Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS verwaltete Richtlinien für Amazon Lex V2
Importieren in &S3; AWS Eine verwaltete Richtlinie ist eine eigenständige Richtlinie, die von erstellt und verwaltet wird AWS. AWS verwaltete Richtlinien dienen dazu, Berechtigungen für viele gängige Anwendungsfälle bereitzustellen, sodass Sie damit beginnen können, Benutzern, Gruppen und Rollen Berechtigungen zuzuweisen.
Beachten Sie Folgendes AWS verwaltete Richtlinien gewähren möglicherweise keine Berechtigungen mit den geringsten Rechten für Ihre spezifischen Anwendungsfälle, da sie für alle verfügbar sind AWS zu verwendende Kunden. Wir empfehlen Ihnen, die Berechtigungen weiter zu reduzieren, indem Sie kundenverwaltete Richtlinien definieren, die speziell auf Ihre Anwendungsfälle zugeschnitten sind.
Sie können die in definierten Berechtigungen nicht ändern AWS verwaltete Richtlinien. Wenn AWS aktualisiert die in einem definierten Berechtigungen AWS Bei verwalteter Richtlinie wirkt sich das Update auf alle Hauptidentitäten (Benutzer, Gruppen und Rollen) aus, denen die Richtlinie zugeordnet ist. AWS aktualisiert am wahrscheinlichsten ein AWS verwaltete Richtlinie bei einer neuen AWS-Service wird gestartet oder neue API Operationen werden für bestehende Dienste verfügbar.
Weitere Informationen finden Sie unter AWS verwaltete Richtlinien im IAMBenutzerhandbuch.
AWSverwaltete Richtlinie: AmazonLexReadOnly
Sie können die AmazonLexReadOnly
Richtlinie an Ihre IAM Identitäten anhängen.
Diese Richtlinie gewährt nur Leseberechtigungen, mit denen Benutzer alle Aktionen im Amazon Lex V2- und Amazon Lex Model Building-Service einsehen können.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen:
-
lex
— Schreibgeschützter Zugriff auf Amazon Lex V2- und Amazon Lex Lex-Ressourcen im Modellbau-Service.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonLexReadOnlyStatement1", "Effect": "Allow", "Action": [ "lex:GetBot", "lex:GetBotAlias", "lex:GetBotAliases", "lex:GetBots", "lex:GetBotChannelAssociation", "lex:GetBotChannelAssociations", "lex:GetBotVersions", "lex:GetBuiltinIntent", "lex:GetBuiltinIntents", "lex:GetBuiltinSlotTypes", "lex:GetIntent", "lex:GetIntents", "lex:GetIntentVersions", "lex:GetSlotType", "lex:GetSlotTypes", "lex:GetSlotTypeVersions", "lex:GetUtterancesView", "lex:DescribeBot", "lex:DescribeBotAlias", "lex:DescribeBotChannel", "lex:DescribeBotLocale", "lex:DescribeBotRecommendation", "lex:DescribeBotReplica", "lex:DescribeBotVersion", "lex:DescribeExport", "lex:DescribeImport", "lex:DescribeIntent", "lex:DescribeResourcePolicy", "lex:DescribeSlot", "lex:DescribeSlotType", "lex:ListBots", "lex:ListBotLocales", "lex:ListBotAliases", "lex:ListBotAliasReplicas", "lex:ListBotChannels", "lex:ListBotRecommendations", "lex:ListBotReplicas", "lex:ListBotVersions", "lex:ListBotVersionReplicas", "lex:ListBuiltInIntents", "lex:ListBuiltInSlotTypes", "lex:ListExports", "lex:ListImports", "lex:ListIntents", "lex:ListRecommendedIntents", "lex:ListSlots", "lex:ListSlotTypes", "lex:ListTagsForResource", "lex:SearchAssociatedTranscripts", "lex:ListCustomVocabularyItems" ], "Resource": "*" } ] }
AWSverwaltete Richtlinie: AmazonLexRunBotsOnly
Sie können die AmazonLexRunBotsOnly
Richtlinie an Ihre IAM Identitäten anhängen.
Diese Richtlinie gewährt nur Leseberechtigungen, die den Zugriff auf die Ausführung von Amazon Lex V2- und Amazon Lex Lex-Konversationsbots ermöglichen.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen:
-
lex
— Schreibgeschützter Zugriff auf alle Aktionen in der Amazon Lex V2- und Amazon Lex Lex-Laufzeit.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "lex:PostContent", "lex:PostText", "lex:PutSession", "lex:GetSession", "lex:DeleteSession", "lex:RecognizeText", "lex:RecognizeUtterance", "lex:StartConversation" ], "Resource": "*" } ] }
AWSverwaltete Richtlinie: AmazonLexFullAccess
Sie können die AmazonLexFullAccess
Richtlinie an Ihre IAM Identitäten anhängen.
