Amazon Lex V2 を使用している場合は、代わりに Amazon Lex V2 ガイドを参照してください。
Amazon Lex V1 を使用している場合は、ボットを Amazon Lex V2 にアップグレードすることをお勧めします。V1 には新機能を追加されませんので、すべての新しいボットには V2 を使用することを強くお勧めします。
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon Lex と IAM の連携方法
IAM を使用して Amazon Lex へのアクセスを管理する前に、Amazon Lex で使用できる IAM 機能について学びます。 Amazon Lex
IAM 機能 | Amazon Lex のサポート |
---|---|
はい |
|
いいえ |
|
はい |
|
はい |
|
はい |
|
不可 |
|
部分的 |
|
はい |
|
はい |
|
はい |
|
はい |
Amazon Lex およびその他の AWS のサービスがほとんどの IAM 機能と連携する方法の概要を把握するには、「Word IAMユーザーガイド」のAWS IAM と連携する のサービス」を参照してください。
Amazon Lex のアイデンティティベースのポリシー
アイデンティティベースのポリシーのサポート: あり
アイデンティティベースのポリシーは、JSON ユーザー、ユーザーのグループ、ロールなど、アイデンティティにアタッチできる IAM アクセス許可ポリシードキュメントです。これらのポリシーは、ユーザーとロールが実行できるアクション、リソース、および条件をコントロールします。アイデンティティベースのポリシーを作成する方法については、IAM ユーザーガイド」の「カスタマー管理ポリシーを使用してカスタム Word アクセス許可を定義する」を参照してください。 IAM
IAM アイデンティティベースのポリシーでは、許可または拒否されたアクションとリソース、およびアクションが許可または拒否される条件を指定できます。プリンシパルは、それが添付されているユーザーまたはロールに適用されるため、アイデンティティベースのポリシーでは指定できません。JSON ポリシーで使用できるすべての要素については、IAM ユーザーガイドJSON」の「Word ポリシー要素リファレンス」を参照してください。 IAM
Amazon Lex のアイデンティティベースのポリシー例
Amazon Lex のアイデンティティベースポリシーの例を確認するには、「Amazon Lex のアイデンティティベースのポリシー例」を参照してください。
Amazon Lex 内のリソースベースのポリシー
リソースベースのポリシーのサポート: なし
リソースベースのポリシーは、リソースにアタッチする JSON ポリシードキュメントです。リソースベースのポリシーの例としては、IAM ロールの信頼ポリシーと Amazon S3 バケットポリシーがあります。リソースベースのポリシーをサポートするサービスでは、サービス管理者はポリシーを使用して特定のリソースへのアクセスをコントロールできます。ポリシーがアタッチされているリソースの場合、指定されたプリンシパルがそのリソースに対して実行できるアクションと条件は、ポリシーによって定義されます。リソースベースのポリシーでは、プリンシパルを指定する必要があります。プリンシパルには、アカウント、ユーザー、ロール、フェデレーティッドユーザー、または を含めることができます AWS のサービス。
クロスアカウントアクセスを有効にするには、リソースベースのポリシーのプリンシパルとして、アカウント全体または別のアカウントの IAM エンティティを指定できます。リソースベースのポリシーにクロスアカウントのプリンシパルを追加しても、信頼関係は半分しか確立されない点に注意してください。プリンシパルとリソースが異なる場合 AWS アカウント、信頼されたアカウントの IAM 管理者は、リソースにアクセスするためのアクセス許可をプリンシパルエンティティ (ユーザーまたはロール) に付与する必要もあります。IAM 管理者は、アイデンティティベースのポリシーをエンティティにアタッチすることで権限を付与します。ただし、リソースベースのポリシーで、同じアカウントのプリンシパルへのアクセス権が付与されている場合は、アイデンティティベースのポリシーをさらに付与する必要はありません。詳細については、IAM ユーザーガイド」の「Word でのクロスアカウントリソースアクセス」を参照してください。 IAM
Amazon Lex のポリシーアクション
ポリシーアクションのサポート:あり
