翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Amazon Lex V2 の マネージドポリシー V2
AWS 管理ポリシーは、 によって作成および管理されるスタンドアロンポリシーです AWS。 AWS 管理ポリシーは、多くの一般的なユースケースにアクセス許可を付与するように設計されているため、ユーザー、グループ、ロールにアクセス許可の割り当てを開始できます。
AWS 管理ポリシーは、すべての AWS お客様が使用できるため、特定のユースケースに対して最小特権のアクセス許可を付与しない場合があることに注意してください。ユースケースに固有のカスタマー管理ポリシーを定義して、アクセス許可を絞り込むことをお勧めします。
AWS 管理ポリシーで定義されているアクセス許可は変更できません。が AWS 管理ポリシーで定義されたアクセス許可 AWS を更新すると、ポリシーがアタッチされているすべてのプリンシパル ID (ユーザー、グループ、ロール) に影響します。 AWS は、新しい AWS のサービス が起動されたとき、または既存のサービスで新しい API オペレーションが利用可能になったときに、 AWS 管理ポリシーを更新する可能性が最も高くなります。
詳細については「IAM ユーザーガイド」の「AWS マネージドポリシー」を参照してください。
AWS マネージドポリシー: AmazonLexReadOnly
AmazonLexReadOnly
ポリシーを IAM アイデンティティにアタッチできます。
このポリシーは、ユーザーが Amazon Lex V2 および Amazon Lex モデル構築サービスのすべてのアクションを表示できるようにする読み取り専用権限を付与します。
アクセス許可の詳細
このポリシーには、以下のアクセス許可が含まれています。
-
lex
— モデル構築サービス内の Amazon Lex V2 および Amazon Lex リソースへの読み取り専用アクセス。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonLexReadOnlyStatement1", "Effect": "Allow", "Action": [ "lex:GetBot", "lex:GetBotAlias", "lex:GetBotAliases", "lex:GetBots", "lex:GetBotChannelAssociation", "lex:GetBotChannelAssociations", "lex:GetBotVersions", "lex:GetBuiltinIntent", "lex:GetBuiltinIntents", "lex:GetBuiltinSlotTypes", "lex:GetIntent", "lex:GetIntents", "lex:GetIntentVersions", "lex:GetSlotType", "lex:GetSlotTypes", "lex:GetSlotTypeVersions", "lex:GetUtterancesView", "lex:DescribeBot", "lex:DescribeBotAlias", "lex:DescribeBotChannel", "lex:DescribeBotLocale", "lex:DescribeBotRecommendation", "lex:DescribeBotReplica", "lex:DescribeBotVersion", "lex:DescribeExport", "lex:DescribeImport", "lex:DescribeIntent", "lex:DescribeResourcePolicy", "lex:DescribeSlot", "lex:DescribeSlotType", "lex:ListBots", "lex:ListBotLocales", "lex:ListBotAliases", "lex:ListBotAliasReplicas", "lex:ListBotChannels", "lex:ListBotRecommendations", "lex:ListBotReplicas", "lex:ListBotVersions", "lex:ListBotVersionReplicas", "lex:ListBuiltInIntents", "lex:ListBuiltInSlotTypes", "lex:ListExports", "lex:ListImports", "lex:ListIntents", "lex:ListRecommendedIntents", "lex:ListSlots", "lex:ListSlotTypes", "lex:ListTagsForResource", "lex:SearchAssociatedTranscripts", "lex:ListCustomVocabularyItems" ], "Resource": "*" } ] }
AWS マネージドポリシー: AmazonLexRunBotsOnly
AmazonLexRunBotsOnly
ポリシーを IAM アイデンティティにアタッチできます。
このポリシーは、Amazon Lex V2 および Amazon Lex 会話ボットを実行するためのアクセスを許可する読み取り専用権限を付与します。
アクセス許可の詳細
このポリシーには、以下のアクセス許可が含まれています。
-
lex
— Amazon Lex V2 および Amazon Lex ランタイムのすべてのアクションへの読み取り専用アクセス。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "lex:PostContent", "lex:PostText", "lex:PutSession", "lex:GetSession", "lex:DeleteSession", "lex:RecognizeText", "lex:RecognizeUtterance", "lex:StartConversation" ], "Resource": "*" } ] }
AWS マネージドポリシー: AmazonLexFullAccess
AmazonLexFullAccess
ポリシーを IAM アイデンティティにアタッチできます。
このポリシーは、Amazon Lex V2 および Amazon Lex リソースを作成、読み取り、更新、および削除し、Amazon Lex V2 および Amazon Lex 会話型ボットの実行を許可する管理者権限を付与します。
