Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
IAM-Richtlinien für Konversationsprotokolle
Abhängig von der Art der Protokollierung, die Sie auswählen, benötigt Amazon Lex V2 die Erlaubnis, Amazon CloudWatch Logs- und Amazon Simple Storage Service (S3) -Buckets zum Speichern Ihrer Protokolle zu verwenden. Sie müssen AWS Identity and Access Management Rollen und Berechtigungen erstellen, damit Amazon Lex V2 auf diese Ressourcen zugreifen kann.
Eine IAM Rolle und Richtlinien für Konversationsprotokolle erstellen
Um Konversationsprotokolle zu aktivieren, müssen Sie Schreibberechtigungen für CloudWatch Logs und Amazon S3 erteilen. Wenn Sie die Objektverschlüsselung für Ihre S3-Objekte aktivieren, müssen Sie Zugriffsberechtigungen für die AWS KMS Schlüssel erteilen, die zur Verschlüsselung der Objekte verwendet werden.
Sie können die IAM Konsole, die oder die verwenden IAMAPI, AWS Command Line Interface um die Rolle und die Richtlinien zu erstellen. In diesen Anweisungen werden AWS CLI die Rolle und die Richtlinien erstellt.
Anmerkung
Der folgende Code ist für Linux und MacOS formatiert. Ersetzen Sie unter Windows das Linux-Zeilenfortsetzungszeichen (\) durch ein Caret-Zeichen (^).
Um eine IAM Rolle für Konversationsprotokolle zu erstellen
-
Erstellen Sie ein Dokument im aktuellen Verzeichnis mit dem Namen
LexConversationLogsAssumeRolePolicyDocument.json
, fügen Sie den folgenden Code hinzu und speichern Sie es. In diesem Richtliniendokument wird Amazon Lex V2 als vertrauenswürdige Entität zur Rolle hinzugefügt. Dadurch kann Amazon Lex die Rolle der Übermittlung von Protokollen an die für Konversationsprotokolle konfigurierten Ressourcen übernehmen.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "lexv2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
Führen Sie in der den folgenden Befehl aus AWS CLI, um die IAM Rolle für Konversationsprotokolle zu erstellen.
aws iam create-role \ --role-name
role-name
\ --assume-role-policy-document file://LexConversationLogsAssumeRolePolicyDocument.json
Erstellen Sie als Nächstes eine Richtlinie und fügen Sie sie der Rolle hinzu, die es Amazon Lex V2 ermöglicht, in CloudWatch Protokolle zu schreiben.
Um eine IAM Richtlinie für die Protokollierung von Konversationstext in CloudWatch Logs zu erstellen
-
Erstellen Sie ein Dokument im aktuellen Verzeichnis namens
LexConversationLogsCloudWatchLogsPolicy.json
, fügen Sie ihm die folgende IAM Richtlinie hinzu und speichern Sie es.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:
region
:account-id
:log-group:log-group-name
:*" } ] } -
Erstellen Sie in der AWS CLI die IAM Richtlinie, die der Protokollgruppe CloudWatch Logs Schreibberechtigungen gewährt.
aws iam create-policy \ --policy-name
cloudwatch-policy-name
\ --policy-document file://LexConversationLogsCloudWatchLogsPolicy.json -
Ordnen Sie die Richtlinie der IAM Rolle zu, die Sie für Konversationsprotokolle erstellt haben.
aws iam attach-role-policy \ --policy-arn arn:aws:iam::
account-id
:policy/cloudwatch-policy-name
\ --role-namerole-name
Wenn Sie Audio in einem S3-Bucket protokollieren, erstellen Sie eine Richtlinie, die es Amazon Lex V2 ermöglicht, in den Bucket zu schreiben.
Um eine IAM Richtlinie für die Audioprotokollierung in einem S3-Bucket zu erstellen
-
Erstellen Sie ein Dokument im aktuellen Verzeichnis mit dem Namen
LexConversationLogsS3Policy.json
, fügen Sie die folgende Richtlinie hinzu und speichern Sie es.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": "arn:aws:s3:::
bucket-name
/*" } ] } -
Erstellen Sie in der die IAM Richtlinie AWS CLI, die Schreibberechtigungen für Ihren S3-Bucket gewährt.
aws iam create-policy \ --policy-name
s3-policy-name
\ --policy-document file://LexConversationLogsS3Policy.json -
Fügen Sie die Richtlinie der Rolle an, die Sie für Konversationsprotokolle erstellt haben.
aws iam attach-role-policy \ --policy-arn arn:aws:iam::
account-id
:policy/s3-policy-name
\ --role-namerole-name
Erteilen Sie die Erlaubnis, eine IAM Rolle zu übergeben
Wenn Sie die Konsole, die oder an verwenden AWS Command Line Interface, AWS SDK um eine IAM Rolle für Konversationsprotokolle anzugeben, muss der Benutzer, der die IAM Konversationsprotokoll-Rolle angibt, über die Berechtigung verfügen, die Rolle an Amazon Lex V2 weiterzugeben. Damit der Benutzer die Rolle an Amazon Lex V2 weitergeben kann, müssen Sie dem Benutzer, der Rolle oder der Gruppe des IAM Benutzers die PassRole
entsprechende Berechtigung erteilen.
Die folgende Richtlinie definiert die Berechtigung, die dem Benutzer, der Rolle oder der Gruppe erteilt werden soll. Sie können die iam:AssociatedResourceArn
und iam:PassedToService
-Bedingungsschlüssel verwenden, um den Umfang der Berechtigung einzuschränken. Weitere Informationen finden Sie unter Erteilen von Benutzerberechtigungen zur Übergabe einer Rolle an einen AWS Service IAM und AWS STS Condition Context Keys im AWS Identity and Access Management
Benutzerhandbuch.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::
account-id
:role/role-name
", "Condition": { "StringEquals": { "iam:PassedToService": "lexv2.amazonaws.com" }, "StringLike": { "iam:AssociatedResourceARN": "arn:aws:lex:region
:account-id
:bot:bot-name
:bot-alias
" } } } ] }