AWS políticas gestionadas para Amazon Lex V2 - Amazon Lex

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS políticas gestionadas para Amazon Lex V2

Un registro AWS la política administrada es una política independiente creada y administrada por AWS. AWS las políticas administradas están diseñadas para proporcionar permisos para muchos casos de uso comunes, de modo que pueda empezar a asignar permisos a usuarios, grupos y funciones.

Ten en cuenta que AWS Es posible que las políticas gestionadas no concedan permisos con privilegios mínimos para tus casos de uso específicos, ya que están disponibles para todos AWS clientes para usar. Se recomienda definir políticas administradas por el cliente específicas para sus casos de uso a fin de reducir aún más los permisos.

No puede cambiar los permisos definidos en AWS políticas gestionadas. Si AWS actualiza los permisos definidos en un AWS política gestionada, la actualización afecta a todas las identidades principales (usuarios, grupos y roles) a las que está asociada la política. AWS lo más probable es que actualice una AWS política gestionada cuando es nueva Servicio de AWS se lanza o hay nuevas API operaciones disponibles para los servicios existentes.

Para obtener más información, consulte AWS políticas gestionadas en la Guía IAM del usuario.

AWSpolítica gestionada: AmazonLexReadOnly

Puede adjuntar la AmazonLexReadOnly política a sus IAM identidades.

Esta política concede permisos de solo lectura que permiten a los usuarios ver todas las acciones del servicio de creación de modelos Amazon Lex V2 y Amazon Lex.

Detalles de los permisos

Esta política incluye los permisos siguientes:

  • lex: acceso de solo lectura a los recursos de Amazon Lex V2 y Amazon Lex en el servicio de creación de modelos.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonLexReadOnlyStatement1", "Effect": "Allow", "Action": [ "lex:GetBot", "lex:GetBotAlias", "lex:GetBotAliases", "lex:GetBots", "lex:GetBotChannelAssociation", "lex:GetBotChannelAssociations", "lex:GetBotVersions", "lex:GetBuiltinIntent", "lex:GetBuiltinIntents", "lex:GetBuiltinSlotTypes", "lex:GetIntent", "lex:GetIntents", "lex:GetIntentVersions", "lex:GetSlotType", "lex:GetSlotTypes", "lex:GetSlotTypeVersions", "lex:GetUtterancesView", "lex:DescribeBot", "lex:DescribeBotAlias", "lex:DescribeBotChannel", "lex:DescribeBotLocale", "lex:DescribeBotRecommendation", "lex:DescribeBotReplica", "lex:DescribeBotVersion", "lex:DescribeExport", "lex:DescribeImport", "lex:DescribeIntent", "lex:DescribeResourcePolicy", "lex:DescribeSlot", "lex:DescribeSlotType", "lex:ListBots", "lex:ListBotLocales", "lex:ListBotAliases", "lex:ListBotAliasReplicas", "lex:ListBotChannels", "lex:ListBotRecommendations", "lex:ListBotReplicas", "lex:ListBotVersions", "lex:ListBotVersionReplicas", "lex:ListBuiltInIntents", "lex:ListBuiltInSlotTypes", "lex:ListExports", "lex:ListImports", "lex:ListIntents", "lex:ListRecommendedIntents", "lex:ListSlots", "lex:ListSlotTypes", "lex:ListTagsForResource", "lex:SearchAssociatedTranscripts", "lex:ListCustomVocabularyItems" ], "Resource": "*" } ] }

AWSpolítica gestionada: AmazonLexRunBotsOnly

Puede adjuntar la AmazonLexRunBotsOnly política a sus IAM identidades.

Esta política concede permisos de solo lectura que permiten el acceso para ejecutar los bots conversacionales de Amazon Lex V2 y Amazon Lex.