Diese Richtlinie gewährt Administratorberechtigungen, mit denen Benutzer Amazon Lex V2- und Amazon Lex-Ressourcen erstellen, lesen, aktualisieren und löschen sowie Amazon Lex V2- und Amazon Lex Lex-Konversationsbots ausführen können.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen:
-
lex
— Ermöglicht Prinzipalen Lese- und Schreibzugriff auf alle Aktionen in den Amazon Lex V2- und Amazon Lex Modellerstellungs- und Runtime-Services. -
cloudwatch
— Ermöglicht es Prinzipalen, CloudWatch Amazon-Metriken und -Alarme einzusehen. -
iam
— Ermöglicht es Prinzipalen, servicebezogene Rollen zu erstellen und zu löschen, Rollen zu übergeben und Richtlinien an eine Rolle anzuhängen und zu trennen. Die Berechtigungen sind auf „lex.amazonaws.com“ für Amazon Lex-Operationen und auf „lexv2.amazonaws.com“ für Amazon Lex V2-Operationen beschränkt. -
kendra
— Ermöglicht es Prinzipalen, Amazon Kendra Kendra-Indizes aufzulisten. -
kms
— Ermöglicht es den Schulleitern zu beschreiben AWS KMS Schlüssel und Aliase. -
lambda
— Ermöglicht Prinzipalen das Auflisten AWS Lambda Funktionen und verwalten Berechtigungen, die mit jeder Lambda-Funktion verknüpft sind. -
polly
— Ermöglicht Schulleitern, Amazon Polly-Stimmen zu beschreiben und Sprache zu synthetisieren.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonLexFullAccessStatement1", "Effect": "Allow", "Action": [ "cloudwatch:GetMetricStatistics", "cloudwatch:DescribeAlarms", "cloudwatch:DescribeAlarmsForMetric", "kms:DescribeKey", "kms:ListAliases", "lambda:GetPolicy", "lambda:ListFunctions", "lambda:ListAliases", "lambda:ListVersionsByFunction" "lex:*", "polly:DescribeVoices", "polly:SynthesizeSpeech", "kendra:ListIndices", "iam:ListRoles", "s3:ListAllMyBuckets", "logs:DescribeLogGroups", "s3:GetBucketLocation" ], "Resource": [ "*" ] }, { "Sid": "AmazonLexFullAccessStatement2", "Effect": "Allow", "Action": [ "bedrock:ListFoundationModels" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "bedrock:InvokeModel" ], "Resource": "arn:aws:bedrock:*::foundation-model/*" }, { "Effect": "Allow", "Action": [ "lambda:AddPermission", "lambda:RemovePermission" ], "Resource": "arn:aws:lambda:*:*:function:AmazonLex*", "Condition": { "StringEquals": { "lambda:Principal": "lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement3", "Effect": "Allow", "Action": [ "iam:GetRole", "iam:GetRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*", "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ] }, { "Sid": "AmazonLexFullAccessStatement4", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement5", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement6", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement7", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement8", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "replication.lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement9", "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*", "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ] }, { "Sid": "AmazonLexFullAccessStatement10", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lex.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement11", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lexv2.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement12", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "channels.lexv2.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement13", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lexv2.amazonaws.com" ] } } } ] }
AWSverwaltete Richtlinie: AmazonLexReplicationPolicy
Sie können keine Verbindungen AmazonLexReplicationPolicy
zu Ihren IAM Entitäten herstellen. Diese Richtlinie ist mit einer dienstbezogenen Rolle verknüpft, die es Amazon Lex V2 ermöglicht, Aktionen in Ihrem Namen durchzuführen. Weitere Informationen finden Sie unter Verwenden von serviceverknüpften Rollen für Amazon Lex V2.
