AWS verwaltete Richtlinien für Amazon Lex V2 - Amazon Lex

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS verwaltete Richtlinien für Amazon Lex V2

Eine AWS verwaltete Richtlinie ist eine eigenständige Richtlinie, die von erstellt und verwaltet wird AWS. AWS Verwaltete Richtlinien sind so konzipiert, dass sie Berechtigungen für viele gängige Anwendungsfälle bereitstellen, sodass Sie damit beginnen können, Benutzern, Gruppen und Rollen Berechtigungen zuzuweisen.

Beachten Sie, dass AWS verwaltete Richtlinien für Ihre speziellen Anwendungsfälle möglicherweise keine Berechtigungen mit den geringsten Rechten gewähren, da sie allen AWS Kunden zur Verfügung stehen. Wir empfehlen Ihnen, die Berechtigungen weiter zu reduzieren, indem Sie kundenverwaltete Richtlinien definieren, die speziell auf Ihre Anwendungsfälle zugeschnitten sind.

Sie können die in AWS verwalteten Richtlinien definierten Berechtigungen nicht ändern. Wenn die in einer AWS verwalteten Richtlinie definierten Berechtigungen AWS aktualisiert werden, wirkt sich das Update auf alle Prinzidentitäten (Benutzer, Gruppen und Rollen) aus, denen die Richtlinie zugeordnet ist. AWS aktualisiert eine AWS verwaltete Richtlinie höchstwahrscheinlich, wenn eine neue Richtlinie eingeführt AWS-Service wird oder neue API Operationen für bestehende Dienste verfügbar werden.

Weitere Informationen finden Sie im IAMBenutzerhandbuch unter AWS Verwaltete Richtlinien.

AWSverwaltete Richtlinie: AmazonLexReadOnly

Sie können die AmazonLexReadOnly Richtlinie an Ihre IAM Identitäten anhängen.

Diese Richtlinie gewährt nur Leseberechtigungen, mit denen Benutzer alle Aktionen im Amazon Lex V2- und Amazon Lex Model Building-Service einsehen können.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen:

  • lex— Schreibgeschützter Zugriff auf Amazon Lex V2- und Amazon Lex Lex-Ressourcen im Modellbau-Service.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonLexReadOnlyStatement1", "Effect": "Allow", "Action": [ "lex:GetBot", "lex:GetBotAlias", "lex:GetBotAliases", "lex:GetBots", "lex:GetBotChannelAssociation", "lex:GetBotChannelAssociations", "lex:GetBotVersions", "lex:GetBuiltinIntent", "lex:GetBuiltinIntents", "lex:GetBuiltinSlotTypes", "lex:GetIntent", "lex:GetIntents", "lex:GetIntentVersions", "lex:GetSlotType", "lex:GetSlotTypes", "lex:GetSlotTypeVersions", "lex:GetUtterancesView", "lex:DescribeBot", "lex:DescribeBotAlias", "lex:DescribeBotChannel", "lex:DescribeBotLocale", "lex:DescribeBotRecommendation", "lex:DescribeBotReplica", "lex:DescribeBotVersion", "lex:DescribeExport", "lex:DescribeImport", "lex:DescribeIntent", "lex:DescribeResourcePolicy", "lex:DescribeSlot", "lex:DescribeSlotType", "lex:ListBots", "lex:ListBotLocales", "lex:ListBotAliases", "lex:ListBotAliasReplicas", "lex:ListBotChannels", "lex:ListBotRecommendations", "lex:ListBotReplicas", "lex:ListBotVersions", "lex:ListBotVersionReplicas", "lex:ListBuiltInIntents", "lex:ListBuiltInSlotTypes", "lex:ListExports", "lex:ListImports", "lex:ListIntents", "lex:ListRecommendedIntents", "lex:ListSlots", "lex:ListSlotTypes", "lex:ListTagsForResource", "lex:SearchAssociatedTranscripts", "lex:ListCustomVocabularyItems" ], "Resource": "*" } ] }

AWSverwaltete Richtlinie: AmazonLexRunBotsOnly

Sie können die AmazonLexRunBotsOnly Richtlinie an Ihre IAM Identitäten anhängen.

Diese Richtlinie gewährt nur Leseberechtigungen, die den Zugriff auf die Ausführung von Amazon Lex V2- und Amazon Lex Lex-Konversationsbots ermöglichen.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen:

  • lex— Schreibgeschützter Zugriff auf alle Aktionen in der Amazon Lex V2- und Amazon Lex Lex-Laufzeit.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "lex:PostContent", "lex:PostText", "lex:PutSession", "lex:GetSession", "lex:DeleteSession", "lex:RecognizeText", "lex:RecognizeUtterance", "lex:StartConversation" ], "Resource": "*" } ] }

AWSverwaltete Richtlinie: AmazonLexFullAccess

Sie können die AmazonLexFullAccess Richtlinie an Ihre IAM Identitäten anhängen.