アクセス許可の詳細
このポリシーには、以下のアクセス許可が含まれています。
-
lex
— Amazon Lex V2 および Amazon Lex モデル構築およびランタイムサービスのすべてのアクションに対するプリンシパルの読み取りおよび書き込みアクセスを許可します。 -
cloudwatch
— Amazon CloudWatch のメトリクスとアラームをプリンシパルに表示できるようにします。 -
iam
— プリンシパルは、サービスにリンクされたロールの作成と削除、ロールを渡し、ポリシーをロールにアタッチおよびデタッチできるようにします。権限は、Amazon Lex のオペレーションでは「lex.amazonaws.com」、Amazon Lex V2 オペレーションでは「lexv2.amazonaws.com」に制限されています。 -
kendra
— プリンシパルが Amazon Kendra インデックスを一覧表示できるようにします。 -
kms
— プリンシパルが AWS KMS キーとエイリアスを記述できるようにします。 -
lambda
— プリンシパルの一覧表示を許可する AWS Lambda 関数を実行し、Lambda 関数にアタッチされた権限を管理できるようにします。 -
polly
— プリンシパルが Amazon Polly の音声を説明し、音声を合成できるようにします。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonLexFullAccessStatement1", "Effect": "Allow", "Action": [ "cloudwatch:GetMetricStatistics", "cloudwatch:DescribeAlarms", "cloudwatch:DescribeAlarmsForMetric", "kms:DescribeKey", "kms:ListAliases", "lambda:GetPolicy", "lambda:ListFunctions", "lambda:ListAliases", "lambda:ListVersionsByFunction" "lex:*", "polly:DescribeVoices", "polly:SynthesizeSpeech", "kendra:ListIndices", "iam:ListRoles", "s3:ListAllMyBuckets", "logs:DescribeLogGroups", "s3:GetBucketLocation" ], "Resource": [ "*" ] }, { "Sid": "AmazonLexFullAccessStatement2", "Effect": "Allow", "Action": [ "bedrock:ListFoundationModels" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "bedrock:InvokeModel" ], "Resource": "arn:aws:bedrock:*::foundation-model/*" }, { "Effect": "Allow", "Action": [ "lambda:AddPermission", "lambda:RemovePermission" ], "Resource": "arn:aws:lambda:*:*:function:AmazonLex*", "Condition": { "StringEquals": { "lambda:Principal": "lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement3", "Effect": "Allow", "Action": [ "iam:GetRole", "iam:GetRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*", "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ] }, { "Sid": "AmazonLexFullAccessStatement4", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement5", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement6", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement7", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement8", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "replication.lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement9", "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*", "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ] }, { "Sid": "AmazonLexFullAccessStatement10", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lex.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement11", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lexv2.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement12", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "channels.lexv2.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement13", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lexv2.amazonaws.com" ] } } } ] }
AWS マネージドポリシー: AmazonLexReplicationPolicy
