AWS politiques gérées pour Amazon Lex V2 - Amazon Lex

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS politiques gérées pour Amazon Lex V2

Un AWS une politique gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

Gardez à l'esprit que AWS les politiques gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont disponibles pour tous AWS clients à utiliser. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont propres à vos cas d’utilisation.

Vous ne pouvez pas modifier les autorisations définies dans AWS politiques gérées. If AWS met à jour les autorisations définies dans un AWS stratégie gérée, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour un AWS politique gérée lorsqu'un nouveau Service AWS est lancé ou de nouvelles API opérations deviennent disponibles pour les services existants.

Pour plus d’informations, consultez .AWS politiques gérées dans le guide de IAM l'utilisateur.

AWSpolitique gérée : AmazonLexReadOnly

Vous pouvez associer la AmazonLexReadOnly politique à votre IAM identité.

Cette politique accorde des autorisations en lecture seule qui permettent aux utilisateurs de visualiser toutes les actions dans le service de création de modèles Amazon Lex V2 et Amazon Lex.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes :

  • lex— Accès en lecture seule aux ressources Amazon Lex V2 et Amazon Lex dans le service de modélisme.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonLexReadOnlyStatement1", "Effect": "Allow", "Action": [ "lex:GetBot", "lex:GetBotAlias", "lex:GetBotAliases", "lex:GetBots", "lex:GetBotChannelAssociation", "lex:GetBotChannelAssociations", "lex:GetBotVersions", "lex:GetBuiltinIntent", "lex:GetBuiltinIntents", "lex:GetBuiltinSlotTypes", "lex:GetIntent", "lex:GetIntents", "lex:GetIntentVersions", "lex:GetSlotType", "lex:GetSlotTypes", "lex:GetSlotTypeVersions", "lex:GetUtterancesView", "lex:DescribeBot", "lex:DescribeBotAlias", "lex:DescribeBotChannel", "lex:DescribeBotLocale", "lex:DescribeBotRecommendation", "lex:DescribeBotReplica", "lex:DescribeBotVersion", "lex:DescribeExport", "lex:DescribeImport", "lex:DescribeIntent", "lex:DescribeResourcePolicy", "lex:DescribeSlot", "lex:DescribeSlotType", "lex:ListBots", "lex:ListBotLocales", "lex:ListBotAliases", "lex:ListBotAliasReplicas", "lex:ListBotChannels", "lex:ListBotRecommendations", "lex:ListBotReplicas", "lex:ListBotVersions", "lex:ListBotVersionReplicas", "lex:ListBuiltInIntents", "lex:ListBuiltInSlotTypes", "lex:ListExports", "lex:ListImports", "lex:ListIntents", "lex:ListRecommendedIntents", "lex:ListSlots", "lex:ListSlotTypes", "lex:ListTagsForResource", "lex:SearchAssociatedTranscripts", "lex:ListCustomVocabularyItems" ], "Resource": "*" } ] }

AWSpolitique gérée : AmazonLexRunBotsOnly

Vous pouvez associer la AmazonLexRunBotsOnly politique à votre IAM identité.

Cette politique accorde des autorisations en lecture seule qui permettent d'accéder aux robots conversationnels Amazon Lex V2 et Amazon Lex.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes :

  • lex— Accès en lecture seule à toutes les actions dans Amazon Lex V2 et Amazon Lex Runtime.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "lex:PostContent", "lex:PostText", "lex:PutSession", "lex:GetSession", "lex:DeleteSession", "lex:RecognizeText", "lex:RecognizeUtterance", "lex:StartConversation" ], "Resource": "*" } ] }

AWSpolitique gérée : AmazonLexFullAccess

Vous pouvez associer la AmazonLexFullAccess politique à votre IAM identité.

Cette politique accorde des autorisations administratives qui autorisent l'utilisateur à créer, lire, mettre à jour et supprimer des ressources Amazon Lex V2 et Amazon Lex, ainsi qu'à exécuter les robots conversationnels Amazon Lex V2 et Amazon Lex.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes :

  • lex— Permet aux principaux d'accéder en lecture et en écriture à toutes les actions des services de création et d'exécution de modèles Amazon Lex V2 et Amazon Lex.

  • cloudwatch— Permet aux directeurs de consulter les CloudWatch métriques et les alarmes d'Amazon.

  • iam— Permet aux principaux de créer et de supprimer des rôles liés à un service, de transmettre des rôles et d'associer et de détacher des politiques à un rôle. Les autorisations sont limitées à « lex.amazonaws.com » pour les opérations Amazon Lex et à « lexv2.amazonaws.com » pour les opérations Amazon Lex V2.

  • kendra— Permet aux principaux de répertorier les index Amazon Kendra.

  • kms— Permet aux principes de décrire AWS KMS clés et alias.

  • lambda— Permet de répertorier les principaux AWS Lambda fonctions et gestion des autorisations associées à n'importe quelle fonction Lambda.

