Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.
N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont propres à vos cas d’utilisation.
Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.
Pour plus d’informations, consultez Politiques gérées par AWS dans le Guide de l’utilisateur IAM.
Politique gérée par AWS : AmazonLexReadOnly
Vous pouvez associer la politique AmazonLexReadOnly
à vos identités IAM.
Cette politique accorde des autorisations en lecture seule qui permettent aux utilisateurs de visualiser toutes les actions dans le service de création de modèles Amazon Lex V2 et Amazon Lex.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
lex
— Accès en lecture seule aux ressources Amazon Lex V2 et Amazon Lex dans le service de modélisme.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AmazonLexReadOnlyStatement1",
"Effect": "Allow",
"Action": [
"lex:GetBot",
"lex:GetBotAlias",
"lex:GetBotAliases",
"lex:GetBots",
"lex:GetBotChannelAssociation",
"lex:GetBotChannelAssociations",
"lex:GetBotVersions",
"lex:GetBuiltinIntent",
"lex:GetBuiltinIntents",
"lex:GetBuiltinSlotTypes",
"lex:GetIntent",
"lex:GetIntents",
"lex:GetIntentVersions",
"lex:GetSlotType",
"lex:GetSlotTypes",
"lex:GetSlotTypeVersions",
"lex:GetUtterancesView",
"lex:DescribeBot",
"lex:DescribeBotAlias",
"lex:DescribeBotChannel",
"lex:DescribeBotLocale",
"lex:DescribeBotRecommendation",
"lex:DescribeBotReplica",
"lex:DescribeBotVersion",
"lex:DescribeExport",
"lex:DescribeImport",
"lex:DescribeIntent",
"lex:DescribeResourcePolicy",
"lex:DescribeSlot",
"lex:DescribeSlotType",
"lex:ListBots",
"lex:ListBotLocales",
"lex:ListBotAliases",
"lex:ListBotAliasReplicas",
"lex:ListBotChannels",
"lex:ListBotRecommendations",
"lex:ListBotReplicas",
"lex:ListBotVersions",
"lex:ListBotVersionReplicas",
"lex:ListBuiltInIntents",
"lex:ListBuiltInSlotTypes",
"lex:ListExports",
"lex:ListImports",
"lex:ListIntents",
"lex:ListRecommendedIntents",
"lex:ListSlots",
"lex:ListSlotTypes",
"lex:ListTagsForResource",
"lex:SearchAssociatedTranscripts",
"lex:ListCustomVocabularyItems"
],
"Resource": "*"
}
]
}
Politique gérée par AWS : AmazonLexRunBotsOnly
Vous pouvez associer la politique AmazonLexRunBotsOnly
à vos identités IAM.
Cette politique accorde des autorisations en lecture seule qui permettent d'accéder aux robots conversationnels Amazon Lex V2 et Amazon Lex.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
lex
— Accès en lecture seule à toutes les actions dans Amazon Lex V2 et Amazon Lex Runtime.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"lex:PostContent",
"lex:PostText",
"lex:PutSession",
"lex:GetSession",
"lex:DeleteSession",
"lex:RecognizeText",
"lex:RecognizeUtterance",
"lex:StartConversation"
],
"Resource": "*"
}
]
}
Politique gérée par AWS : AmazonLexFullAccess
Vous pouvez associer la politique AmazonLexFullAccess
à vos identités IAM.
