Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS verwaltete Richtlinien für Amazon Lex V2
Eine AWS verwaltete Richtlinie ist eine eigenständige Richtlinie, die von erstellt und verwaltet wird AWS. AWS Verwaltete Richtlinien sind so konzipiert, dass sie Berechtigungen für viele gängige Anwendungsfälle bereitstellen, sodass Sie damit beginnen können, Benutzern, Gruppen und Rollen Berechtigungen zuzuweisen.
Beachten Sie, dass AWS verwaltete Richtlinien für Ihre speziellen Anwendungsfälle möglicherweise keine Berechtigungen mit den geringsten Rechten gewähren, da sie allen AWS Kunden zur Verfügung stehen. Wir empfehlen Ihnen, die Berechtigungen weiter zu reduzieren, indem Sie kundenverwaltete Richtlinien definieren, die speziell auf Ihre Anwendungsfälle zugeschnitten sind.
Sie können die in AWS verwalteten Richtlinien definierten Berechtigungen nicht ändern. Wenn die in einer AWS verwalteten Richtlinie definierten Berechtigungen AWS aktualisiert werden, wirkt sich das Update auf alle Prinzidentitäten (Benutzer, Gruppen und Rollen) aus, denen die Richtlinie zugeordnet ist. AWS aktualisiert eine AWS verwaltete Richtlinie höchstwahrscheinlich, wenn eine neue Richtlinie eingeführt AWS-Service wird oder neue API Operationen für bestehende Dienste verfügbar werden.
Weitere Informationen finden Sie im IAMBenutzerhandbuch unter AWS Verwaltete Richtlinien.
AWSverwaltete Richtlinie: AmazonLexReadOnly
Sie können die AmazonLexReadOnly
Richtlinie an Ihre IAM Identitäten anhängen.
Diese Richtlinie gewährt nur Leseberechtigungen, mit denen Benutzer alle Aktionen im Amazon Lex V2- und Amazon Lex Model Building-Service einsehen können.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen:
-
lex
— Schreibgeschützter Zugriff auf Amazon Lex V2- und Amazon Lex Lex-Ressourcen im Modellbau-Service.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonLexReadOnlyStatement1", "Effect": "Allow", "Action": [ "lex:GetBot", "lex:GetBotAlias", "lex:GetBotAliases", "lex:GetBots", "lex:GetBotChannelAssociation", "lex:GetBotChannelAssociations", "lex:GetBotVersions", "lex:GetBuiltinIntent", "lex:GetBuiltinIntents", "lex:GetBuiltinSlotTypes", "lex:GetIntent", "lex:GetIntents", "lex:GetIntentVersions", "lex:GetSlotType", "lex:GetSlotTypes", "lex:GetSlotTypeVersions", "lex:GetUtterancesView", "lex:DescribeBot", "lex:DescribeBotAlias", "lex:DescribeBotChannel", "lex:DescribeBotLocale", "lex:DescribeBotRecommendation", "lex:DescribeBotReplica", "lex:DescribeBotVersion", "lex:DescribeExport", "lex:DescribeImport", "lex:DescribeIntent", "lex:DescribeResourcePolicy", "lex:DescribeSlot", "lex:DescribeSlotType", "lex:ListBots", "lex:ListBotLocales", "lex:ListBotAliases", "lex:ListBotAliasReplicas", "lex:ListBotChannels", "lex:ListBotRecommendations", "lex:ListBotReplicas", "lex:ListBotVersions", "lex:ListBotVersionReplicas", "lex:ListBuiltInIntents", "lex:ListBuiltInSlotTypes", "lex:ListExports", "lex:ListImports", "lex:ListIntents", "lex:ListRecommendedIntents", "lex:ListSlots", "lex:ListSlotTypes", "lex:ListTagsForResource", "lex:SearchAssociatedTranscripts", "lex:ListCustomVocabularyItems" ], "Resource": "*" } ] }
AWSverwaltete Richtlinie: AmazonLexRunBotsOnly
Sie können die AmazonLexRunBotsOnly
Richtlinie an Ihre IAM Identitäten anhängen.
Diese Richtlinie gewährt nur Leseberechtigungen, die den Zugriff auf die Ausführung von Amazon Lex V2- und Amazon Lex Lex-Konversationsbots ermöglichen.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen:
-
lex
— Schreibgeschützter Zugriff auf alle Aktionen in der Amazon Lex V2- und Amazon Lex Lex-Laufzeit.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "lex:PostContent", "lex:PostText", "lex:PutSession", "lex:GetSession", "lex:DeleteSession", "lex:RecognizeText", "lex:RecognizeUtterance", "lex:StartConversation" ], "Resource": "*" } ] }
AWSverwaltete Richtlinie: AmazonLexFullAccess
Sie können die AmazonLexFullAccess
Richtlinie an Ihre IAM Identitäten anhängen.
