Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Crea un ruolo IAM per Test Workbench - Funzioni avanzate

Modalità Focus
Crea un ruolo IAM per Test Workbench - Funzioni avanzate - Amazon Lex

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione delle autorizzazioni per il ruolo IAM di Test workbench

Questa sezione mostra diversi esempi di policy basate AWS sull'identità di Identity and Access Management (IAM) per implementare controlli di accesso con privilegi minimi per le autorizzazioni di Test Workbench.

  1. Policy per Test Workbench per leggere i file audio in S3: questa politica consente a Test Workbench di leggere i file audio utilizzati nei set di test. La seguente politica dovrebbe essere modificata di conseguenza per aggiornarli S3BucketName e S3Path indirizzarli a una posizione Amazon S3 dei file audio in un set di test.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "TestWorkbenchS3AudioFilesReadOnly", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Resource": [ "arn:aws:s3:::S3BucketName/S3Path/*" ] } ] }
  2. Policy per Test Workbench per leggere e scrivere set di test e risultati in un bucket Amazon S3: questa politica consente a Test Workbench di archiviare gli input e i risultati del set di test. La politica seguente deve essere modificata per l'aggiornamento S3BucketName al bucket Amazon S3 in cui verranno archiviati i dati del set di test. Test Workbench archivia questi dati esclusivamente nel tuo bucket Amazon S3 e non nell'infrastruttura Lex Service. Pertanto, per questo motivo, Test Workbench richiede l'accesso al tuo bucket Amazon S3 per funzionare correttamente.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "TestSetDataUploadWithEncryptionOnly", "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::S3BucketName/*/lex_testworkbench/test_set/*", "arn:aws:s3:::S3BucketName/*/lex_testworkbench/test_execution/*", "arn:aws:s3:::S3BucketName/*/lex_testworkbench/test_set_discrepancy_report/*" ], "Condition": { "StringEquals": { "s3:x-amz-server-side-encryption": "aws:kms" } } }, { "Sid": "TestSetDataGetObject", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Resource": [ "arn:aws:s3:::S3BucketName/*/lex_testworkbench/test_set/*", "arn:aws:s3:::S3BucketName/*/lex_testworkbench/test_execution/*", "arn:aws:s3:::S3BucketName/*/lex_testworkbench/test_set_discrepancy_report/*" ] }, { "Sid": "TestSetListS3Objects", "Effect": "Allow", "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::S3BucketName" ] } ] }
  3. Policy per la lettura dei CloudWatch log da parte di Test Workbench: questa politica consente a Test Workbench di generare set di test dai log di testo di Lex Conversation archiviati in Amazon Logs. CloudWatch La seguente politica deve essere modificata per essere aggiornata,. Region AwsAccountId LogGroupName

    { "Version": "2012-10-17", "Statement": [ { "Sid": "TestWorkbenchLogsReadOnly", "Effect": "Allow", "Action": [ "logs:FilterLogEvents" ], "Resource": [ "arn:aws:logs:Region:AwsAccountId:log-group:LogGroupName:*" ] } ] }
  4. Politica per la chiamata di Lex Runtime a Test Workbench: questa politica consente a Test Workbench di eseguire un set di test sui bot Lex. La seguente politica deve essere modificata per aggiornareRegion,,. AwsAccountId BotId Poiché Test Workbench può testare qualsiasi bot nel tuo ambiente Lex, puoi sostituire la risorsa con «arn:aws:lex: Region :bot-alias/*» AwsAccountId per consentire a Test Workbench l'accesso a tutti i bot Amazon Lex V2 di un account.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "TestWorkbenchLexRuntime", "Effect": "Allow", "Action": [ "lex:RecognizeText", "lex:RecognizeUtterance", "lex:StartConversation" ], "Resource": [ "arn:aws:lex:Region:AwsAccountId:bot-alias/BotId/*" ] } ] }
  5. (Facoltativo) Politica per Test Workbench per crittografare e decrittografare i dati del set di test: se Test Workbench è configurato per archiviare gli input e i risultati del set di test nei bucket Amazon S3 utilizzando una chiave KMS gestita dal cliente, Test Workbench avrà bisogno dell'autorizzazione di crittografia e decrittografia per la chiave KMS. La seguente policy deve essere modificata per aggiornarla e dov'è l'ID della chiave KMS gestita dal cliente. Region AwsAccountId KmsKeyId KmsKeyId

    { "Version": "2012-10-17", "Statement": [ { "Sid": "TestWorkbenchKmsEncryption", "Effect": "Allow", "Action": [ "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": [ "arn:aws:kms:Region:AwsAccountId:key/KmsKeyId" ], "Condition": { "StringLike": { "kms:ViaService": [ "s3.*.amazonaws.com" ] } } } ] }
  6. (Facoltativo) Politica per Test Workbench per decrittografare i file audio: se i file audio sono archiviati nel bucket S3 utilizzando una chiave KMS gestita dal cliente, Test Workbench avrà bisogno dell'autorizzazione alla decrittografia delle chiavi KMS. La seguente politica deve essere modificata per Region aggiornarla e KmsKeyId KmsKeyId dov'è l'ID della AwsAccountId chiave KMS gestita dal cliente utilizzata per crittografare i file audio.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "TestWorkbenchKmsDecryption", "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": [ "arn:aws:kms:Region:AwsAccountId:key/KmsKeyId" ], "Condition": { "StringLike": { "kms:ViaService": [ "s3.*.amazonaws.com" ] } } } ] }
PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.