Cette politique accorde des autorisations administratives qui autorisent l'utilisateur à créer, lire, mettre à jour et supprimer des ressources Amazon Lex V2 et Amazon Lex, ainsi qu'à exécuter les robots conversationnels Amazon Lex V2 et Amazon Lex.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
lex
— Permet aux principaux d'accéder en lecture et en écriture à toutes les actions des services de création et d'exécution de modèles Amazon Lex V2 et Amazon Lex. -
cloudwatch
— Permet aux directeurs de consulter les CloudWatch métriques et les alarmes d'Amazon. -
iam
— Permet aux principaux de créer et de supprimer des rôles liés à un service, de transmettre des rôles et d'associer et de détacher des politiques à un rôle. Les autorisations sont limitées à « lex.amazonaws.com » pour les opérations Amazon Lex et à « lexv2.amazonaws.com » pour les opérations Amazon Lex V2. -
kendra
— Permet aux principaux de répertorier les index Amazon Kendra. -
kms
— Permet aux principaux de décrire les AWS KMS clés et les alias. -
lambda
— Permet aux principaux de répertorier les AWS Lambda fonctions et de gérer les autorisations associées à n'importe quelle fonction Lambda. -
polly
— Permet aux directeurs de décrire les voix d'Amazon Polly et de synthétiser le discours.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AmazonLexFullAccessStatement1",
"Effect": "Allow",
"Action": [
"cloudwatch:GetMetricStatistics",
"cloudwatch:DescribeAlarms",
"cloudwatch:DescribeAlarmsForMetric",
"kms:DescribeKey",
"kms:ListAliases",
"lambda:GetPolicy",
"lambda:ListFunctions",
"lambda:ListAliases",
"lambda:ListVersionsByFunction"
"lex:*",
"polly:DescribeVoices",
"polly:SynthesizeSpeech",
"kendra:ListIndices",
"iam:ListRoles",
"s3:ListAllMyBuckets",
"logs:DescribeLogGroups",
"s3:GetBucketLocation"
],
"Resource": [
"*"
]
},
{
"Sid": "AmazonLexFullAccessStatement2",
"Effect": "Allow",
"Action": [
"bedrock:ListFoundationModels"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"bedrock:InvokeModel"
],
"Resource": "arn:aws:bedrock:*::foundation-model/*"
},
{
"Effect": "Allow",
"Action": [
"lambda:AddPermission",
"lambda:RemovePermission"
],
"Resource": "arn:aws:lambda:*:*:function:AmazonLex*",
"Condition": {
"StringEquals": {
"lambda:Principal": "lex.amazonaws.com"
}
}
},
{
"Sid": "AmazonLexFullAccessStatement3",
"Effect": "Allow",
"Action": [
"iam:GetRole",
"iam:GetRolePolicy"
],
"Resource": [
"arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots",
"arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels",
"arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*",
"arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*",
"arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*"
]
},
{
"Sid": "AmazonLexFullAccessStatement4",
"Effect": "Allow",
"Action": [
"iam:CreateServiceLinkedRole"
],
"Resource": [
"arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots"
],
"Condition": {
"StringEquals": {
"iam:AWSServiceName": "lex.amazonaws.com"
}
}
},
{
"Sid": "AmazonLexFullAccessStatement5",
"Effect": "Allow",
"Action": [
"iam:CreateServiceLinkedRole"
],
"Resource": [
"arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels"
],
"Condition": {
"StringEquals": {
"iam:AWSServiceName": "channels.lex.amazonaws.com"
}
}
},
{
"Sid": "AmazonLexFullAccessStatement6",
"Effect": "Allow",
"Action": [
"iam:CreateServiceLinkedRole"
],
"Resource": [
"arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*"
],
"Condition": {
"StringEquals": {
"iam:AWSServiceName": "lexv2.amazonaws.com"
}
}
},
{
"Sid": "AmazonLexFullAccessStatement7",
"Effect": "Allow",
"Action": [
"iam:CreateServiceLinkedRole"
],
"Resource": [
"arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*"
],