管理者は、 AWS JSON ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どのプリンシパルがどのリソースに対してどのような条件下でアクションを実行できるかということです。
JSON ポリシーの Action
要素は、ポリシーでアクセスを許可または拒否するために使用できるアクションを記述します。ポリシーアクションの名前は通常、関連付けられた AWS API オペレーションと同じです。一致する API オペレーションがないアクセス許可のみのアクションなど、いくつかの例外があります。また、ポリシーに複数のアクションが必要なオペレーションもあります。これらの追加アクションは、依存アクションと呼ばれます。
このアクションは、関連付けられたオペレーションを実行するための権限を付与するポリシーで使用されます。
Amazon Lex アクションのリストを確認するには、「サービス認可リファレンス」のAmazon Lexで定義されるアクション」を参照してください。
Amazon Lex のポリシーアクションは、アクションの前にプレフィックス を使用します。
lex
単一のステートメントで複数のアクションを指定するには、アクションをカンマで区切ります。
"Action": [ "lex:
action1
", "lex:action2
" ]
ワイルドカード (*) を使用して複数アクションを指定できます。例えば、Describe
という単語で始まるすべてのアクションを指定するには、次のアクションを含めます。
"Action": "lex:Describe*"
Amazon Lex のポリシーリソース
ポリシーリソースのサポート: あり
管理者は、 AWS JSON ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どのプリンシパルがどのリソースに対してどのような条件下でアクションを実行できるかということです。
Resource
JSON ポリシー要素は、アクションが適用されるオブジェクトを指定します。ステートメントには、Resource
または NotResource
要素を含める必要があります。ベストプラクティスとして、Amazon リソースネーム (ARN) を使用してリソースを指定します。これは、リソースレベルの許可と呼ばれる特定のリソースタイプをサポートするアクションに対して実行できます。
オペレーションのリスト化など、リソースレベルの権限をサポートしないアクションの場合は、ステートメントがすべてのリソースに適用されることを示すために、ワイルドカード (*) を使用します。
"Resource": "*"
Amazon Lex ボットリソース ARN の形式は次のとおりです。
arn:aws:lex:${Region}:${Account}:bot:${Bot-Name}
ARNs の形式の詳細については、「Amazon リソースネーム (ARNs) と AWS サービスの名前空間」を参照してください。
たとえば、 OrderFlowers
ステートメントでボットを指定するには、次の ARN を使用します。
"Resource": "arn:aws:lex:us-east-2:123456789012:bot:OrderFlowers"
特定のアカウントに属するすべてのボットを指定するには、ワイルドカード (*) を使用します。
"Resource": "arn:aws:lex:us-east-2:123456789012:bot:*"
リソースの作成など、一部の Amazon Lex アクションは、特定のリソースで実行できません。このような場合は、ワイルドカード (*) を使用する必要があります。
"Resource": "*"
Amazon Lex リソースタイプとその ARNs のリストを確認するには、「サービス認可リファレンス」のAmazon Lexで定義されるリソース」を参照してください。どのアクションで各リソースの ARN を指定できるかについては、Amazon Lexで定義されるアクション」を参照してください。
Amazon Lex のポリシー条件キー
サービス固有のポリシー条件キーのサポート: あり
管理者は、 AWS JSON ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どのプリンシパルが、どのリソースに対してどのような条件下でアクションを実行できるかということです。
Condition
要素 (または Condition
ブロック) を使用すると、ステートメントが有効な条件を指定できます。Condition
要素はオプションです。イコールや未満などの条件演算子を使用して条件式を作成することで、ポリシーの条件とリクエスト内の値を一致させることができます。
1 つのステートメントに複数の Condition