Diese Richtlinie gewährt Administratorberechtigungen, die Amazon Lex V2 die Replikation ermöglichen. AWS Ressourcen in allen Regionen in Ihrem Namen. Sie können diese Richtlinie anhängen, um es einer Rolle zu ermöglichen, Ressourcen wie Bots, Gebietsschemas, Versionen, Aliase, Absichten, Slot-Typen, Slots und benutzerdefinierte Vokabulare einfach zu replizieren.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
lex
— Ermöglicht Prinzipalen, Ressourcen in anderen Regionen zu replizieren. -
iam
— Ermöglicht es Prinzipalen, Rollen von zu übergeben. IAM Dies ist erforderlich, damit Amazon Lex V2 berechtigt ist, Ressourcen in anderen Regionen zu replizieren.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ReplicationPolicyStatement1", "Effect": "Allow", "Action": [ "lex:BuildBotLocale", "lex:ListBotLocales", "lex:CreateBotAlias", "lex:UpdateBotAlias", "lex:DeleteBotAlias", "lex:DescribeBotAlias", "lex:CreateBotVersion", "lex:DeleteBotVersion", "lex:DescribeBotVersion", "lex:CreateExport", "lex:DescribeBot", "lex:UpdateExport", "lex:DescribeExport", "lex:DescribeBotLocale", "lex:DescribeIntent", "lex:ListIntents", "lex:DescribeSlotType", "lex:ListSlotTypes", "lex:DescribeSlot", "lex:ListSlots", "lex:DescribeCustomVocabulary", "lex:StartImport", "lex:DescribeImport", "lex:CreateBot", "lex:UpdateBot", "lex:DeleteBot", "lex:CreateBotLocale", "lex:UpdateBotLocale", "lex:DeleteBotLocale", "lex:CreateIntent", "lex:UpdateIntent", "lex:DeleteIntent", "lex:CreateSlotType", "lex:UpdateSlotType", "lex:DeleteSlotType", "lex:CreateSlot", "lex:UpdateSlot", "lex:DeleteSlot", "lex:CreateCustomVocabulary", "lex:UpdateCustomVocabulary", "lex:DeleteCustomVocabulary", "lex:DeleteBotChannel", "lex:DeleteResourcePolicy" ], "Resource": [ "arn:aws:lex:*:*:bot/*", "arn:aws:lex:*:*:bot-alias/*" ] }, { "Sid": "ReplicationPolicyStatement2", "Effect": "Allow", "Action": [ "lex:CreateUploadUrl", "lex:ListBots" ], "Resource": "*" }, { "Sid": "ReplicationPolicyStatement3", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "lexv2.amazonaws.com" } } } ] }
AWSverwaltete Richtlinie: V2 AmazonLex BedrockAgentPolicy
Richtlinie für Amazon Bedrock-Agenten
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockAgentInvokePolicy", "Action": [ "bedrock:InvokeAgent" ], "Resource": [ "arn:aws:bedrock:{
region
}:{accountId
}:agent/[agentId
]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId
}" } } } ] }
Antwort
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2TrustPolicy", "Principal": { "Service": "lexv2.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{
accountId
}" } } } ] }
AWSverwaltete Richtlinie: V2 AmazonLex BedrockKnowledgeBasePolicy
Richtlinie für Amazon Bedrock-Wissensdatenbanken
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockKnowledgeBaseReadWritePolicy", "Action": [ "bedrock:RetrieveAndGenerate", "bedrock:Retrieve" ], "Resource": [ "arn:aws:bedrock:{
region
}:{accountId
}:knowledge-base/[knowledgeBaseId
]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId
}" } } } ] }
Antwort
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2TrustPolicy", "Principal": { "Service": "lexv2.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{
accountId
}" } } } ] }
AWSverwaltete Richtlinie: V2 AmazonLex BedrockAgentPolicyInternal
interne Richtlinien für Amazon Bedrock-Agenten
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockAgentInvokePolicy", "Action": [ "bedrock:InvokeAgent" ], "Resource": [ "arn:aws:bedrock:{
region
}:{accountId
}:agent/[agentId
]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId
}" } } } ] }
Antwort
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2InternalTrustPolicy", "Principal": { "Service": "lexv2.aws.internal" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{
accountId
}" } } } ] }
AWSverwaltete Richtlinie: V2 AmazonLex BedrockKnowledgeBasePolicyInternal
interne Richtlinie für Amazon Bedrock-Wissensdatenbanken
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockKnowledgeBaseReadWritePolicy", "Action": [ "bedrock:RetrieveAndGenerate", "bedrock:Retrieve" ], "Resource": [ "arn:aws:bedrock:{
region
}:{accountId
}:knowledge-base/[knowledgeBaseId
]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId
}" } } } ] }
Antwort
{ "Version": "2012-10-17", "Statement": [ { "Sid": "LexV2InternalTrustPolicy", "Effect": "Allow", "Principal": { "Service": "lexv2.aws.internal" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{
accountId
}" } } } ] }
Amazon Lex V2 wird aktualisiert auf AWS Verwaltete Richtlinien
Einzelheiten zu Updates anzeigen für AWS verwaltete Richtlinien für Amazon Lex V2, seit dieser Service begonnen hat, diese Änderungen zu verfolgen. Abonnieren Sie den RSS Feed auf der Amazon Lex V2-Seite, um automatische Benachrichtigungen über Änderungen an dieser Dokumentenverlauf für Amazon Lex V2 Seite zu erhalten.