Diese Richtlinie gewährt Administratorberechtigungen, die dem Benutzer die Erlaubnis geben, Amazon Lex V2- und Amazon Lex-Ressourcen zu erstellen, zu lesen, zu aktualisieren und zu löschen sowie Amazon Lex V2- und Amazon Lex Lex-Konversationsbots auszuführen.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen:
-
lex
— Ermöglicht Prinzipalen Lese- und Schreibzugriff auf alle Aktionen in den Amazon Lex V2- und Amazon Lex Modellerstellungs- und Runtime-Services. -
cloudwatch
— Ermöglicht es Prinzipalen, CloudWatch Amazon-Metriken und -Alarme einzusehen. -
iam
— Ermöglicht es Prinzipalen, servicebezogene Rollen zu erstellen und zu löschen, Rollen zu übergeben und Richtlinien an eine Rolle anzuhängen und zu trennen. Die Berechtigungen sind auf „lex.amazonaws.com“ für Amazon Lex-Operationen und auf „lexv2.amazonaws.com“ für Amazon Lex V2-Operationen beschränkt. -
kendra
— Ermöglicht es Prinzipalen, Amazon Kendra Kendra-Indizes aufzulisten. -
kms
— Ermöglicht Prinzipalen die Beschreibung AWS KMS von Schlüsseln und Aliasnamen. -
lambda
— Ermöglicht es Prinzipalen, AWS Lambda Funktionen aufzulisten und Berechtigungen zu verwalten, die mit einer beliebigen Lambda-Funktion verknüpft sind. -
polly
— Ermöglicht Schulleitern, Amazon Polly-Stimmen zu beschreiben und Sprache zu synthetisieren.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonLexFullAccessStatement1", "Effect": "Allow", "Action": [ "cloudwatch:GetMetricStatistics", "cloudwatch:DescribeAlarms", "cloudwatch:DescribeAlarmsForMetric", "kms:DescribeKey", "kms:ListAliases", "lambda:GetPolicy", "lambda:ListFunctions", "lambda:ListAliases", "lambda:ListVersionsByFunction" "lex:*", "polly:DescribeVoices", "polly:SynthesizeSpeech", "kendra:ListIndices", "iam:ListRoles", "s3:ListAllMyBuckets", "logs:DescribeLogGroups", "s3:GetBucketLocation" ], "Resource": [ "*" ] }, { "Sid": "AmazonLexFullAccessStatement2", "Effect": "Allow", "Action": [ "bedrock:ListFoundationModels" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "bedrock:InvokeModel" ], "Resource": "arn:aws:bedrock:*::foundation-model/*" }, { "Effect": "Allow", "Action": [ "lambda:AddPermission", "lambda:RemovePermission" ], "Resource": "arn:aws:lambda:*:*:function:AmazonLex*", "Condition": { "StringEquals": { "lambda:Principal": "lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement3", "Effect": "Allow", "Action": [ "iam:GetRole", "iam:GetRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*", "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ] }, { "Sid": "AmazonLexFullAccessStatement4", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement5", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement6", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement7", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement8", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "replication.lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement9", "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*", "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ] }, { "Sid": "AmazonLexFullAccessStatement10", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lex.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement11", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lexv2.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement12", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "channels.lexv2.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement13", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lexv2.amazonaws.com" ] } } } ] }
AWSverwaltete Richtlinie: AmazonLexReplicationPolicy
Sie können keine Verbindungen AmazonLexReplicationPolicy
zu Ihren IAM Entitäten herstellen. Diese Richtlinie ist mit einer dienstbezogenen Rolle verknüpft, die es Amazon Lex V2 ermöglicht, Aktionen in Ihrem Namen durchzuführen. Weitere Informationen finden Sie unter Verwenden von serviceverknüpften Rollen für Amazon Lex V2.
