等待數分鐘後並再次嘗試操作。

**刪除 AWSServiceRoleForAmazonChime 使用的 Amazon Chime 資源 （主控台）**
+ 為 Amazon Chime 帳戶中的所有共用裝置關閉 Alexa for Business。

  1. 在 https：//[https://chime.aws.amazon.com/](https://chime.aws.amazon.com) 開啟 Amazon Chime 主控台。

  1. 選擇 **Users (使用者)**、**Shared devices (共享裝置)**。

  1. 選取裝置。

  1. 選擇**動作**。

  1. 選擇**停用 Alexa for Business。**

### 手動刪除服務連結角色
<a name="slr-manual-delete-a4b"></a>

使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除 AWSServiceRoleForAmazonChime 服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## Amazon Chime 服務連結角色支援的區域
<a name="slr-regions-a4b"></a>

Amazon Chime 支援在提供服務的所有區域中使用服務連結角色。如需詳細資訊，請參閱 [Amazon Chime 端點和配額](https://docs.aws.amazon.com/general/latest/gr/chime.html#chime_region)。

# 使用具有即時轉錄的角色
<a name="using-service-linked-roles-transcription"></a>

下列各節中的資訊說明如何建立和管理 Amazon Chime 即時轉錄的服務連結角色。如需即時轉錄服務的詳細資訊，請參閱[使用 Amazon Chime SDK 即時轉錄](https://docs.aws.amazon.com/chime/latest/dg/meeting-transcription.html)。

**Topics**
+ [Nova Act 的服務連結角色許可](#service-linked-role-permissions-transcription)
+ [為 Nova Act 建立服務連結角色](#create-service-linked-role-transcription)
+ [編輯 Nova Act 的服務連結角色](#edit-slr)
+ [刪除 Nova Act 的服務連結角色](#delete-slr)
+ [Amazon Chime Service 連結角色支援的區域](#slr-regions-transcription)

## Nova Act 的服務連結角色許可
<a name="service-linked-role-permissions-transcription"></a>

Nova Act 使用名為 **AWSServiceRoleForAmazonChimeTranscription 的服務連結角色 – 允許 Amazon Chime 代表您存取 Amazon Transcribe 和 Amazon Transcribe Medical。**

AWSServiceRoleForAmazonChimeTranscription 服務連結角色信任下列服務擔任該角色：
+ `transcription.chime.amazonaws.com`

角色許可政策允許 Amazon Chime 對指定的資源完成下列動作：
+ 動作：`all AWS resources` 上的 `transcribe:StartStreamTranscription`
+ 動作：`all AWS resources` 上的 `transcribe:StartMedicalStreamTranscription`

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 為 Nova Act 建立服務連結角色
<a name="create-service-linked-role-transcription"></a>

您可以使用 IAM 主控台建立具有 **Chime Transcription** 使用案例的服務連結角色。

**注意**  
您必須擁有 IAM 管理許可才能完成這些步驟。如果沒有，請聯絡系統管理員。

**建立角色**

1. 登入 AWS 管理主控台，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在 IAM 主控台的導覽窗格中，選擇**角色**，然後選擇**建立角色**。

1. 選擇 **AWS Service** 角色類型，然後選擇 **Chime**，然後選擇 **Chime Transcription**。

1. 選擇**下一步**。

1. 選擇**下一步**。

1. 視需要編輯描述，然後選擇**建立角色**。

您也可以使用 AWS CLI 或 AWS API 來建立名為 transcription.chime.amazonaws.com 的服務連結角色。

在 CLI 中，執行此命令：`aws iam create-service-linked-role --aws-service-name transcription.chime.amazonaws.com`。

如需詳細資訊，請參閱 *IAM 使用者指南*中的[建立服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role)。如果您刪除此服務連結角色，您可以使用此相同的程序以再次建立該角色。

## 編輯 Nova Act 的服務連結角色
<a name="edit-slr"></a>

Amazon Chime 不允許您編輯 AWSServiceRoleForAmazonChimeTranscription 服務連結角色。因為有各種實體可能會參考服務連結角色，所以您無法在建立角色之後變更角色名稱。不過，您可以使用 IAM 來編輯角色的描述。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 刪除 Nova Act 的服務連結角色
<a name="delete-slr"></a>

若您不再使用需要服務連結角色的功能或服務，我們建議您刪除該角色。如此一來，您就沒有未主動監控或維護的未使用實體。

**使用 IAM 手動刪除服務連結角色**

使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除 AWSServiceRoleForAmazonChimeTranscription 服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## Amazon Chime Service 連結角色支援的區域
<a name="slr-regions-transcription"></a>