Detalles de los permisos

Esta política incluye los permisos siguientes:

  • lex: acceso de solo lectura a todas las acciones de tiempo de ejecución de Amazon Lex V2 y Amazon Lex.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "lex:PostContent", "lex:PostText", "lex:PutSession", "lex:GetSession", "lex:DeleteSession", "lex:RecognizeText", "lex:RecognizeUtterance", "lex:StartConversation" ], "Resource": "*" } ] }

AWSpolítica gestionada: AmazonLexFullAccess

Puede adjuntar la AmazonLexFullAccess política a sus IAM identidades.

Esta política concede permisos administrativos que permiten al usuario crear, leer, actualizar y eliminar recursos de Amazon Lex V2 y Amazon Lex, y ejecutar bots conversacionales de Amazon Lex V2 y Amazon Lex.

Detalles de los permisos

Esta política incluye los permisos siguientes:

  • lex: permite a las entidades principales obtener acceso de lectura y escritura a todas las acciones de los servicios de creación de modelos y tiempo de ejecución de Amazon Lex V2 y Amazon Lex.

  • cloudwatch— Permite a los directores ver las CloudWatch métricas y alarmas de Amazon.

  • iam: permite a las entidades principales crear y eliminar funciones vinculadas a servicios, transferir funciones y adjuntar y desvincular políticas a un rol. Los permisos están restringidos a «lex.amazonaws.com» para las operaciones de Amazon Lex y a «lexv2.amazonaws.com» para las operaciones de Amazon Lex V2.

  • kendra: permite a las entidades principales enumerar índices de Amazon Kendra.

  • kms— Permite a los directores describir AWS KMS claves y alias.

  • lambda— Permite a los directores enumerar AWS Lambda funciones y administre los permisos asociados a cualquier función de Lambda.

  • polly: permite a las entidades principales describir las voces de Amazon Polly y sintetizar el habla.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonLexFullAccessStatement1", "Effect": "Allow", "Action": [ "cloudwatch:GetMetricStatistics", "cloudwatch:DescribeAlarms", "cloudwatch:DescribeAlarmsForMetric", "kms:DescribeKey", "kms:ListAliases", "lambda:GetPolicy", "lambda:ListFunctions", "lambda:ListAliases", "lambda:ListVersionsByFunction" "lex:*", "polly:DescribeVoices", "polly:SynthesizeSpeech", "kendra:ListIndices", "iam:ListRoles", "s3:ListAllMyBuckets", "logs:DescribeLogGroups", "s3:GetBucketLocation" ], "Resource": [ "*" ] }, { "Sid": "AmazonLexFullAccessStatement2", "Effect": "Allow", "Action": [ "bedrock:ListFoundationModels" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "bedrock:InvokeModel" ], "Resource": "arn:aws:bedrock:*::foundation-model/*" }, { "Effect": "Allow", "Action": [ "lambda:AddPermission", "lambda:RemovePermission" ], "Resource": "arn:aws:lambda:*:*:function:AmazonLex*", "Condition": { "StringEquals": { "lambda:Principal": "lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement3", "Effect": "Allow", "Action": [ "iam:GetRole", "iam:GetRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*", "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ] }, { "Sid": "AmazonLexFullAccessStatement4", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement5", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement6", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement7", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement8", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "replication.lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement9", "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*", "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ] }, { "Sid": "AmazonLexFullAccessStatement10", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lex.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement11", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lexv2.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement12", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "channels.lexv2.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement13", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lexv2.amazonaws.com" ] } } } ] }

AWSpolítica gestionada: AmazonLexReplicationPolicy

No puede adjuntarse AmazonLexReplicationPolicy a sus IAM entidades. Esta política está asociada a un rol vinculado a un servicio que permite a Amazon Lex V2 realizar acciones en su nombre. Para obtener más información, consulte Roles vinculados a servicios para Amazon Lex V2.

Esta política concede permisos administrativos que permiten a Amazon Lex V2 replicar AWS recursos en todas las regiones en su nombre. Puede adjuntar esta política para que un rol pueda replicar fácilmente los recursos, incluidos los bots, las configuraciones regionales, las versiones, los alias, las intenciones, los tipos de espacios, los espacios y los vocabularios personalizados.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • lex— Permite a los directores replicar recursos en otras regiones.