Diese Richtlinie gewährt Administratorberechtigungen, die es Amazon Lex V2 ermöglichen, AWS Ressourcen in Ihrem Namen regionsübergreifend zu replizieren. Sie können diese Richtlinie anhängen, um es einer Rolle zu ermöglichen, Ressourcen wie Bots, Gebietsschemas, Versionen, Aliase, Absichten, Slot-Typen, Slots und benutzerdefinierte Vokabulare einfach zu replizieren.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
lex
— Ermöglicht Prinzipalen, Ressourcen in anderen Regionen zu replizieren. -
iam
— Ermöglicht es Prinzipalen, Rollen von zu übergeben. IAM Dies ist erforderlich, damit Amazon Lex V2 berechtigt ist, Ressourcen in anderen Regionen zu replizieren.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ReplicationPolicyStatement1", "Effect": "Allow", "Action": [ "lex:BuildBotLocale", "lex:ListBotLocales", "lex:CreateBotAlias", "lex:UpdateBotAlias", "lex:DeleteBotAlias", "lex:DescribeBotAlias", "lex:CreateBotVersion", "lex:DeleteBotVersion", "lex:DescribeBotVersion", "lex:CreateExport", "lex:DescribeBot", "lex:UpdateExport", "lex:DescribeExport", "lex:DescribeBotLocale", "lex:DescribeIntent", "lex:ListIntents", "lex:DescribeSlotType", "lex:ListSlotTypes", "lex:DescribeSlot", "lex:ListSlots", "lex:DescribeCustomVocabulary", "lex:StartImport", "lex:DescribeImport", "lex:CreateBot", "lex:UpdateBot", "lex:DeleteBot", "lex:CreateBotLocale", "lex:UpdateBotLocale", "lex:DeleteBotLocale", "lex:CreateIntent", "lex:UpdateIntent", "lex:DeleteIntent", "lex:CreateSlotType", "lex:UpdateSlotType", "lex:DeleteSlotType", "lex:CreateSlot", "lex:UpdateSlot", "lex:DeleteSlot", "lex:CreateCustomVocabulary", "lex:UpdateCustomVocabulary", "lex:DeleteCustomVocabulary", "lex:DeleteBotChannel", "lex:DeleteResourcePolicy" ], "Resource": [ "arn:aws:lex:*:*:bot/*", "arn:aws:lex:*:*:bot-alias/*" ] }, { "Sid": "ReplicationPolicyStatement2", "Effect": "Allow", "Action": [ "lex:CreateUploadUrl", "lex:ListBots" ], "Resource": "*" }, { "Sid": "ReplicationPolicyStatement3", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "lexv2.amazonaws.com" } } } ] }
AWSverwaltete Richtlinie: V2 AmazonLex BedrockAgentPolicy
Richtlinie für Amazon Bedrock-Agenten
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockAgentInvokePolicy", "Action": [ "bedrock:InvokeAgent" ], "Resource": [ "arn:aws:bedrock:{
region
}:{accountId
}:agent/[agentId
]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId
}" } } } ] }
Antwort
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2TrustPolicy", "Principal": { "Service": "lexv2.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{
accountId
}" } } } ] }
AWSverwaltete Richtlinie: V2 AmazonLex BedrockKnowledgeBasePolicy
Richtlinie für Amazon Bedrock-Wissensdatenbanken
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockKnowledgeBaseReadWritePolicy", "Action": [ "bedrock:RetrieveAndGenerate", "bedrock:Retrieve" ], "Resource": [ "arn:aws:bedrock:{
region
}:{accountId
}:knowledge-base/[knowledgeBaseId
]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId
}" } } } ] }
Antwort
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2TrustPolicy", "Principal": { "Service": "lexv2.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{
accountId
}" } } } ] }
AWSverwaltete Richtlinie: V2 AmazonLex BedrockAgentPolicyInternal
interne Richtlinien für Amazon Bedrock-Agenten
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockAgentInvokePolicy", "Action": [ "bedrock:InvokeAgent" ], "Resource": [ "arn:aws:bedrock:{
region
}:{accountId
}:agent/[agentId
]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId
}" } } } ] }
Antwort
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2InternalTrustPolicy", "Principal": { "Service": "lexv2.aws.internal" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{
accountId
}" } } } ] }
AWSverwaltete Richtlinie: V2 AmazonLex BedrockKnowledgeBasePolicyInternal
interne Richtlinie für Amazon Bedrock-Wissensdatenbanken
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockKnowledgeBaseReadWritePolicy", "Action": [ "bedrock:RetrieveAndGenerate", "bedrock:Retrieve" ], "Resource": [ "arn:aws:bedrock:{
region
}:{accountId
}:knowledge-base/[knowledgeBaseId
]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId
}" } } } ] }
Antwort
{ "Version": "2012-10-17", "Statement": [ { "Sid": "LexV2InternalTrustPolicy", "Effect": "Allow", "Principal": { "Service": "lexv2.aws.internal" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{
accountId
}" } } } ] }
Amazon Lex V2-Updates für AWS verwaltete Richtlinien
Sehen Sie sich Details zu Aktualisierungen der AWS verwalteten Richtlinien für Amazon Lex V2 an, seit dieser Service begonnen hat, diese Änderungen zu verfolgen. Abonnieren Sie den RSS Feed auf der Amazon Lex V2-Seite, um automatische Benachrichtigungen über Änderungen an dieser Dokumentenverlauf für Amazon Lex V2 Seite zu erhalten.
