Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS politiche gestite per Amazon Lex V2
Un record AWS la politica gestita è una politica autonoma creata e amministrata da AWS. AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.
Tieni presente che AWS le politiche gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i casi d'uso specifici perché sono disponibili per tutti AWS clienti da utilizzare. Ti consigliamo pertanto di ridurre ulteriormente le autorizzazioni definendo policy gestite dal cliente specifiche per i tuoi casi d'uso.
Non è possibile modificare le autorizzazioni definite in AWS politiche gestite. Se AWS aggiorna le autorizzazioni definite in un AWS politica gestita, l'aggiornamento riguarda tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni un AWS politica gestita quando è nuova Servizio AWS viene avviata o nuove API operazioni diventano disponibili per i servizi esistenti.
Per ulteriori informazioni, consulta AWS politiche gestite nella Guida IAM per l'utente.
AWSpolitica gestita: AmazonLexReadOnly
Puoi allegare la AmazonLexReadOnly
politica alle tue IAM identità.
Questa policy concede autorizzazioni di sola lettura che consentono agli utenti di visualizzare tutte le azioni nel servizio di creazione di modelli Amazon Lex V2 e Amazon Lex.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
lex
— Accesso in sola lettura alle risorse Amazon Lex V2 e Amazon Lex nel servizio di creazione di modelli.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonLexReadOnlyStatement1", "Effect": "Allow", "Action": [ "lex:GetBot", "lex:GetBotAlias", "lex:GetBotAliases", "lex:GetBots", "lex:GetBotChannelAssociation", "lex:GetBotChannelAssociations", "lex:GetBotVersions", "lex:GetBuiltinIntent", "lex:GetBuiltinIntents", "lex:GetBuiltinSlotTypes", "lex:GetIntent", "lex:GetIntents", "lex:GetIntentVersions", "lex:GetSlotType", "lex:GetSlotTypes", "lex:GetSlotTypeVersions", "lex:GetUtterancesView", "lex:DescribeBot", "lex:DescribeBotAlias", "lex:DescribeBotChannel", "lex:DescribeBotLocale", "lex:DescribeBotRecommendation", "lex:DescribeBotReplica", "lex:DescribeBotVersion", "lex:DescribeExport", "lex:DescribeImport", "lex:DescribeIntent", "lex:DescribeResourcePolicy", "lex:DescribeSlot", "lex:DescribeSlotType", "lex:ListBots", "lex:ListBotLocales", "lex:ListBotAliases", "lex:ListBotAliasReplicas", "lex:ListBotChannels", "lex:ListBotRecommendations", "lex:ListBotReplicas", "lex:ListBotVersions", "lex:ListBotVersionReplicas", "lex:ListBuiltInIntents", "lex:ListBuiltInSlotTypes", "lex:ListExports", "lex:ListImports", "lex:ListIntents", "lex:ListRecommendedIntents", "lex:ListSlots", "lex:ListSlotTypes", "lex:ListTagsForResource", "lex:SearchAssociatedTranscripts", "lex:ListCustomVocabularyItems" ], "Resource": "*" } ] }
AWSpolitica gestita: AmazonLexRunBotsOnly
Puoi allegare la AmazonLexRunBotsOnly
politica alle tue IAM identità.
Questa policy concede autorizzazioni di sola lettura che consentono l'accesso all'esecuzione di bot conversazionali Amazon Lex V2 e Amazon Lex.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
lex
— Accesso in sola lettura a tutte le azioni nel runtime Amazon Lex V2 e Amazon Lex.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "lex:PostContent", "lex:PostText", "lex:PutSession", "lex:GetSession", "lex:DeleteSession", "lex:RecognizeText", "lex:RecognizeUtterance", "lex:StartConversation" ], "Resource": "*" } ] }
AWSpolitica gestita: AmazonLexFullAccess
Puoi allegare la AmazonLexFullAccess
politica alle tue IAM identità.
