Amazon Lex の AWS 管理ポリシー - Amazon Lex V1

Amazon Lex V2 を使用している場合は、代わりに Amazon Lex V2 ガイドを参照してください。

 

Amazon Lex V1 を使用している場合は、ボットを Amazon Lex V2 にアップグレードすることをお勧めします。V1 には新機能を追加されませんので、すべての新しいボットには V2 を使用することを強くお勧めします。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon Lex の AWS 管理ポリシー

AWS マネージドポリシーは、AWS が作成および管理するスタンドアロンポリシーです。AWS マネージドポリシーは、多くの一般的なユースケースでアクセス許可を提供できるように設計されているため、ユーザー、グループ、ロールへのアクセス許可の割り当てを開始できます。

AWS マネージドポリシーは、ご利用の特定のユースケースに対して最小特権のアクセス許可を付与しない場合があることにご注意ください。AWS のすべてのお客様が使用できるようになるのを避けるためです。ユースケース別にカスタマー管理ポリシーを定義することで、アクセス許可を絞り込むことをお勧めします。

AWS 管理ポリシーで定義したアクセス権限は変更できません。AWS が AWS マネージドポリシーに定義されているアクセス許可を更新すると、更新はポリシーがアタッチされているすべてのプリンシパルアイデンティティ (ユーザー、グループ、ロール) に影響します。新しい AWS サービスを起動するか、既存のサービスで新しい API オペレーションが使用可能になると、AWS が AWS マネージドポリシーを更新する可能性が最も高くなります。

詳細については、「IAM ユーザーガイド」の「AWS 管理ポリシー」を参照してください。

AWS マネージドポリシー: AmazonLexReadOnly

AmazonLexReadOnly ポリシーは IAM ID にアタッチできます。

このポリシーは、ユーザーが Amazon Lex V2 および Amazon Lex Model·Building·Service のすべてのアクションを表示できるようにする読み取り専用権限を付与します。

許可の詳細

このポリシーには、以下の許可が含まれています。

  • lex — Model·Building·Service の Amazon Lex および Amazon Lex V2 リソースへの読み取り専用アクセス。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "lex:GetBot", "lex:GetBotAlias", "lex:GetBotAliases", "lex:GetBots", "lex:GetBotChannelAssociation", "lex:GetBotChannelAssociations", "lex:GetBotVersions", "lex:GetBuiltinIntent", "lex:GetBuiltinIntents", "lex:GetBuiltinSlotTypes", "lex:GetIntent", "lex:GetIntents", "lex:GetIntentVersions", "lex:GetSlotType", "lex:GetSlotTypes", "lex:GetSlotTypeVersions", "lex:GetUtterancesView", "lex:DescribeBot", "lex:DescribeBotAlias", "lex:DescribeBotChannel", "lex:DescribeBotLocale", "lex:DescribeBotVersion", "lex:DescribeExport", "lex:DescribeImport", "lex:DescribeIntent", "lex:DescribeResourcePolicy", "lex:DescribeSlot", "lex:DescribeSlotType", "lex:ListBots", "lex:ListBotLocales", "lex:ListBotAliases", "lex:ListBotChannels", "lex:ListBotVersions", "lex:ListBuiltInIntents", "lex:ListBuiltInSlotTypes", "lex:ListExports", "lex:ListImports", "lex:ListIntents", "lex:ListSlots", "lex:ListSlotTypes", "lex:ListTagsForResource" ], "Resource": "*" } ] }

AWS マネージドポリシー: AmazonLexRunBotsOnly

AmazonLexRunBotsOnly ポリシーは IAM ID にアタッチできます。

このポリシーは、Amazon Lex および Amazon Lex V2 会話ボットを実行するためのアクセスを許可する読み取り専用権限を付与します。

許可の詳細

このポリシーには、以下の許可が含まれています。

  • lex — Amazon Lex および Amazon Lex V2 ランタイムのすべてのアクションへの読み取り専用アクセス。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "lex:PostContent", "lex:PostText", "lex:PutSession", "lex:GetSession", "lex:DeleteSession", "lex:RecognizeText", "lex:RecognizeUtterance", "lex:StartConversation" ], "Resource": "*" } ] }