Diese Richtlinie gewährt Administratorberechtigungen, die dem Benutzer die Erlaubnis geben, Amazon Lex V2- und Amazon Lex-Ressourcen zu erstellen, zu lesen, zu aktualisieren und zu löschen sowie Amazon Lex V2- und Amazon Lex Lex-Konversationsbots auszuführen.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen:

  • lex— Ermöglicht Prinzipalen Lese- und Schreibzugriff auf alle Aktionen in den Amazon Lex V2- und Amazon Lex Modellerstellungs- und Runtime-Services.

  • cloudwatch— Ermöglicht es Prinzipalen, CloudWatch Amazon-Metriken und -Alarme einzusehen.

  • iam— Ermöglicht es Prinzipalen, servicebezogene Rollen zu erstellen und zu löschen, Rollen zu übergeben und Richtlinien an eine Rolle anzuhängen und zu trennen. Die Berechtigungen sind auf „lex.amazonaws.com“ für Amazon Lex-Operationen und auf „lexv2.amazonaws.com“ für Amazon Lex V2-Operationen beschränkt.

  • kendra— Ermöglicht es Prinzipalen, Amazon Kendra Kendra-Indizes aufzulisten.

  • kms— Ermöglicht Prinzipalen die Beschreibung AWS KMS von Schlüsseln und Aliasnamen.

  • lambda— Ermöglicht es Prinzipalen, AWS Lambda Funktionen aufzulisten und Berechtigungen zu verwalten, die mit einer beliebigen Lambda-Funktion verknüpft sind.

  • polly— Ermöglicht Schulleitern, Amazon Polly-Stimmen zu beschreiben und Sprache zu synthetisieren.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonLexFullAccessStatement1", "Effect": "Allow", "Action": [ "cloudwatch:GetMetricStatistics", "cloudwatch:DescribeAlarms", "cloudwatch:DescribeAlarmsForMetric", "kms:DescribeKey", "kms:ListAliases", "lambda:GetPolicy", "lambda:ListFunctions", "lambda:ListAliases", "lambda:ListVersionsByFunction" "lex:*", "polly:DescribeVoices", "polly:SynthesizeSpeech", "kendra:ListIndices", "iam:ListRoles", "s3:ListAllMyBuckets", "logs:DescribeLogGroups", "s3:GetBucketLocation" ], "Resource": [ "*" ] }, { "Sid": "AmazonLexFullAccessStatement2", "Effect": "Allow", "Action": [ "bedrock:ListFoundationModels" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "bedrock:InvokeModel" ], "Resource": "arn:aws:bedrock:*::foundation-model/*" }, { "Effect": "Allow", "Action": [ "lambda:AddPermission", "lambda:RemovePermission" ], "Resource": "arn:aws:lambda:*:*:function:AmazonLex*", "Condition": { "StringEquals": { "lambda:Principal": "lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement3", "Effect": "Allow", "Action": [ "iam:GetRole", "iam:GetRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*", "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ] }, { "Sid": "AmazonLexFullAccessStatement4", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement5", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement6", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement7", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement8", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "replication.lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement9", "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*", "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ] }, { "Sid": "AmazonLexFullAccessStatement10", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lex.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement11", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lexv2.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement12", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "channels.lexv2.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement13", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lexv2.amazonaws.com" ] } } } ] }

AWSverwaltete Richtlinie: AmazonLexReplicationPolicy

Sie können keine Verbindungen AmazonLexReplicationPolicy zu Ihren IAM Entitäten herstellen. Diese Richtlinie ist mit einer dienstbezogenen Rolle verknüpft, die es Amazon Lex V2 ermöglicht, Aktionen in Ihrem Namen durchzuführen. Weitere Informationen finden Sie unter Verwenden von serviceverknüpften Rollen für Amazon Lex V2.

Diese Richtlinie gewährt Administratorberechtigungen, die es Amazon Lex V2 ermöglichen, AWS Ressourcen in Ihrem Namen regionsübergreifend zu replizieren. Sie können diese Richtlinie anhängen, um es einer Rolle zu ermöglichen, Ressourcen wie Bots, Gebietsschemas, Versionen, Aliase, Absichten, Slot-Typen, Slots und benutzerdefinierte Vokabulare einfach zu replizieren.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • lex— Ermöglicht Prinzipalen, Ressourcen in anderen Regionen zu replizieren.