  • polly— Permet aux directeurs de décrire les voix d'Amazon Polly et de synthétiser le discours.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonLexFullAccessStatement1", "Effect": "Allow", "Action": [ "cloudwatch:GetMetricStatistics", "cloudwatch:DescribeAlarms", "cloudwatch:DescribeAlarmsForMetric", "kms:DescribeKey", "kms:ListAliases", "lambda:GetPolicy", "lambda:ListFunctions", "lambda:ListAliases", "lambda:ListVersionsByFunction" "lex:*", "polly:DescribeVoices", "polly:SynthesizeSpeech", "kendra:ListIndices", "iam:ListRoles", "s3:ListAllMyBuckets", "logs:DescribeLogGroups", "s3:GetBucketLocation" ], "Resource": [ "*" ] }, { "Sid": "AmazonLexFullAccessStatement2", "Effect": "Allow", "Action": [ "bedrock:ListFoundationModels" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "bedrock:InvokeModel" ], "Resource": "arn:aws:bedrock:*::foundation-model/*" }, { "Effect": "Allow", "Action": [ "lambda:AddPermission", "lambda:RemovePermission" ], "Resource": "arn:aws:lambda:*:*:function:AmazonLex*", "Condition": { "StringEquals": { "lambda:Principal": "lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement3", "Effect": "Allow", "Action": [ "iam:GetRole", "iam:GetRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*", "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ] }, { "Sid": "AmazonLexFullAccessStatement4", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement5", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement6", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement7", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement8", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "replication.lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement9", "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*", "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ] }, { "Sid": "AmazonLexFullAccessStatement10", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lex.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement11", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lexv2.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement12", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "channels.lexv2.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement13", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lexv2.amazonaws.com" ] } } } ] }

AWSpolitique gérée : AmazonLexReplicationPolicy

Vous ne pouvez pas vous attacher AmazonLexReplicationPolicy à vos IAM entités. Cette politique est associée à un rôle lié à un service qui permet à Amazon Lex V2 d'effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter Utilisation de rôles liés à un service pour Amazon Lex V2.

Cette politique accorde des autorisations administratives qui permettent à Amazon Lex V2 de se répliquer AWS des ressources dans toutes les régions en votre nom. Vous pouvez associer cette politique pour permettre à un rôle de répliquer facilement des ressources, notamment des robots, des paramètres régionaux, des versions, des alias, des intentions, des types d'emplacements, des emplacements et des vocabulaires personnalisés.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes.

  • lex— Permet aux directeurs de répliquer les ressources dans d'autres régions.

  • iam— Permet aux directeurs de transmettre des rôles depuisIAM. Cela est nécessaire pour qu'Amazon Lex V2 soit autorisé à répliquer des ressources dans d'autres régions.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ReplicationPolicyStatement1", "Effect": "Allow", "Action": [ "lex:BuildBotLocale", "lex:ListBotLocales", "lex:CreateBotAlias", "lex:UpdateBotAlias", "lex:DeleteBotAlias", "lex:DescribeBotAlias", "lex:CreateBotVersion", "lex:DeleteBotVersion", "lex:DescribeBotVersion", "lex:CreateExport", "lex:DescribeBot", "lex:UpdateExport", "lex:DescribeExport", "lex:DescribeBotLocale", "lex:DescribeIntent", "lex:ListIntents", "lex:DescribeSlotType", "lex:ListSlotTypes", "lex:DescribeSlot", "lex:ListSlots", "lex:DescribeCustomVocabulary", "lex:StartImport", "lex:DescribeImport", "lex:CreateBot", "lex:UpdateBot", "lex:DeleteBot", "lex:CreateBotLocale", "lex:UpdateBotLocale", "lex:DeleteBotLocale", "lex:CreateIntent", "lex:UpdateIntent", "lex:DeleteIntent", "lex:CreateSlotType", "lex:UpdateSlotType", "lex:DeleteSlotType", "lex:CreateSlot", "lex:UpdateSlot", "lex:DeleteSlot", "lex:CreateCustomVocabulary", "lex:UpdateCustomVocabulary", "lex:DeleteCustomVocabulary", "lex:DeleteBotChannel", "lex:DeleteResourcePolicy" ], "Resource": [ "arn:aws:lex:*:*:bot/*", "arn:aws:lex:*:*:bot-alias/*" ] }, { "Sid": "ReplicationPolicyStatement2", "Effect": "Allow", "Action": [ "lex:CreateUploadUrl", "lex:ListBots" ], "Resource": "*" }, { "Sid": "ReplicationPolicyStatement3", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "lexv2.amazonaws.com" } } } ] }

AWSpolitique gérée : AmazonLex V2 BedrockAgentPolicy

politique pour les agents Amazon Bedrock

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockAgentInvokePolicy", "Action": [ "bedrock:InvokeAgent" ], "Resource": [ "arn:aws:bedrock:{region}:{accountId}:agent/[agentId]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId}" } } } ] }

Réponse

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2TrustPolicy", "Principal": { "Service": "lexv2.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

AWSpolitique gérée : AmazonLex V2 BedrockKnowledgeBasePolicy

politique pour les bases de connaissances Amazon Bedrock

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockKnowledgeBaseReadWritePolicy", "Action": [ "bedrock:RetrieveAndGenerate", "bedrock:Retrieve" ], "Resource": [ "arn:aws:bedrock:{region}:{accountId}:knowledge-base/[knowledgeBaseId]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId}" } } } ] }