Änderung | Beschreibung | Datum |
---|---|---|
AmazonLexV2 BedrockKnowledgeBasePolicyInternal — Neue Richtlinie |
Amazon Lex V2 hat eine neue Richtlinie hinzugefügt, um die Replikation von Amazon Bedrock-Wissensdatenbankressourcen zu ermöglichen. |
30. August 2024 |
AmazonLexV2 BedrockAgentPolicyInternal — Neue Richtlinie |
Amazon Lex V2 hat eine neue Richtlinie hinzugefügt, um die Replikation von Amazon Bedrock-Agentenressourcen zu ermöglichen. |
30. August 2024 |
AmazonLexV2 BedrockKnowledgeBasePolicy — Neue Richtlinie |
Amazon Lex V2 hat eine neue Richtlinie hinzugefügt, um die Replikation von Amazon Bedrock-Wissensdatenbankressourcen zu ermöglichen. |
30. August 2024 |
AmazonLexV2 BedrockAgentPolicy — Neue Richtlinie |
Amazon Lex V2 hat eine neue Richtlinie hinzugefügt, um die Replikation von Amazon Bedrock-Agentenressourcen zu ermöglichen. |
30. August 2024 |
AmazonLexReadOnly – Aktualisierung auf eine bestehende Richtlinie |
Amazon Lex V2 hat neue Berechtigungen hinzugefügt, um Repliken von Bot-Ressourcen mit schreibgeschütztem Zugriff zu ermöglichen. |
10. Mai 2024 |
AmazonLexFullAccess – Aktualisierung auf eine bestehende Richtlinie |
Amazon Lex V2 hat neue Berechtigungen hinzugefügt, um die Replikation von Bot-Ressourcen in andere Regionen zu ermöglichen. |
16. April 2024 |
AmazonLexFullAccess – Aktualisierung auf eine bestehende Richtlinie |
Amazon Lex V2 hat neue Berechtigungen hinzugefügt, um die Replikation von Bot-Ressourcen in andere Regionen zu ermöglichen. |
31. Januar 2024 |
AmazonLexReplicationPolicy – Neue Richtlinie. |
Amazon Lex V2 hat eine neue Richtlinie hinzugefügt, um die Replikation von Bot-Ressourcen in andere Regionen zu ermöglichen. |
31. Januar 2024 |
AmazonLexReadOnly – Aktualisierung auf eine bestehende Richtlinie |
Amazon Lex V2 hat neue Berechtigungen hinzugefügt, um den schreibgeschützten Zugriff auf die Liste benutzerdefinierter Vokabelelemente zu ermöglichen. |
29. November 2022 |
AmazonLexFullAccess – Aktualisierung auf eine bestehende Richtlinie |
Amazon Lex V2 hat neue Berechtigungen hinzugefügt, um den schreibgeschützten Zugriff auf die Abläufe des Amazon Lex V2-Modellbaudienstes zu ermöglichen. |
18. August 2021 |
AmazonLexReadOnly – Aktualisierung auf eine bestehende Richtlinie |
Amazon Lex V2 hat neue Berechtigungen hinzugefügt, um den schreibgeschützten Zugriff auf Amazon Lex V2 Automated Chatbot Designer-Operationen zu ermöglichen. |
1. Dezember 2021 |
AmazonLexFullAccess – Aktualisierung auf eine bestehende Richtlinie |
Amazon Lex V2 hat neue Berechtigungen hinzugefügt, um den schreibgeschützten Zugriff auf die Abläufe des Amazon Lex V2-Modellbaudienstes zu ermöglichen. |
18. August 2021 |
AmazonLexReadOnly – Aktualisierung auf eine bestehende Richtlinie |
Amazon Lex V2 hat neue Berechtigungen hinzugefügt, um den schreibgeschützten Zugriff auf die Abläufe des Amazon Lex V2-Modellbaudienstes zu ermöglichen. |
18. August 2021 |
AmazonLexRunBotsOnly – Aktualisierung auf eine bestehende Richtlinie |
Amazon Lex V2 hat neue Berechtigungen hinzugefügt, um den schreibgeschützten Zugriff auf Amazon Lex V2-Runtime-Servicevorgänge zu ermöglichen. |
18. August 2021 |
Amazon Lex V2 hat mit der Nachverfolgung von Änderungen begonnen |
Amazon Lex V2 hat damit begonnen, Änderungen für seine AWS verwalteten Richtlinien nachzuverfolgen. |
18. August 2021 |