IAM エンティティに AmazonLexReplicationPolicy
をアタッチすることはできません。このポリシーは、Amazon Lex V2 がユーザーに代わってアクションを実行することを許可するサービスリンクロールにアタッチされます。詳細については、「Amazon Lex V2 のサービスリンクロール」を参照してください。
このポリシーは、Amazon Lex V2 がユーザーに代わってリージョン間で AWS リソースをレプリケートできるようにする管理権限を付与します。このポリシーをアタッチすると、ロールがボット、ロケール、バージョン、エイリアス、インテント、スロットタイプ、スロット、カスタム語彙などのリソースを簡単にレプリケートできるようになります。
アクセス許可の詳細
このポリシーには、以下のアクセス許可が含まれています。
-
lex
– プリンシパルが他のリージョンにリソースをレプリケートできるようにします。 -
iam
— プリンシパルが IAM のロールを渡すことを許可します。これは、Amazon Lex V2 に他のリージョンにリソースをレプリケートする権限を与えるために必要です。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ReplicationPolicyStatement1", "Effect": "Allow", "Action": [ "lex:BuildBotLocale", "lex:ListBotLocales", "lex:CreateBotAlias", "lex:UpdateBotAlias", "lex:DeleteBotAlias", "lex:DescribeBotAlias", "lex:CreateBotVersion", "lex:DeleteBotVersion", "lex:DescribeBotVersion", "lex:CreateExport", "lex:DescribeBot", "lex:UpdateExport", "lex:DescribeExport", "lex:DescribeBotLocale", "lex:DescribeIntent", "lex:ListIntents", "lex:DescribeSlotType", "lex:ListSlotTypes", "lex:DescribeSlot", "lex:ListSlots", "lex:DescribeCustomVocabulary", "lex:StartImport", "lex:DescribeImport", "lex:CreateBot", "lex:UpdateBot", "lex:DeleteBot", "lex:CreateBotLocale", "lex:UpdateBotLocale", "lex:DeleteBotLocale", "lex:CreateIntent", "lex:UpdateIntent", "lex:DeleteIntent", "lex:CreateSlotType", "lex:UpdateSlotType", "lex:DeleteSlotType", "lex:CreateSlot", "lex:UpdateSlot", "lex:DeleteSlot", "lex:CreateCustomVocabulary", "lex:UpdateCustomVocabulary", "lex:DeleteCustomVocabulary", "lex:DeleteBotChannel", "lex:DeleteResourcePolicy" ], "Resource": [ "arn:aws:lex:*:*:bot/*", "arn:aws:lex:*:*:bot-alias/*" ] }, { "Sid": "ReplicationPolicyStatement2", "Effect": "Allow", "Action": [ "lex:CreateUploadUrl", "lex:ListBots" ], "Resource": "*" }, { "Sid": "ReplicationPolicyStatement3", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "lexv2.amazonaws.com" } } } ] }
AWS マネージドポリシー: AmazonLexV2BedrockAgentPolicy
Amazon Bedrock エージェント用のポリシー
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockAgentInvokePolicy", "Action": [ "bedrock:InvokeAgent" ], "Resource": [ "arn:aws:bedrock:{
region
}:{accountId
}:agent/[agentId
]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId
}" } } } ] }
レスポンス
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2TrustPolicy", "Principal": { "Service": "lexv2.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{
accountId
}" } } } ] }
AWS マネージドポリシー: AmazonLexV2BedrockKnowledgeBasePolicy
Amazon Bedrock ナレッジベース用のポリシー
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockKnowledgeBaseReadWritePolicy", "Action": [ "bedrock:RetrieveAndGenerate", "bedrock:Retrieve" ], "Resource": [ "arn:aws:bedrock:{
region
}:{accountId
}:knowledge-base/[knowledgeBaseId
]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId
}" } } } ] }
レスポンス