AWS 管理ポリシー: AmazonLexFullAccess

AmazonLexFullAccess ポリシーは IAM ID にアタッチできます。

このポリシーは、Amazon Lex および Amazon Lex V2 リソースの作成、読み取り、更新、および削除、および Amazon Lex および Amazon Lex V2 会話型ボットの実行を許可する管理者権限を付与します。

許可の詳細

このポリシーには、以下の許可が含まれています。

  • lex — Amazon Lex および Amazon Lex V2 モデル構築および Runtime·Service のすべてのアクションに対するプリンシパルの読み取りおよび書き込みアクセスを許可します。

  • cloudwatch — Amazon CloudWatch のメトリクスとアラームをプリンシパルに表示できるようにします。

  • iam — プリンシパルは、サービスにリンクされたロールの作成と削除、ロールを渡し、ポリシーをロールにアタッチおよびデタッチできるようにします。権限は、Amazon Lex のオペレーションでは「lex.amazonaws.com」、Amazon Lex V2 オペレーションでは「lexv2.amazonaws.com」に制限されています。

  • kendra — プリンシパルが Amazon Kendra インデックスを一覧表示できるようにします。

  • kms — プリンシパルが AWS KMS キーとエイリアスを記述できるようにします。

  • lambda — プリンシパルの一覧表示を許可するAWS Lambda 関数を実行し、Lambda 関数にアタッチされた権限を管理できるようにします。

  • polly — プリンシパルが Amazon Polly の音声を説明し、音声を合成できるようにします。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:GetMetricStatistics", "cloudwatch:DescribeAlarms", "cloudwatch:DescribeAlarmsForMetric", "kms:DescribeKey", "kms:ListAliases", "lambda:GetPolicy", "lambda:ListFunctions", "lex:*", "polly:DescribeVoices", "polly:SynthesizeSpeech", "kendra:ListIndices", "iam:ListRoles", "s3:ListAllMyBuckets", "logs:DescribeLogGroups", "s3:GetBucketLocation" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "lambda:AddPermission", "lambda:RemovePermission" ], "Resource": "arn:aws:lambda:*:*:function:AmazonLex*", "Condition": { "StringEquals": { "lambda:Principal": "lex.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:GetRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ] }, { "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lex.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lex.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lexv2.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lexv2.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ] }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lex.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lexv2.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "channels.lexv2.amazonaws.com" ] } } } ] }

Amazon Lex での AWS 管理ポリシーに関する更新

Amazon Lex の AWS 管理ポリシーに対する更新の詳細について、このサービスがこれらの変更の追跡を開始した以降のものを示します。このページでの変更に関する自動通知を受けるには、Amazon Lex Amazon Lex のドキュメント履歴 ページから RSS フィードを購読してください。

変更 説明 日付

AmazonLexFullAccess — 既存のポリシーに対する更新

Amazon Lex では、Amazon Lex V2 Model·Building·Service オペレーションへの読み取り専用アクセスを許可する新しいアクセス許可が追加されました。

2021 年 8 月 18 日

AmazonLexReadOnly — 既存のポリシーに対する更新

Amazon Lex では、Amazon Lex V2 Model Building Service オペレーションへの読み取り専用アクセスを許可する新しいアクセス許可が追加されました。

2021 年 8 月 18 日

AmazonLexRunBotsOnly — 既存のポリシーに対する更新

Amazon Lex では、Amazon Lex V2 Runtime·Service オペレーションへの読み取り専用アクセスを許可する新しいアクセス許可が追加されました。

2021 年 8 月 18 日

Amazon Lex が変更の追跡を開始しました。

Amazon Lex が AWS マネージドポリシーの変更の追跡を開始しました。

2021 年 8 月 18 日