Questa politica concede autorizzazioni amministrative che consentono all'utente di creare, leggere, aggiornare ed eliminare risorse Amazon Lex V2 e Amazon Lex e di eseguire bot conversazionali Amazon Lex V2 e Amazon Lex.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
lex
— Consente ai principali di accedere in lettura e scrittura a tutte le azioni nei servizi di creazione di modelli e runtime di Amazon Lex V2 e Amazon Lex. -
cloudwatch
— Consente ai dirigenti di visualizzare le CloudWatch metriche e gli allarmi di Amazon. -
iam
— Consente ai responsabili di creare ed eliminare ruoli collegati ai servizi, trasferire ruoli e allegare e scollegare le politiche a un ruolo. Le autorizzazioni sono limitate a «lex.amazonaws.com» per le operazioni Amazon Lex e a «lexv2.amazonaws.com» per le operazioni Amazon Lex V2. -
kendra
— Consente ai mandanti di elencare gli indici Amazon Kendra. -
kms
— Consente ai presidi di descrivere AWS KMS chiavi e alias. -
lambda
— Consente ai principali di elencare AWS Lambda funzioni e gestisci le autorizzazioni associate a qualsiasi funzione Lambda. -
polly
— Consente ai responsabili di descrivere le voci di Amazon Polly e di sintetizzare il parlato.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonLexFullAccessStatement1", "Effect": "Allow", "Action": [ "cloudwatch:GetMetricStatistics", "cloudwatch:DescribeAlarms", "cloudwatch:DescribeAlarmsForMetric", "kms:DescribeKey", "kms:ListAliases", "lambda:GetPolicy", "lambda:ListFunctions", "lambda:ListAliases", "lambda:ListVersionsByFunction" "lex:*", "polly:DescribeVoices", "polly:SynthesizeSpeech", "kendra:ListIndices", "iam:ListRoles", "s3:ListAllMyBuckets", "logs:DescribeLogGroups", "s3:GetBucketLocation" ], "Resource": [ "*" ] }, { "Sid": "AmazonLexFullAccessStatement2", "Effect": "Allow", "Action": [ "bedrock:ListFoundationModels" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "bedrock:InvokeModel" ], "Resource": "arn:aws:bedrock:*::foundation-model/*" }, { "Effect": "Allow", "Action": [ "lambda:AddPermission", "lambda:RemovePermission" ], "Resource": "arn:aws:lambda:*:*:function:AmazonLex*", "Condition": { "StringEquals": { "lambda:Principal": "lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement3", "Effect": "Allow", "Action": [ "iam:GetRole", "iam:GetRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*", "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ] }, { "Sid": "AmazonLexFullAccessStatement4", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement5", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement6", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement7", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement8", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "replication.lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement9", "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*", "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ] }, { "Sid": "AmazonLexFullAccessStatement10", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lex.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement11", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lexv2.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement12", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "channels.lexv2.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement13", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lexv2.amazonaws.com" ] } } } ] }
AWSpolitica gestita: AmazonLexReplicationPolicy
Non puoi collegarti AmazonLexReplicationPolicy
alle tue IAM entità. Questa policy è associata a un ruolo collegato al servizio che consente ad Amazon Lex V2 di eseguire azioni per tuo conto. Per ulteriori informazioni, consulta Utilizzo di ruoli collegati ai servizi per Amazon Lex V2.