"Condition": {
"StringEquals": {
"iam:AWSServiceName": "channels.lexv2.amazonaws.com"
}
}
},
{
"Sid": "AmazonLexFullAccessStatement8",
"Effect": "Allow",
"Action": [
"iam:CreateServiceLinkedRole"
],
"Resource": [
"arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*"
],
"Condition": {
"StringEquals": {
"iam:AWSServiceName": "replication.lexv2.amazonaws.com"
}
}
},
{
"Sid": "AmazonLexFullAccessStatement9",
"Effect": "Allow",
"Action": [
"iam:DeleteServiceLinkedRole",
"iam:GetServiceLinkedRoleDeletionStatus"
],
"Resource": [
"arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots",
"arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels",
"arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*",
"arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*",
"arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*"
]
},
{
"Sid": "AmazonLexFullAccessStatement10",
"Effect": "Allow",
"Action": [
"iam:PassRole"
],
"Resource": [
"arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots"
],
"Condition": {
"StringEquals": {
"iam:PassedToService": [
"lex.amazonaws.com"
]
}
}
},
{
"Sid": "AmazonLexFullAccessStatement11",
"Effect": "Allow",
"Action": [
"iam:PassRole"
],
"Resource": [
"arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*"
],
"Condition": {
"StringEquals": {
"iam:PassedToService": [
"lexv2.amazonaws.com"
]
}
}
},
{
"Sid": "AmazonLexFullAccessStatement12",
"Effect": "Allow",
"Action": [
"iam:PassRole"
],
"Resource": [
"arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*"
],
"Condition": {
"StringEquals": {
"iam:PassedToService": [
"channels.lexv2.amazonaws.com"
]
}
}
},
{
"Sid": "AmazonLexFullAccessStatement13",
"Effect": "Allow",
"Action": [
"iam:PassRole"
],
"Resource": [
"arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*"
],
"Condition": {
"StringEquals": {
"iam:PassedToService": [
"lexv2.amazonaws.com"
]
}
}
}
]
}
Politique gérée par AWS : AmazonLexReplicationPolicy
Vous ne pouvez pas joindre de AmazonLexReplicationPolicy
à vos entités IAM. Cette politique est associée à un rôle lié à un service qui permet à Amazon Lex V2 d'effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter Utilisation de rôles liés à un service pour Amazon Lex V2.
Cette politique accorde des autorisations administratives qui permettent à Amazon Lex V2 de répliquer les AWS ressources entre les régions en votre nom. Vous pouvez associer cette politique pour permettre à un rôle de répliquer facilement des ressources, notamment des robots, des paramètres régionaux, des versions, des alias, des intentions, des types d'emplacements, des emplacements et des vocabulaires personnalisés.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes.
-
lex
— Permet aux directeurs de répliquer les ressources dans d'autres régions. -
iam
— Permet aux directeurs de transmettre des rôles depuis IAM. Cela est nécessaire pour qu'Amazon Lex V2 soit autorisé à répliquer des ressources dans d'autres régions.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "ReplicationPolicyStatement1",
"Effect": "Allow",
"Action": [
"lex:BuildBotLocale",
"lex:ListBotLocales",
"lex:CreateBotAlias",
"lex:UpdateBotAlias",
"lex:DeleteBotAlias",
"lex:DescribeBotAlias",
"lex:CreateBotVersion",
"lex:DeleteBotVersion",
"lex:DescribeBotVersion",
"lex:CreateExport",
"lex:DescribeBot",
"lex:UpdateExport",
"lex:DescribeExport",
"lex:DescribeBotLocale",
"lex:DescribeIntent",
"lex:ListIntents",
"lex:DescribeSlotType",
"lex:ListSlotTypes",
"lex:DescribeSlot",
"lex:ListSlots",
"lex:DescribeCustomVocabulary",
"lex:StartImport",
"lex:DescribeImport",
"lex:CreateBot",
"lex:UpdateBot",
"lex:DeleteBot",
"lex:CreateBotLocale",
"lex:UpdateBotLocale",
"lex:DeleteBotLocale",
"lex:CreateIntent",