  • iam— Ermöglicht es Prinzipalen, Rollen von zu übergeben. IAM Dies ist erforderlich, damit Amazon Lex V2 berechtigt ist, Ressourcen in anderen Regionen zu replizieren.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ReplicationPolicyStatement1", "Effect": "Allow", "Action": [ "lex:BuildBotLocale", "lex:ListBotLocales", "lex:CreateBotAlias", "lex:UpdateBotAlias", "lex:DeleteBotAlias", "lex:DescribeBotAlias", "lex:CreateBotVersion", "lex:DeleteBotVersion", "lex:DescribeBotVersion", "lex:CreateExport", "lex:DescribeBot", "lex:UpdateExport", "lex:DescribeExport", "lex:DescribeBotLocale", "lex:DescribeIntent", "lex:ListIntents", "lex:DescribeSlotType", "lex:ListSlotTypes", "lex:DescribeSlot", "lex:ListSlots", "lex:DescribeCustomVocabulary", "lex:StartImport", "lex:DescribeImport", "lex:CreateBot", "lex:UpdateBot", "lex:DeleteBot", "lex:CreateBotLocale", "lex:UpdateBotLocale", "lex:DeleteBotLocale", "lex:CreateIntent", "lex:UpdateIntent", "lex:DeleteIntent", "lex:CreateSlotType", "lex:UpdateSlotType", "lex:DeleteSlotType", "lex:CreateSlot", "lex:UpdateSlot", "lex:DeleteSlot", "lex:CreateCustomVocabulary", "lex:UpdateCustomVocabulary", "lex:DeleteCustomVocabulary", "lex:DeleteBotChannel", "lex:DeleteResourcePolicy" ], "Resource": [ "arn:aws:lex:*:*:bot/*", "arn:aws:lex:*:*:bot-alias/*" ] }, { "Sid": "ReplicationPolicyStatement2", "Effect": "Allow", "Action": [ "lex:CreateUploadUrl", "lex:ListBots" ], "Resource": "*" }, { "Sid": "ReplicationPolicyStatement3", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "lexv2.amazonaws.com" } } } ] }

AWSverwaltete Richtlinie: V2 AmazonLex BedrockAgentPolicy

Richtlinie für Amazon Bedrock-Agenten

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockAgentInvokePolicy", "Action": [ "bedrock:InvokeAgent" ], "Resource": [ "arn:aws:bedrock:{region}:{accountId}:agent/[agentId]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId}" } } } ] }

Antwort

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2TrustPolicy", "Principal": { "Service": "lexv2.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

AWSverwaltete Richtlinie: V2 AmazonLex BedrockKnowledgeBasePolicy

Richtlinie für Amazon Bedrock-Wissensdatenbanken

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockKnowledgeBaseReadWritePolicy", "Action": [ "bedrock:RetrieveAndGenerate", "bedrock:Retrieve" ], "Resource": [ "arn:aws:bedrock:{region}:{accountId}:knowledge-base/[knowledgeBaseId]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId}" } } } ] }

Antwort

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2TrustPolicy", "Principal": { "Service": "lexv2.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

AWSverwaltete Richtlinie: V2 AmazonLex BedrockAgentPolicyInternal

interne Richtlinien für Amazon Bedrock-Agenten

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockAgentInvokePolicy", "Action": [ "bedrock:InvokeAgent" ], "Resource": [ "arn:aws:bedrock:{region}:{accountId}:agent/[agentId]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId}" } } } ] }

Antwort

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2InternalTrustPolicy", "Principal": { "Service": "lexv2.aws.internal" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

AWSverwaltete Richtlinie: V2 AmazonLex BedrockKnowledgeBasePolicyInternal

interne Richtlinie für Amazon Bedrock-Wissensdatenbanken

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockKnowledgeBaseReadWritePolicy", "Action": [ "bedrock:RetrieveAndGenerate", "bedrock:Retrieve" ], "Resource": [ "arn:aws:bedrock:{region}:{accountId}:knowledge-base/[knowledgeBaseId]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId}" } } } ] }

Antwort

{ "Version": "2012-10-17", "Statement": [ { "Sid": "LexV2InternalTrustPolicy", "Effect": "Allow", "Principal": { "Service": "lexv2.aws.internal" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

Amazon Lex V2-Updates für AWS verwaltete Richtlinien

Sehen Sie sich Details zu Aktualisierungen der AWS verwalteten Richtlinien für Amazon Lex V2 an, seit dieser Service begonnen hat, diese Änderungen zu verfolgen. Abonnieren Sie den RSS Feed auf der Amazon Lex V2-Seite, um automatische Benachrichtigungen über Änderungen an dieser Dokumentenverlauf für Amazon Lex V2 Seite zu erhalten.