  • iam— Permite a los directores transferir funciones desde. IAM Esto es necesario para que Amazon Lex V2 tenga permisos para replicar recursos en otras regiones.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ReplicationPolicyStatement1", "Effect": "Allow", "Action": [ "lex:BuildBotLocale", "lex:ListBotLocales", "lex:CreateBotAlias", "lex:UpdateBotAlias", "lex:DeleteBotAlias", "lex:DescribeBotAlias", "lex:CreateBotVersion", "lex:DeleteBotVersion", "lex:DescribeBotVersion", "lex:CreateExport", "lex:DescribeBot", "lex:UpdateExport", "lex:DescribeExport", "lex:DescribeBotLocale", "lex:DescribeIntent", "lex:ListIntents", "lex:DescribeSlotType", "lex:ListSlotTypes", "lex:DescribeSlot", "lex:ListSlots", "lex:DescribeCustomVocabulary", "lex:StartImport", "lex:DescribeImport", "lex:CreateBot", "lex:UpdateBot", "lex:DeleteBot", "lex:CreateBotLocale", "lex:UpdateBotLocale", "lex:DeleteBotLocale", "lex:CreateIntent", "lex:UpdateIntent", "lex:DeleteIntent", "lex:CreateSlotType", "lex:UpdateSlotType", "lex:DeleteSlotType", "lex:CreateSlot", "lex:UpdateSlot", "lex:DeleteSlot", "lex:CreateCustomVocabulary", "lex:UpdateCustomVocabulary", "lex:DeleteCustomVocabulary", "lex:DeleteBotChannel", "lex:DeleteResourcePolicy" ], "Resource": [ "arn:aws:lex:*:*:bot/*", "arn:aws:lex:*:*:bot-alias/*" ] }, { "Sid": "ReplicationPolicyStatement2", "Effect": "Allow", "Action": [ "lex:CreateUploadUrl", "lex:ListBots" ], "Resource": "*" }, { "Sid": "ReplicationPolicyStatement3", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "lexv2.amazonaws.com" } } } ] }

AWSpolítica gestionada: AmazonLex V2 BedrockAgentPolicy

política para los agentes de Amazon Bedrock

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockAgentInvokePolicy", "Action": [ "bedrock:InvokeAgent" ], "Resource": [ "arn:aws:bedrock:{region}:{accountId}:agent/[agentId]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId}" } } } ] }

Respuesta

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2TrustPolicy", "Principal": { "Service": "lexv2.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

AWSpolítica gestionada: V2 AmazonLex BedrockKnowledgeBasePolicy

política para las bases de conocimiento de Amazon Bedrock

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockKnowledgeBaseReadWritePolicy", "Action": [ "bedrock:RetrieveAndGenerate", "bedrock:Retrieve" ], "Resource": [ "arn:aws:bedrock:{region}:{accountId}:knowledge-base/[knowledgeBaseId]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId}" } } } ] }

Respuesta

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2TrustPolicy", "Principal": { "Service": "lexv2.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

AWSpolítica gestionada: V2 AmazonLex BedrockAgentPolicyInternal

política interna para los agentes de Amazon Bedrock

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockAgentInvokePolicy", "Action": [ "bedrock:InvokeAgent" ], "Resource": [ "arn:aws:bedrock:{region}:{accountId}:agent/[agentId]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId}" } } } ] }

Respuesta

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2InternalTrustPolicy", "Principal": { "Service": "lexv2.aws.internal" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

AWSpolítica gestionada: V2 AmazonLex BedrockKnowledgeBasePolicyInternal

política interna de las bases de conocimiento de Amazon Bedrock

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockKnowledgeBaseReadWritePolicy", "Action": [ "bedrock:RetrieveAndGenerate", "bedrock:Retrieve" ], "Resource": [ "arn:aws:bedrock:{region}:{accountId}:knowledge-base/[knowledgeBaseId]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId}" } } } ] }