Änderung | Beschreibung | Datum |
---|---|---|
AmazonLexV2 BedrockKnowledgeBasePolicyInternal — Neue Richtlinie |
Amazon Lex V2 hat eine neue Richtlinie hinzugefügt, um die Replikation von Amazon Bedrock-Wissensdatenbankressourcen zu ermöglichen. |
30. August 2024 |
AmazonLexV2 BedrockAgentPolicyInternal — Neue Richtlinie |
Amazon Lex V2 hat eine neue Richtlinie hinzugefügt, um die Replikation von Amazon Bedrock-Agentenressourcen zu ermöglichen. |
30. August 2024 |
AmazonLexV2 BedrockKnowledgeBasePolicy — Neue Richtlinie |
Amazon Lex V2 hat eine neue Richtlinie hinzugefügt, um die Replikation von Amazon Bedrock-Wissensdatenbankressourcen zu ermöglichen. |
30. August 2024 |
AmazonLexV2 BedrockAgentPolicy — Neue Richtlinie |
Amazon Lex V2 hat eine neue Richtlinie hinzugefügt, um die Replikation von Amazon Bedrock-Agentenressourcen zu ermöglichen. |
30. August 2024 |
AmazonLexReadOnly – Aktualisierung auf eine bestehende Richtlinie |
Amazon Lex V2 hat neue Berechtigungen hinzugefügt, um Repliken von Bot-Ressourcen mit schreibgeschütztem Zugriff zu ermöglichen. |
10. Mai 2024 |
AmazonLexFullAccess – Aktualisierung auf eine bestehende Richtlinie |
Amazon Lex V2 hat neue Berechtigungen hinzugefügt, um die Replikation von Bot-Ressourcen in andere Regionen zu ermöglichen. |
16. April 2024 |
AmazonLexFullAccess – Aktualisierung auf eine bestehende Richtlinie |
Amazon Lex V2 hat neue Berechtigungen hinzugefügt, um die Replikation von Bot-Ressourcen in andere Regionen zu ermöglichen. |
31. Januar 2024 |
AmazonLexReplicationPolicy – Neue Richtlinie. |
Amazon Lex V2 hat eine neue Richtlinie hinzugefügt, um die Replikation von Bot-Ressourcen in andere Regionen zu ermöglichen. |
31. Januar 2024 |
AmazonLexReadOnly – Aktualisierung auf eine bestehende Richtlinie |
Amazon Lex V2 hat neue Berechtigungen hinzugefügt, um den schreibgeschützten Zugriff auf die Liste benutzerdefinierter Vokabelelemente zu ermöglichen. |
29. November 2022 |
AmazonLexFullAccess – Aktualisierung auf eine bestehende Richtlinie |
Amazon Lex V2 hat neue Berechtigungen hinzugefügt, um den schreibgeschützten Zugriff auf die Abläufe des Amazon Lex V2-Modellbaudienstes zu ermöglichen. |
18. August 2021 |
AmazonLexReadOnly – Aktualisierung auf eine bestehende Richtlinie |
Amazon Lex V2 hat neue Berechtigungen hinzugefügt, um den schreibgeschützten Zugriff auf Amazon Lex V2 Automated Chatbot Designer-Operationen zu ermöglichen. |
1. Dezember 2021 |
AmazonLexFullAccess – Aktualisierung auf eine bestehende Richtlinie |
Amazon Lex V2 hat neue Berechtigungen hinzugefügt, um den schreibgeschützten Zugriff auf die Abläufe des Amazon Lex V2-Modellbaudienstes zu ermöglichen. |
18. August 2021 |
AmazonLexReadOnly – Aktualisierung auf eine bestehende Richtlinie |
Amazon Lex V2 hat neue Berechtigungen hinzugefügt, um den schreibgeschützten Zugriff auf die Abläufe des Amazon Lex V2-Modellbaudienstes zu ermöglichen. |
18. August 2021 |
AmazonLexRunBotsOnly – Aktualisierung auf eine bestehende Richtlinie |
Amazon Lex V2 hat neue Berechtigungen hinzugefügt, um den schreibgeschützten Zugriff auf Amazon Lex V2-Runtime-Servicevorgänge zu ermöglichen. |
18. August 2021 |
Amazon Lex V2 hat mit der Nachverfolgung von Änderungen begonnen |
Amazon Lex V2 hat begonnen, Änderungen für seine AWS verwaltete Richtlinien. |
18. August 2021 |