Änderung Beschreibung Datum

AmazonLexV2 BedrockKnowledgeBasePolicyInternal — Neue Richtlinie

Amazon Lex V2 hat eine neue Richtlinie hinzugefügt, um die Replikation von Amazon Bedrock-Wissensdatenbankressourcen zu ermöglichen.

30. August 2024

AmazonLexV2 BedrockAgentPolicyInternal — Neue Richtlinie

Amazon Lex V2 hat eine neue Richtlinie hinzugefügt, um die Replikation von Amazon Bedrock-Agentenressourcen zu ermöglichen.

30. August 2024

AmazonLexV2 BedrockKnowledgeBasePolicy — Neue Richtlinie

Amazon Lex V2 hat eine neue Richtlinie hinzugefügt, um die Replikation von Amazon Bedrock-Wissensdatenbankressourcen zu ermöglichen.

30. August 2024

AmazonLexV2 BedrockAgentPolicy — Neue Richtlinie

Amazon Lex V2 hat eine neue Richtlinie hinzugefügt, um die Replikation von Amazon Bedrock-Agentenressourcen zu ermöglichen.

30. August 2024

AmazonLexReadOnly – Aktualisierung auf eine bestehende Richtlinie

Amazon Lex V2 hat neue Berechtigungen hinzugefügt, um Repliken von Bot-Ressourcen mit schreibgeschütztem Zugriff zu ermöglichen.

10. Mai 2024

AmazonLexFullAccess – Aktualisierung auf eine bestehende Richtlinie

Amazon Lex V2 hat neue Berechtigungen hinzugefügt, um die Replikation von Bot-Ressourcen in andere Regionen zu ermöglichen.

16. April 2024

AmazonLexFullAccess – Aktualisierung auf eine bestehende Richtlinie

Amazon Lex V2 hat neue Berechtigungen hinzugefügt, um die Replikation von Bot-Ressourcen in andere Regionen zu ermöglichen.

31. Januar 2024

AmazonLexReplicationPolicy – Neue Richtlinie.

Amazon Lex V2 hat eine neue Richtlinie hinzugefügt, um die Replikation von Bot-Ressourcen in andere Regionen zu ermöglichen.

31. Januar 2024

AmazonLexReadOnly – Aktualisierung auf eine bestehende Richtlinie

Amazon Lex V2 hat neue Berechtigungen hinzugefügt, um den schreibgeschützten Zugriff auf die Liste benutzerdefinierter Vokabelelemente zu ermöglichen.

29. November 2022

AmazonLexFullAccess – Aktualisierung auf eine bestehende Richtlinie

Amazon Lex V2 hat neue Berechtigungen hinzugefügt, um den schreibgeschützten Zugriff auf die Abläufe des Amazon Lex V2-Modellbaudienstes zu ermöglichen.

18. August 2021

AmazonLexReadOnly – Aktualisierung auf eine bestehende Richtlinie

Amazon Lex V2 hat neue Berechtigungen hinzugefügt, um den schreibgeschützten Zugriff auf Amazon Lex V2 Automated Chatbot Designer-Operationen zu ermöglichen.

1. Dezember 2021

AmazonLexFullAccess – Aktualisierung auf eine bestehende Richtlinie

Amazon Lex V2 hat neue Berechtigungen hinzugefügt, um den schreibgeschützten Zugriff auf die Abläufe des Amazon Lex V2-Modellbaudienstes zu ermöglichen.

18. August 2021

AmazonLexReadOnly – Aktualisierung auf eine bestehende Richtlinie

Amazon Lex V2 hat neue Berechtigungen hinzugefügt, um den schreibgeschützten Zugriff auf die Abläufe des Amazon Lex V2-Modellbaudienstes zu ermöglichen.

18. August 2021

AmazonLexRunBotsOnly – Aktualisierung auf eine bestehende Richtlinie

Amazon Lex V2 hat neue Berechtigungen hinzugefügt, um den schreibgeschützten Zugriff auf Amazon Lex V2-Runtime-Servicevorgänge zu ermöglichen.

18. August 2021

Amazon Lex V2 hat mit der Nachverfolgung von Änderungen begonnen

Amazon Lex V2 hat damit begonnen, Änderungen für seine AWS verwalteten Richtlinien nachzuverfolgen.

18. August 2021