Réponse

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2TrustPolicy", "Principal": { "Service": "lexv2.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

AWSpolitique gérée : AmazonLex V2 BedrockAgentPolicyInternal

politique interne pour les agents Amazon Bedrock

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockAgentInvokePolicy", "Action": [ "bedrock:InvokeAgent" ], "Resource": [ "arn:aws:bedrock:{region}:{accountId}:agent/[agentId]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId}" } } } ] }

Réponse

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2InternalTrustPolicy", "Principal": { "Service": "lexv2.aws.internal" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

AWSpolitique gérée : AmazonLex V2 BedrockKnowledgeBasePolicyInternal

politique interne pour les bases de connaissances Amazon Bedrock

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockKnowledgeBaseReadWritePolicy", "Action": [ "bedrock:RetrieveAndGenerate", "bedrock:Retrieve" ], "Resource": [ "arn:aws:bedrock:{region}:{accountId}:knowledge-base/[knowledgeBaseId]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId}" } } } ] }

Réponse

{ "Version": "2012-10-17", "Statement": [ { "Sid": "LexV2InternalTrustPolicy", "Effect": "Allow", "Principal": { "Service": "lexv2.aws.internal" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

Mises à jour d'Amazon Lex V2 vers AWS stratégies gérées

Afficher les détails des mises à jour de AWS politiques gérées pour Amazon Lex V2 depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au RSS flux sur la Historique du document pour Amazon Lex V2 page Amazon Lex V2.

Modification Description Date

AmazonLexV2 BedrockKnowledgeBasePolicyInternal — Nouvelle politique

Amazon Lex V2 a ajouté une nouvelle politique permettant la réplication des ressources de la base de connaissances Amazon Bedrock.

30 août 2024

AmazonLexV2 BedrockAgentPolicyInternal — Nouvelle politique

Amazon Lex V2 a ajouté une nouvelle politique permettant la réplication des ressources des agents Amazon Bedrock.

30 août 2024

AmazonLexV2 BedrockKnowledgeBasePolicy — Nouvelle politique

Amazon Lex V2 a ajouté une nouvelle politique permettant la réplication des ressources de la base de connaissances Amazon Bedrock.

30 août 2024

AmazonLexV2 BedrockAgentPolicy — Nouvelle politique

Amazon Lex V2 a ajouté une nouvelle politique permettant la réplication des ressources des agents Amazon Bedrock.

30 août 2024

AmazonLexReadOnly – Mise à jour d’une politique existante

Amazon Lex V2 a ajouté de nouvelles autorisations pour permettre l'accès en lecture seule aux répliques des ressources du bot.

10 mai 2024

AmazonLexFullAccess – Mise à jour d’une politique existante

Amazon Lex V2 a ajouté de nouvelles autorisations pour permettre la réplication des ressources du bot vers d'autres régions.

16 avril 2024

AmazonLexFullAccess – Mise à jour d’une politique existante

Amazon Lex V2 a ajouté de nouvelles autorisations pour permettre la réplication des ressources du bot vers d'autres régions.

31 janvier 2024

AmazonLexReplicationPolicy – Nouvelle politique

Amazon Lex V2 a ajouté une nouvelle politique permettant la réplication des ressources des robots vers d'autres régions.

31 janvier 2024

AmazonLexReadOnly – Mise à jour d’une politique existante

Amazon Lex V2 a ajouté de nouvelles autorisations pour permettre un accès en lecture seule pour répertorier des éléments de vocabulaire personnalisés.

29 novembre 2022

AmazonLexFullAccess – Mise à jour d’une politique existante

Amazon Lex V2 a ajouté de nouvelles autorisations pour permettre un accès en lecture seule aux opérations du service de modélisme Amazon Lex V2.

18 août 2021

AmazonLexReadOnly – Mise à jour d’une politique existante

Amazon Lex V2 a ajouté de nouvelles autorisations pour permettre un accès en lecture seule aux opérations du concepteur de Chatbot automatisé Amazon Lex V2.

1er décembre 2021

AmazonLexFullAccess – Mise à jour d’une politique existante

Amazon Lex V2 a ajouté de nouvelles autorisations pour permettre un accès en lecture seule aux opérations du service de modélisme Amazon Lex V2.

18 août 2021

AmazonLexReadOnly – Mise à jour d’une politique existante

Amazon Lex V2 a ajouté de nouvelles autorisations pour permettre un accès en lecture seule aux opérations du service de modélisme Amazon Lex V2.

18 août 2021

AmazonLexRunBotsOnly – Mise à jour d’une politique existante

Amazon Lex V2 a ajouté de nouvelles autorisations pour permettre l'accès en lecture seule aux opérations du service d'exécution Amazon Lex V2.

18 août 2021

Amazon Lex V2 a commencé à suivre les modifications

Amazon Lex V2 a commencé à suivre les modifications apportées à son AWS politiques gérées.

18 août 2021