Respuesta

{ "Version": "2012-10-17", "Statement": [ { "Sid": "LexV2InternalTrustPolicy", "Effect": "Allow", "Principal": { "Service": "lexv2.aws.internal" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

Amazon Lex V2 se actualiza a AWS políticas administradas

Ver detalles sobre las actualizaciones de AWS gestioné las políticas de Amazon Lex V2 desde que este servicio comenzó a rastrear estos cambios. Para recibir alertas automáticas sobre los cambios en esta página, suscríbase al RSS feed de la Historial de documentos de Amazon Lex V2 página Amazon Lex V2.

Cambio Descripción Fecha

AmazonLexV2 BedrockKnowledgeBasePolicyInternal: nueva política

Amazon Lex V2 agregó una nueva política para permitir la replicación de los recursos de la base de conocimiento de Amazon Bedrock.

30 de agosto de 2024

AmazonLexV2 BedrockAgentPolicyInternal — Nueva política

Amazon Lex V2 agregó una nueva política para permitir la replicación de los recursos de agentes de Amazon Bedrock.

30 de agosto de 2024

AmazonLexV2 BedrockKnowledgeBasePolicy — Nueva política

Amazon Lex V2 agregó una nueva política para permitir la replicación de los recursos de la base de conocimiento de Amazon Bedrock.

30 de agosto de 2024

AmazonLexV2 BedrockAgentPolicy — Nueva política

Amazon Lex V2 agregó una nueva política para permitir la replicación de los recursos de agentes de Amazon Bedrock.

30 de agosto de 2024

AmazonLexReadOnly: actualización de una política actual

Amazon Lex V2 agregó nuevos permisos para permitir el acceso de solo lectura a las réplicas de los recursos de los bots.

10 de mayo de 2024

AmazonLexFullAccess: actualización de una política actual

Amazon Lex V2 agregó nuevos permisos para permitir la replicación de los recursos de los bots en otras regiones.

16 de abril de 2024

AmazonLexFullAccess: actualización de una política actual

Amazon Lex V2 agregó nuevos permisos para permitir la replicación de los recursos de los bots en otras regiones.

31 de enero de 2024

AmazonLexReplicationPolicy— Nueva política

Amazon Lex V2 agregó una nueva política para permitir la replicación de los recursos de bots en otras regiones.

31 de enero de 2024

AmazonLexReadOnly: actualización de una política actual

Amazon Lex V2 agregó nuevos permisos para permitir acceso de solo lectura a la lista de elementos de vocabulario personalizados.

29 de noviembre de 2022

AmazonLexFullAccess: actualización de una política actual

Amazon Lex V2 agregó nuevos permisos para permitir el acceso de solo lectura a las operaciones del servicio de creación de modelos de Amazon Lex V2.

18 de agosto de 2021

AmazonLexReadOnly: actualización de una política actual

Amazon Lex V2 agregó nuevos permisos para permitir el acceso de solo lectura a las operaciones del Diseñador de chatbots automatizados de Amazon Lex V2.

1 de diciembre de 2021

AmazonLexFullAccess: actualización de una política actual

Amazon Lex V2 agregó nuevos permisos para permitir el acceso de solo lectura a las operaciones del servicio de creación de modelos de Amazon Lex V2.

18 de agosto de 2021

AmazonLexReadOnly: actualización de una política actual

Amazon Lex V2 agregó nuevos permisos para permitir el acceso de solo lectura a las operaciones del servicio de creación de modelos de Amazon Lex V2.

18 de agosto de 2021

AmazonLexRunBotsOnly: actualización de una política actual

Amazon Lex V2 agregó nuevos permisos para permitir el acceso de solo lectura a las operaciones del servicio de tiempo de ejecución de Amazon Lex V2.

18 de agosto de 2021

Amazon Lex V2 ha comenzado a hacer un seguimiento de los cambios

Amazon Lex V2 comenzó a rastrear los cambios en su AWS políticas gestionadas.

18 de agosto de 2021