要素を指定する場合、または 1 つの Condition
要素に複数のキーを指定する場合、 AWS では AND
論理演算子を使用してそれらを評価します。1 つの条件キーに複数の値を指定すると、 は論理OR
オペレーションを使用して条件 AWS を評価します。ステートメントの権限が付与される前にすべての条件が満たされる必要があります。
条件を指定する際にプレースホルダー変数も使用できます。例えば、IAM ユーザー名でタグ付けされている場合にのみ、リソースにアクセスするアクセス許可を IAM ユーザーに付与できます。詳細については、IAM ユーザーガイド」の「Word ポリシー要素: 変数とタグ」を参照してください。 IAM
AWS は、グローバル条件キーとサービス固有の条件キーをサポートしています。すべての AWS グローバル条件キーを確認するには、IAM ユーザーガイド」のAWS 「 グローバル条件コンテキストキー」を参照してください。
Amazon Lex の条件キーのリストを確認するには、「サービス認可リファレンス」のAmazon Lexの条件キー」を参照してください。条件キーを使用できるアクションとリソースについては、「Amazon Lex で定義されるアクション」を参照してください。
以下の表では、Amazon Lex リソースに適用される Amazon Lex 条件キーを一覧表示しています。これらのキーは、IAM アクセス許可ポリシーの Condition
要素に含めることができます。
Amazon Lex 条件キー | 説明 | 値の型 | アクセス許可 |
---|---|---|---|
lex:associatedIntents |
ボットの定義を作成または変更するときに使用できる一連のインテントが対象です。 |
文字列の配列 |
|
lex:associatedSlotTypes |
スロットタイプの定義を作成または変更するときに使用できる一連のスロットタイプが対象です。 |
文字列の配列 |
|
lex:ChannelType |
ユーザーが作成、取得、または削除できるボットチャンネル関連付けのタイプが対象です。 |
文字列 |
|
Amazon Lex のACLs
ACLsのサポート: いいえ
アクセスコントロールリスト (ACLs) は、リソースへのアクセス許可を持つプリンシパル (アカウントメンバー、ユーザー、またはロール) を制御します。ACLs はリソースベースのポリシーに似ていますが、JSON ポリシードキュメント形式を使用しません。
Amazon Lex でのABAC
ABAC (ポリシー内のタグ): 一部
属性ベースのアクセスコントロール (ABAC) は、属性に基づいてアクセス許可を定義する認可戦略です。では AWS、これらの属性はタグと呼ばれます。タグは、IAM エンティティ (ユーザーまたはロール) および多くの AWS リソースにアタッチできます。エンティティとリソースのタグ付けは、ABAC の最初のステップです。次に、プリンシパルのタグがアクセスしようとしているリソースのタグと一致する場合に、オペレーションを許可するように ABAC ポリシーを設計します。
ABAC は急速に成長している環境や、ポリシー管理が面倒な状況で役に立ちます。
タグに基づいてアクセスを管理するには、aws:ResourceTag/
、key-name
aws:RequestTag/
、または key-name
aws:TagKeys
の条件キーを使用して、ポリシーの 条件要素でタグ情報を提供します。
サービスがすべてのリソースタイプに対して 3 つの条件キーすべてをサポートする場合、そのサービスの値はありです。サービスが一部のリソースタイプに対してのみ 3 つの条件キーのすべてをサポートする場合、値は「部分的」になります。
ABAC の詳細については、「Word IAMユーザーガイド」のABAC 認可によるアクセス許可の定義」を参照してください。ABAC の設定手順を含むチュートリアルを表示するには、Word ユーザーガイドの属性ベースのアクセスコントロール (WordABAC) の使用を参照してください。 IAM
承認のために、特定のタイプの Amazon Lex リソースにタグを関連付けることができます。タグに基づいてアクセスをコントロールするには、lex:ResourceTag/${TagKey}
、aws:RequestTag/${TagKey}
、または aws:TagKeys
条件キーを使用して、ポリシーの条件要素でタグ情報を提供します。
Amazon Lex リソースのタグ付けの詳細については、「Amazon Lex リソースのタグ付け」を参照してください。
リソースのタグに基づいてリソースへのアクセスを制限するためのアイデンティティベースポリシーの例を表示するには、「 タグを使用したリソースへのアクセス」を参照してください。