"lex:UpdateIntent",
"lex:DeleteIntent",
"lex:CreateSlotType",
"lex:UpdateSlotType",
"lex:DeleteSlotType",
"lex:CreateSlot",
"lex:UpdateSlot",
"lex:DeleteSlot",
"lex:CreateCustomVocabulary",
"lex:UpdateCustomVocabulary",
"lex:DeleteCustomVocabulary",
"lex:DeleteBotChannel",
"lex:DeleteResourcePolicy"
],
"Resource": [
"arn:aws:lex:*:*:bot/*",
"arn:aws:lex:*:*:bot-alias/*"
]
},
{
"Sid": "ReplicationPolicyStatement2",
"Effect": "Allow",
"Action": [
"lex:CreateUploadUrl",
"lex:ListBots"
],
"Resource": "*"
},
{
"Sid": "ReplicationPolicyStatement3",
"Effect": "Allow",
"Action": [
"iam:PassRole"
],
"Resource": "*",
"Condition": {
"StringEquals": {
"iam:PassedToService": "lexv2.amazonaws.com"
}
}
}
]
}
Politique gérée par AWS : AmazonLex V2 BedrockAgentPolicy
politique pour les agents Amazon Bedrock
{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Sid": "BedrockAgentInvokePolicy",
"Action": [
"bedrock:InvokeAgent"
],
"Resource": [
"arn:aws:bedrock:{region
}:{accountId
}:agent/[agentId
]"
],
"Condition": {
"StringEquals": {
"aws:ResourceAccount": "{accountId
}"
}
}
}
]
}
Réponse
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Sid": "LexV2TrustPolicy",
"Principal": {
"Service": "lexv2.amazonaws.com"
},
"Action": "sts:AssumeRole",
"Condition": {
"StringEquals": {
"aws:SourceAccount": "{accountId
}"
}
}
}
]
}
Politique gérée par AWS : AmazonLex V2 BedrockKnowledgeBasePolicy
politique pour les bases de connaissances Amazon Bedrock
{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Sid": "BedrockKnowledgeBaseReadWritePolicy",
"Action": [
"bedrock:RetrieveAndGenerate",
"bedrock:Retrieve"
],
"Resource": [
"arn:aws:bedrock:{region
}:{accountId
}:knowledge-base/[knowledgeBaseId
]"
],
"Condition": {
"StringEquals": {
"aws:ResourceAccount": "{accountId
}"
}
}
}
]
}
Réponse
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Sid": "LexV2TrustPolicy",
"Principal": {
"Service": "lexv2.amazonaws.com"
},
"Action": "sts:AssumeRole",
"Condition": {
"StringEquals": {
"aws:SourceAccount": "{accountId
}"
}
}
}
]
}
Politique gérée par AWS : AmazonLex V2 BedrockAgentPolicyInternal
politique interne pour les agents Amazon Bedrock
{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Sid": "BedrockAgentInvokePolicy",
"Action": [
"bedrock:InvokeAgent"
],
"Resource": [
"arn:aws:bedrock:{region
}:{accountId
}:agent/[agentId
]"
],
"Condition": {
"StringEquals": {
"aws:ResourceAccount": "{accountId
}"
}
}
}
]
}
Réponse
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Sid": "LexV2InternalTrustPolicy",
"Principal": {
"Service": "lexv2.aws.internal"
},
"Action": "sts:AssumeRole",
"Condition": {
"StringEquals": {
"aws:SourceAccount": "{accountId
}"
}
}
}
]
}
Politique gérée par AWS : AmazonLex V2 BedrockKnowledgeBasePolicyInternal
politique interne pour les bases de connaissances Amazon Bedrock
{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Sid": "BedrockKnowledgeBaseReadWritePolicy",
"Action": [
"bedrock:RetrieveAndGenerate",
"bedrock:Retrieve"
],
"Resource": [
"arn:aws:bedrock:{region
}:{accountId
}:knowledge-base/[knowledgeBaseId
]"
],
"Condition": {
"StringEquals": {
"aws:ResourceAccount": "{accountId
}"
}
}
}
]
}
Réponse
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "LexV2InternalTrustPolicy",
"Effect": "Allow",
"Principal": {
"Service": "lexv2.aws.internal"
},
"Action": "sts:AssumeRole",
"Condition": {
"StringEquals": {
"aws:SourceAccount": "{accountId
}"
}
}
}
]
}
Amazon Lex V2 met à jour les politiques AWS gérées
Consultez les informations relatives aux mises à jour des politiques AWS gérées pour Amazon Lex V2 depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS sur la Historique du document pour Amazon Lex V2 page Amazon Lex V2.