Questa policy concede autorizzazioni amministrative che consentono la replica di Amazon Lex V2. AWS risorse in tutte le regioni per tuo conto. Puoi allegare questa policy per consentire a un ruolo di replicare facilmente le risorse, tra cui bot, impostazioni locali, versioni, alias, intenti, tipi di slot, slot e vocabolari personalizzati.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
lex
— Consente ai responsabili di replicare le risorse in altre regioni. -
iam
— Consente ai presidi di passare i ruoli da. IAM Ciò è necessario affinché Amazon Lex V2 disponga delle autorizzazioni per replicare risorse in altre regioni.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ReplicationPolicyStatement1", "Effect": "Allow", "Action": [ "lex:BuildBotLocale", "lex:ListBotLocales", "lex:CreateBotAlias", "lex:UpdateBotAlias", "lex:DeleteBotAlias", "lex:DescribeBotAlias", "lex:CreateBotVersion", "lex:DeleteBotVersion", "lex:DescribeBotVersion", "lex:CreateExport", "lex:DescribeBot", "lex:UpdateExport", "lex:DescribeExport", "lex:DescribeBotLocale", "lex:DescribeIntent", "lex:ListIntents", "lex:DescribeSlotType", "lex:ListSlotTypes", "lex:DescribeSlot", "lex:ListSlots", "lex:DescribeCustomVocabulary", "lex:StartImport", "lex:DescribeImport", "lex:CreateBot", "lex:UpdateBot", "lex:DeleteBot", "lex:CreateBotLocale", "lex:UpdateBotLocale", "lex:DeleteBotLocale", "lex:CreateIntent", "lex:UpdateIntent", "lex:DeleteIntent", "lex:CreateSlotType", "lex:UpdateSlotType", "lex:DeleteSlotType", "lex:CreateSlot", "lex:UpdateSlot", "lex:DeleteSlot", "lex:CreateCustomVocabulary", "lex:UpdateCustomVocabulary", "lex:DeleteCustomVocabulary", "lex:DeleteBotChannel", "lex:DeleteResourcePolicy" ], "Resource": [ "arn:aws:lex:*:*:bot/*", "arn:aws:lex:*:*:bot-alias/*" ] }, { "Sid": "ReplicationPolicyStatement2", "Effect": "Allow", "Action": [ "lex:CreateUploadUrl", "lex:ListBots" ], "Resource": "*" }, { "Sid": "ReplicationPolicyStatement3", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "lexv2.amazonaws.com" } } } ] }
AWSpolitica gestita: V2 AmazonLex BedrockAgentPolicy
politica per gli agenti di Amazon Bedrock
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockAgentInvokePolicy", "Action": [ "bedrock:InvokeAgent" ], "Resource": [ "arn:aws:bedrock:{
region
}:{accountId
}:agent/[agentId
]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId
}" } } } ] }
Risposta
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2TrustPolicy", "Principal": { "Service": "lexv2.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{
accountId
}" } } } ] }
AWSpolitica gestita: AmazonLex V2 BedrockKnowledgeBasePolicy
politica per le knowledge base di Amazon Bedrock
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockKnowledgeBaseReadWritePolicy", "Action": [ "bedrock:RetrieveAndGenerate", "bedrock:Retrieve" ], "Resource": [ "arn:aws:bedrock:{
region
}:{accountId
}:knowledge-base/[knowledgeBaseId
]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId
}" } } } ] }
Risposta
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2TrustPolicy", "Principal": { "Service": "lexv2.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{
accountId
}" } } } ] }
AWSpolitica gestita: AmazonLex V2 BedrockAgentPolicyInternal
politica interna per gli agenti di Amazon Bedrock
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockAgentInvokePolicy", "Action": [ "bedrock:InvokeAgent" ], "Resource": [ "arn:aws:bedrock:{
region
}:{accountId
}:agent/[agentId
]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId
}" } } } ] }
Risposta
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2InternalTrustPolicy", "Principal": { "Service": "lexv2.aws.internal" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{
accountId
}" } } } ] }
AWSpolitica gestita: AmazonLex V2 BedrockKnowledgeBasePolicyInternal
politica interna per le knowledge base Amazon Bedrock
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockKnowledgeBaseReadWritePolicy", "Action": [ "bedrock:RetrieveAndGenerate", "bedrock:Retrieve" ], "Resource": [ "arn:aws:bedrock:{
region
}:{accountId
}:knowledge-base/[knowledgeBaseId
]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId
}" } } } ] }
Risposta
{ "Version": "2012-10-17", "Statement": [ { "Sid": "LexV2InternalTrustPolicy", "Effect": "Allow", "Principal": { "Service": "lexv2.aws.internal" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{
accountId
}" } } } ] }
Amazon Lex V2 si aggiorna a AWS policy gestite
Visualizza i dettagli sugli aggiornamenti di AWS politiche gestite per Amazon Lex V2 da quando questo servizio ha iniziato a tracciare queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al RSS feed nella pagina Amazon Lex V2Cronologia dei documenti per Amazon Lex V2.