次の表に、タグベースのアクセスコントロールのアクションと対応するリソースタイプを示します。各アクションは、対応するリソースタイプに関連付けられたタグに基づいて許可されます。
Action | リソースタイプ | 条件キー | メモ |
---|---|---|---|
CreateBotVersion | ボット | lex:ResourceTag |
|
DeleteBot | ボット | lex:ResourceTag |
|
DeleteBotAlias | alias | lex:ResourceTag |
|
DeleteBotChannelAssociation | チャンネル | lex:ResourceTag |
|
DeleteBotVersion | ボット | lex:ResourceTag |
|
DeleteSession | ボットまたはエイリアス | lex:ResourceTag |
エイリアスが $LATEST に設定されている場合、ボットに関連付けられたタグを使用します。他のエイリアスと共に使用する場合は、指定したエイリアスに関連付けられたタグを使用します。 |
DeleteUtterances | ボット | lex:ResourceTag |
|
GetBot | ボットまたはエイリアス | lex:ResourceTag |
versionOrAlias が $LATEST または数値バージョンに設定されている場合、ボットに関連付けられたタグを使用します。エイリアスと共に使用する場合は、指定したエイリアスに関連付けられたタグを使用します。 |
GetBotAlias | alias | lex:ResourceTag |
|
GetBotChannelAssociation | チャンネル | lex:ResourceTag |
|
GetBotChannelAssociations | チャンネル | lex:ResourceTag |
エイリアスが "-" に設定されている場合、ボットに関連付けられたタグを使用します。ボットエイリアスが指定されている場合は、指定したエイリアスに関連付けられたタグを使用します。 |
GetBotVersions | ボット | lex:ResourceTag |
|
GetExport | ボット | lex:ResourceTag |
|
GetSession | ボットまたはエイリアス | lex:ResourceTag |
エイリアスが $LATEST に設定されている場合、ボットに関連付けられたタグを使用します。他のエイリアスと共に使用する場合は、指定したエイリアスに関連付けられたタグを使用します。 |
GetUtterancesView | ボット | lex:ResourceTag |
|
ListTagsForResource | ボット、エイリアス、またはチャンネル | lex:ResourceTag |
|
PostContent | ボットまたはエイリアス | lex:ResourceTag |
エイリアスが $LATEST に設定されている場合、ボットに関連付けられたタグを使用します。他のエイリアスと共に使用する場合は、指定したエイリアスに関連付けられたタグを使用します。 |
PostText | ボットまたはエイリアス | lex:ResourceTag |
エイリアスが $LATEST に設定されている場合、ボットに関連付けられたタグを使用します。他のエイリアスと共に使用する場合は、指定したエイリアスに関連付けられたタグを使用します。 |
PutBot | ボット | lex:ResourceTag, aws:RequestTag,
aws:TagKeys |
|
PutBotAlias | alias | lex:ResourceTag, aws:RequestTag,
aws:TagKeys |
|
PutSession | ボットまたはエイリアス | lex:ResourceTag |
エイリアスが $LATEST に設定されている場合、ボットに関連付けられたタグを使用します。他のエイリアスと共に使用する場合は、指定したエイリアスに関連付けられたタグを使用します。 |
StartImport | ボット | lex:ResourceTag |
PutBot オペレーションのアクセスポリシーに依存します。StartImport オペレーションに固有のタグとアクセス許可は無視されます。 |
TagResource | ボット、エイリアス、またはチャンネル | lex:ResourceTag, aws:RequestTag,
aws:TagKeys |
|