Modification | Description | Date |
---|---|---|
AmazonLexV2 BedrockKnowledgeBasePolicyInternal — Nouvelle politique |
Amazon Lex V2 a ajouté une nouvelle politique permettant la réplication des ressources de la base de connaissances Amazon Bedrock. |
30 août 2024 |
AmazonLexV2 BedrockAgentPolicyInternal — Nouvelle politique |
Amazon Lex V2 a ajouté une nouvelle politique permettant la réplication des ressources des agents Amazon Bedrock. |
30 août 2024 |
AmazonLexV2 BedrockKnowledgeBasePolicy — Nouvelle politique |
Amazon Lex V2 a ajouté une nouvelle politique permettant la réplication des ressources de la base de connaissances Amazon Bedrock. |
30 août 2024 |
AmazonLexV2 BedrockAgentPolicy — Nouvelle politique |
Amazon Lex V2 a ajouté une nouvelle politique permettant la réplication des ressources des agents Amazon Bedrock. |
30 août 2024 |
AmazonLexReadOnly – Mise à jour d’une politique existante |
Amazon Lex V2 a ajouté de nouvelles autorisations pour permettre l'accès en lecture seule aux répliques des ressources du bot. |
10 mai 2024 |
AmazonLexFullAccess – Mise à jour d’une politique existante |
Amazon Lex V2 a ajouté de nouvelles autorisations pour permettre la réplication des ressources du bot vers d'autres régions. |
16 avril 2024 |
AmazonLexFullAccess – Mise à jour d’une politique existante |
Amazon Lex V2 a ajouté de nouvelles autorisations pour permettre la réplication des ressources du bot vers d'autres régions. |
31 janvier 2024 |
AmazonLexReplicationPolicy : nouvelle politique |
Amazon Lex V2 a ajouté une nouvelle politique permettant la réplication des ressources des robots vers d'autres régions. |
31 janvier 2024 |
AmazonLexReadOnly – Mise à jour d’une politique existante |
Amazon Lex V2 a ajouté de nouvelles autorisations pour permettre un accès en lecture seule pour répertorier des éléments de vocabulaire personnalisés. |
29 novembre 2022 |
AmazonLexFullAccess – Mise à jour d’une politique existante |
Amazon Lex V2 a ajouté de nouvelles autorisations pour permettre un accès en lecture seule aux opérations du service de modélisme Amazon Lex V2. |
18 août 2021 |
AmazonLexReadOnly – Mise à jour d’une politique existante |
Amazon Lex V2 a ajouté de nouvelles autorisations pour permettre un accès en lecture seule aux opérations du concepteur de Chatbot automatisé Amazon Lex V2. |
1er décembre 2021 |
AmazonLexFullAccess – Mise à jour d’une politique existante |
Amazon Lex V2 a ajouté de nouvelles autorisations pour permettre un accès en lecture seule aux opérations du service de modélisme Amazon Lex V2. |
18 août 2021 |
AmazonLexReadOnly – Mise à jour d’une politique existante |
Amazon Lex V2 a ajouté de nouvelles autorisations pour permettre un accès en lecture seule aux opérations du service de modélisme Amazon Lex V2. |
18 août 2021 |
AmazonLexRunBotsOnly – Mise à jour d’une politique existante |
Amazon Lex V2 a ajouté de nouvelles autorisations pour permettre l'accès en lecture seule aux opérations du service d'exécution Amazon Lex V2. |
18 août 2021 |
Amazon Lex V2 a commencé à suivre les modifications |
Amazon Lex V2 a commencé à suivre les modifications apportées AWS à ses politiques gérées. |
18 août 2021 |