Amazon Chime 支援在提供服務的所有區域中使用服務連結角色。如需詳細資訊，請參閱 [Amazon Chime 端點和配額](https://docs.aws.amazon.com/general/latest/gr/chime.html#chime_region)，以及[使用 Amazon Chime SDK 媒體區域](https://docs.aws.amazon.com/chime/latest/dg/chime-sdk-meetings-regions.html)。

# 搭配 Amazon Chime SDK 媒體管道使用角色
<a name="using-service-linked-roles-media-pipeline"></a>

下列各節中的資訊說明如何建立和管理 Amazon Chime SDK 媒體管道的服務連結角色。

**Topics**
+ [Amazon Chime SDK 媒體管道的服務連結角色許可](#slr-permissions)
+ [為 Amazon Chime SDK 媒體管道建立服務連結角色](#create-slr)
+ [編輯 Amazon Chime SDK 媒體管道的服務連結角色](#edit-slr)
+ [刪除 Amazon Chime SDK 媒體管道的服務連結角色](#delete-slr)
+ [Amazon Chime SDK 媒體管道服務連結角色支援的 區域](#slr-regions)

## Amazon Chime SDK 媒體管道的服務連結角色許可
<a name="slr-permissions"></a>

Amazon Chime 使用名為 **AWSServiceRoleForAmazonChimeSDKMediaPipelines** 的服務連結角色 – 允許 Amazon Chime SDK 媒體管道代表您存取 Amazon Chime SDK 會議。

AWSServiceRoleForAmazonChimeSDKMediaPipelines 服務連結角色信任下列服務擔任該角色：
+ `mediapipelines.chime.amazonaws.com`

此角色可讓 Amazon Chime 對指定的資源完成下列動作：
+ 動作：`all AWS resources` 上的 `chime:CreateAttendee`
+ 動作：`all AWS resources` 上的 `chime:DeleteAttendee`
+ 動作：`all AWS resources` 上的 `chime:GetMeeting`

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 為 Amazon Chime SDK 媒體管道建立服務連結角色
<a name="create-slr"></a>

您可以使用 IAM 主控台，透過 **Amazon Chime SDK Media Pipelines\$1** 使用案例建立服務連結角色。

**注意**  
您必須擁有 IAM 管理許可才能完成這些步驟。如果沒有，請聯絡系統管理員。

**建立角色**

1. 登入 AWS 管理主控台，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在 IAM 主控台的導覽窗格中，選擇**角色**，然後選擇**建立角色**。

1. 選擇**AWS 服務**角色類型，然後選擇 **Chime**，然後選擇 **Chime SDK 媒體管道**。

1. 選擇**下一步**。

1. 選擇**下一步**。

1. 視需要編輯描述，然後選擇**建立角色**。

您也可以使用 AWS CLI 或 AWS API 來建立名為 mediapipelines.chime.amazonaws.com 的服務連結角色。

在 中 AWS CLI，執行此命令：`aws iam create-service-linked-role --aws-service-name mediapipelines.chime.amazonaws.com`。

如需詳細資訊，請參閱 *IAM 使用者指南*中的[建立服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role)。如果您刪除此服務連結角色，您可以使用此相同的程序以再次建立該角色。

## 編輯 Amazon Chime SDK 媒體管道的服務連結角色
<a name="edit-slr"></a>

Amazon Chime 不允許您編輯 AWSServiceRoleForAmazonChimeSDKMediaPipelines 服務連結角色。因為有各種實體可能會參考服務連結角色，所以您無法在建立角色之後變更角色名稱。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 刪除 Amazon Chime SDK 媒體管道的服務連結角色
<a name="delete-slr"></a>

若您不再使用需要服務連結角色的功能或服務，我們建議您刪除該角色。如此一來，您就沒有未主動監控或維護的未使用實體。

**使用 IAM 手動刪除服務連結角色**

使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除 AWSServiceRoleForAmazonChimeSDKMediaPipelines 服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## Amazon Chime SDK 媒體管道服務連結角色支援的 區域
<a name="slr-regions"></a>

Amazon Chime SDK 支援在提供服務的所有 AWS 區域中使用服務連結角色。如需詳細資訊，請參閱 [Amazon Chime 端點和配額](https://docs.aws.amazon.com/general/latest/gr/chime.html#chime_region)。