Modifica | Descrizione | Data |
---|---|---|
AmazonLexV2 BedrockKnowledgeBasePolicyInternal — Nuova politica |
Amazon Lex V2 ha aggiunto una nuova policy per consentire la replica delle risorse della knowledge base di Amazon Bedrock. |
30 agosto 2024 |
Amazon Lex V2 ha aggiunto una nuova policy per consentire la replica delle risorse degli agenti Amazon Bedrock. |
30 agosto 2024 | |
Amazon Lex V2 ha aggiunto una nuova policy per consentire la replica delle risorse della knowledge base di Amazon Bedrock. |
30 agosto 2024 | |
Amazon Lex V2 ha aggiunto una nuova policy per consentire la replica delle risorse degli agenti Amazon Bedrock. |
30 agosto 2024 | |
AmazonLexReadOnly: aggiornamento a una policy esistente |
Amazon Lex V2 ha aggiunto nuove autorizzazioni per consentire l'accesso in sola lettura alle repliche delle risorse bot. |
10 maggio 2024 |
AmazonLexFullAccess: aggiornamento a una policy esistente |
Amazon Lex V2 ha aggiunto nuove autorizzazioni per consentire la replica delle risorse bot in altre regioni. |
16 aprile 2024 |
AmazonLexFullAccess: aggiornamento a una policy esistente |
Amazon Lex V2 ha aggiunto nuove autorizzazioni per consentire la replica delle risorse bot in altre regioni. |
31 gennaio 2024 |
AmazonLexReplicationPolicy: nuova policy |
Amazon Lex V2 ha aggiunto una nuova policy per consentire la replica delle risorse dei bot in altre regioni. |
31 gennaio 2024 |
AmazonLexReadOnly: aggiornamento a una policy esistente |
Amazon Lex V2 ha aggiunto nuove autorizzazioni per consentire l'accesso in sola lettura agli elenchi di voci di vocabolario personalizzate. |
29 novembre 2022 |
AmazonLexFullAccess: aggiornamento a una policy esistente |
Amazon Lex V2 ha aggiunto nuove autorizzazioni per consentire l'accesso in sola lettura alle operazioni del servizio di creazione di modelli Amazon Lex V2. |
18 agosto 2021 |
AmazonLexReadOnly: aggiornamento a una policy esistente |
Amazon Lex V2 ha aggiunto nuove autorizzazioni per consentire l'accesso in sola lettura alle operazioni di Amazon Lex V2 Automated Chatbot Designer. |
1° dicembre 2021 |
AmazonLexFullAccess: aggiornamento a una policy esistente |
Amazon Lex V2 ha aggiunto nuove autorizzazioni per consentire l'accesso in sola lettura alle operazioni del servizio di creazione di modelli Amazon Lex V2. |
18 agosto 2021 |
AmazonLexReadOnly: aggiornamento a una policy esistente |
Amazon Lex V2 ha aggiunto nuove autorizzazioni per consentire l'accesso in sola lettura alle operazioni del servizio di creazione di modelli Amazon Lex V2. |
18 agosto 2021 |
AmazonLexRunBotsOnly: aggiornamento a una policy esistente |
Amazon Lex V2 ha aggiunto nuove autorizzazioni per consentire l'accesso in sola lettura alle operazioni del servizio di runtime Amazon Lex V2. |
18 agosto 2021 |
Amazon Lex V2 ha iniziato a tracciare le modifiche |
Amazon Lex V2 ha iniziato a tracciare le modifiche per il suo AWS politiche gestite. |
18 agosto 2021 |