UntagResource | ボット、エイリアス、またはチャンネル | lex:ResourceTag, aws:RequestTag,
aws:TagKeys |
Amazon Lex での一時的な認証情報の使用
一時的な認証情報のサポート: あり
一部の AWS のサービス は、一時的な認証情報を使用してサインインすると機能しません。一時的な認証情報と AWS のサービス 連携する などの詳細については、AWS のサービス IAM ユーザーガイド」の「 と連携する IAM」を参照してください。
ユーザー名とパスワード以外の AWS Management Console 方法で にサインインする場合、一時的な認証情報を使用します。例えば、会社のシングルサインオン (SSO) リンク AWS を使用して にアクセスすると、そのプロセスによって一時的な認証情報が自動的に作成されます。また、ユーザーとしてコンソールにサインインしてからロールを切り替える場合も、一時的な認証情報が自動的に作成されます。ロールの切り替えの詳細については、Word ユーザーガイドの「ユーザーから IAM ロールへの切り替え (コンソール)」を参照してください。 IAM
AWS CLI or AWS API を使用して、一時的な認証情報を手動で作成できます。その後、これらの一時的な認証情報を使用してアクセスすることができます AWS。 AWS では、長期的なアクセスキーを使用する代わりに、一時的な認証情報を動的に生成することをお勧めします。詳細については、IAM での一時的なセキュリティ認証情報」を参照してください。
一時的な認証情報を使用して、フェデレーションでサインインしたり、IAM ロールを引き受けたり、クロスアカウントロールを引き受けたりできます。一時的なセキュリティ認証情報を取得するには、 AWS STS API や AssumeRole などの GetFederationToken オペレーションを呼び出します。
Amazon Lex のクロスサービスプリンシパルのアクセス許可
転送アクセスセッション (FAS): はい
IAM ユーザーまたはロールを使用して でアクションを実行すると AWS、プリンシパルと見なされます。一部のサービスを使用する際に、アクションを実行することで、別のサービスの別のアクションがトリガーされることがあります。FAS は、 を呼び出すプリンシパルのアクセス許可と AWS のサービス、ダウンストリームサービス AWS のサービス へのリクエストのリクエストをリクエストする を使用します。FAS リクエストは、他の AWS のサービス またはリソースとのやり取りを完了する必要があるリクエストをサービスが受信した場合にのみ行われます。この場合、両方のアクションを実行するための権限が必要です。FAS リクエストを行う際のポリシーの詳細については、「転送アクセスセッション」を参照してください。
Amazon Lex のサービスロール
サービスロールのサポート: あり
サービスロールは、サービスがユーザーに代わってアクションを実行するために引き受ける IAM ロールです。IAM 管理者は、IAM 内からサービスロールを作成、変更、削除できます。詳細については、IAM ユーザーガイド」の「 にアクセス許可を委任するロールを作成する AWS のサービス」を参照してください。
警告
サービスロールのアクセス許可を変更すると、Amazon Lex の機能が破損する可能性があります。Amazon Lex が指示する場合以外は、サービスロールを編集しないでください。
Amazon Lex での IAM ロールの選択 Amazon Lex
Amazon Lex は、Amazon Comprehend と Amazon Polly を呼び出すために、サービスリンクされたロールを使用しています。 AWS Lambda 関数に対するリソースレベルのアクセス許可を使用して関数を呼び出します。
会話のタグ付けを有効にするには、IAM ロールを指定する必要があります。詳細については、「会話ログ用の IAM ロールとポリシーの作成」を参照してください。
Amazon Lex のサービスリンクロール
サービスリンクロールのサポート: あり
サービスにリンクされたロールは、 にリンクされたサービスロールの一種です AWS のサービス。サービスは、ユーザーに代わってアクションを実行するロールを引き受けることができます。サービスにリンクされたロールは に表示され AWS アカウント 、 サービスによって所有されます。IAM 管理者は、サービスにリンクされたロールのアクセス許可を表示できますが、編集することはできません。
Amazon Lex でのサービスにリンクされたロールの作成または管理の詳細については、「Amazon Lex のサービスリンクロールの使用」を参照してください。