Se utilizzi Amazon Lex V2, consulta invece la guida Amazon Lex V2.
Se utilizzi Amazon Lex V1, ti consigliamo di aggiornare i bot ad Amazon Lex V2. Non stiamo più aggiungendo nuove funzionalità alla V1 e consigliamo vivamente di utilizzare la V2 per tutti i nuovi bot.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWSpolitiche gestite per Amazon Lex
Una policy gestita da AWS è una policy autonoma creata e amministrata da AWS. Le policy gestite da AWS sono progettate per fornire autorizzazioni per molti casi d'uso comuni in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.
Ricorda che le policy gestite da AWS potrebbero non concedere autorizzazioni con privilegi minimi per i tuoi casi d'uso specifici perché possono essere utilizzate da tutti i clienti AWS. Consigliamo pertanto di ridurre ulteriormente le autorizzazioni definendo policy gestite dal cliente specifiche per i tuoi casi d'uso.
Non è possibile modificare le autorizzazioni definite nelle policy gestite da AWS. Se AWS aggiorna le autorizzazioni definite in una policy gestita da AWS, l'aggiornamento riguarda tutte le identità principali (utenti, gruppi e ruoli) a cui è collegata la policy. È molto probabile che AWS aggiorni una policy gestita da AWS quando viene lanciato un nuovo Servizio AWS o nuove operazioni API diventano disponibili per i servizi esistenti.
Per ulteriori informazioni, consultare Policy gestite da AWS nella Guida per l'utente di IAM.
Policy gestita da AWS:AmazonLexReadOnly
È possibile allegare la policy AmazonLexReadOnly
alle identità IAM.
Questa politica concede autorizzazioni di sola lettura che consentono agli utenti di visualizzare tutte le azioni nel servizio di creazione di modelli Amazon Lex e Amazon Lex V2.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
lex
— Accesso in sola lettura alle risorse Amazon Lex e Amazon Lex V2 nel servizio di creazione di modelli.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "lex:GetBot", "lex:GetBotAlias", "lex:GetBotAliases", "lex:GetBots", "lex:GetBotChannelAssociation", "lex:GetBotChannelAssociations", "lex:GetBotVersions", "lex:GetBuiltinIntent", "lex:GetBuiltinIntents", "lex:GetBuiltinSlotTypes", "lex:GetIntent", "lex:GetIntents", "lex:GetIntentVersions", "lex:GetSlotType", "lex:GetSlotTypes", "lex:GetSlotTypeVersions", "lex:GetUtterancesView", "lex:DescribeBot", "lex:DescribeBotAlias", "lex:DescribeBotChannel", "lex:DescribeBotLocale", "lex:DescribeBotVersion", "lex:DescribeExport", "lex:DescribeImport", "lex:DescribeIntent", "lex:DescribeResourcePolicy", "lex:DescribeSlot", "lex:DescribeSlotType", "lex:ListBots", "lex:ListBotLocales", "lex:ListBotAliases", "lex:ListBotChannels", "lex:ListBotVersions", "lex:ListBuiltInIntents", "lex:ListBuiltInSlotTypes", "lex:ListExports", "lex:ListImports", "lex:ListIntents", "lex:ListSlots", "lex:ListSlotTypes", "lex:ListTagsForResource" ], "Resource": "*" } ] }
Policy gestita da AWS:AmazonLexRunBotsOnly
È possibile allegare la policy AmazonLexRunBotsOnly
alle identità IAM.
Questa politica concede autorizzazioni di sola lettura che consentono l'accesso all'esecuzione di bot conversazionali Amazon Lex e Amazon Lex V2.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
lex
— Accesso in sola lettura a tutte le azioni nel runtime di Amazon Lex e Amazon Lex V2.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "lex:PostContent", "lex:PostText", "lex:PutSession", "lex:GetSession", "lex:DeleteSession", "lex:RecognizeText", "lex:RecognizeUtterance", "lex:StartConversation" ], "Resource": "*" } ] }
Policy gestita da AWS:AmazonLexFullAccess
È possibile allegare la policy AmazonLexFullAccess
alle identità IAM.
Questa politica concede autorizzazioni amministrative che consentono all'utente di creare, leggere, aggiornare ed eliminare le risorse di Amazon Lex e Amazon Lex V2 e di eseguire bot conversazionali Amazon Lex e Amazon Lex V2.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
lex
— Consente ai principali di accedere in lettura e scrittura a tutte le azioni nei servizi di creazione e esecuzione di modelli Amazon Lex e Amazon Lex V2. -
cloudwatch
— Consente ai responsabili di visualizzare AmazonCloudWatchmetriche e allarmi. -
iam
— Consente ai responsabili di creare ed eliminare ruoli collegati ai servizi, assegnare ruoli e allegare e scollegare le policy a un ruolo. Le autorizzazioni sono limitate a «lex.amazonaws.com» per le operazioni di Amazon Lex e a «lexv2.amazonaws.com» per le operazioni di Amazon Lex V2. -
kendra
— Consente ai titolari di elencare gli indici Amazon Kendra. -
kms
— Consente ai presidi di descrivereAWS KMSchiavi e alias. -
lambda
— Consente ai presidi di elencareAWS Lambdafunzioni e gestione delle autorizzazioni associate a qualsiasi funzione Lambda. -
polly
— Consente ai presidi di descrivere le voci di Amazon Polly e sintetizzare il parlato.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:GetMetricStatistics", "cloudwatch:DescribeAlarms", "cloudwatch:DescribeAlarmsForMetric", "kms:DescribeKey", "kms:ListAliases", "lambda:GetPolicy", "lambda:ListFunctions", "lex:*", "polly:DescribeVoices", "polly:SynthesizeSpeech", "kendra:ListIndices", "iam:ListRoles", "s3:ListAllMyBuckets", "logs:DescribeLogGroups", "s3:GetBucketLocation" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "lambda:AddPermission", "lambda:RemovePermission" ], "Resource": "arn:aws:lambda:*:*:function:AmazonLex*", "Condition": { "StringEquals": { "lambda:Principal": "lex.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:GetRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ] }, { "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lex.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lex.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lexv2.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lexv2.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ] }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lex.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lexv2.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "channels.lexv2.amazonaws.com" ] } } } ] }
Amazon Lex si aggiorna aAWSpolitiche gestite
Visualizza i dettagli sugli aggiornamenti diAWSpolitiche gestite per Amazon Lex da quando questo servizio ha iniziato a tracciare queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al feed RSS su Amazon LexCronologia dei documenti per Amazon Lexpagina.
Modifica | Descrizione | Data |
---|---|---|
AmazonLexFullAccess: aggiornamento a una policy esistente |
Amazon Lex ha aggiunto nuove autorizzazioni per consentire l'accesso in sola lettura alle operazioni del servizio di creazione di modelli Amazon Lex V2. |
18 agosto 2021 |
AmazonLexReadOnly: aggiornamento a una policy esistente |
Amazon Lex ha aggiunto nuove autorizzazioni per consentire l'accesso in sola lettura alle operazioni del servizio di creazione di modelli Amazon Lex V2. |
18 agosto 2021 |
AmazonLexRunBotsOnly: aggiornamento a una policy esistente |
Amazon Lex ha aggiunto nuove autorizzazioni per consentire l'accesso in sola lettura alle operazioni del servizio di runtime di Amazon Lex V2. |
18 agosto 2021 |
Amazon Lex ha iniziato a monitorare le modifiche |
Amazon Lex ha iniziato a monitorare le modifiche relative alAWSpolitiche gestite. |
18 agosto 2021 |