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2TrustPolicy", "Principal": { "Service": "lexv2.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{
accountId
}" } } } ] }
AWS マネージドポリシー: AmazonLexV2BedrockAgentPolicyInternal
Amazon Bedrock エージェントの内部ポリシー
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockAgentInvokePolicy", "Action": [ "bedrock:InvokeAgent" ], "Resource": [ "arn:aws:bedrock:{
region
}:{accountId
}:agent/[agentId
]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId
}" } } } ] }
レスポンス
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2InternalTrustPolicy", "Principal": { "Service": "lexv2.aws.internal" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{
accountId
}" } } } ] }
AWS マネージドポリシー: AmazonLexV2BedrockKnowledgeBasePolicyInternal
Amazon Bedrock ナレッジベースの内部ポリシー
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockKnowledgeBaseReadWritePolicy", "Action": [ "bedrock:RetrieveAndGenerate", "bedrock:Retrieve" ], "Resource": [ "arn:aws:bedrock:{
region
}:{accountId
}:knowledge-base/[knowledgeBaseId
]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId
}" } } } ] }
レスポンス
{ "Version": "2012-10-17", "Statement": [ { "Sid": "LexV2InternalTrustPolicy", "Effect": "Allow", "Principal": { "Service": "lexv2.aws.internal" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{
accountId
}" } } } ] }
AWS マネージドポリシーに対する Amazon Lex V2 の更新
Amazon Lex V2 の AWS マネージドポリシーの更新に関する詳細を、このサービスがこれらの変更の追跡を開始した以降の分について表示します。このページへの変更に関する自動アラートについては、Amazon Lex V2 Amazon Lex V2 のドキュメント履歴 ページのRSSフィードを購読してください。
変更 | 説明 | 日付 |
---|---|---|
Amazon Lex V2 は、Amazon Bedrock ナレッジベースリソースのレプリケーションを許可する新しいポリシーを追加しました。 |
2024 年 8 月 30 日 | |
AmazonLexV2BedrockAgentPolicyInternal – 新しいポリシー |
Amazon Lex V2 は、Amazon Bedrock エージェントリソースのレプリケーションを許可する新しいポリシーを追加しました。 |
2024 年 8 月 30 日 |
AmazonLexV2BedrockKnowledgeBasePolicy – 新しいポリシー |
Amazon Lex V2 は、Amazon Bedrock ナレッジベースリソースのレプリケーションを許可する新しいポリシーを追加しました。 |
2024 年 8 月 30 日 |
AmazonLexV2BedrockAgentPolicy – 新しいポリシー |
Amazon Lex V2 は、Amazon Bedrock エージェントリソースのレプリケーションを許可する新しいポリシーを追加しました。 |
2024 年 8 月 30 日 |
AmazonLexReadOnly — 既存のポリシーに対する更新 |
Amazon Lex V2 は、ボットリソースの読み取り専用アクセスレプリカを許可する新しい権限を追加しました。 |
2024 年 5 月 10 日 |
AmazonLexFullAccess — 既存のポリシーに対する更新 |
Amazon Lex V2 は、ボットリソースを他のリージョンにレプリケーションする新しい権限を追加しました。 |
2024 年 4 月 16 日 |
AmazonLexFullAccess — 既存のポリシーに対する更新 |
Amazon Lex V2 は、ボットリソースを他のリージョンにレプリケーションする新しい権限を追加しました。 |
2024 年 1 月 31 日 |
AmazonLexReplicationPolicy – 新しいポリシー |
Amazon Lex V2 は、ボットリソースを他のリージョンにレプリケーションする新しいポリシーを追加しました。 |
2024 年 1 月 31 日 |
AmazonLexReadOnly — 既存のポリシーに対する更新 |
Amazon Lex V2 では、カスタム語彙項目をリストアップするための読み取り専用アクセスを許可する新しいアクセス許可が追加されました。 |
2022 年 11 月 29 日 |
AmazonLexFullAccess — 既存のポリシーに対する更新 |
Amazon Lex V2 では、Amazon Lex V2 モデル構築サービスオペレーションへの読み取り専用アクセスを許可する新しいアクセス許可が追加されました。 |
2021 年 8 月 18 日 |
AmazonLexReadOnly — 既存のポリシーに対する更新 |
Amazon Lex V2 では、Amazon Lex V2 自動 Chatbot デザイナーオペレーションへの読み取り専用アクセスを許可する新しいアクセス許可が追加されました。 |
2021 年 12 月 1 日 |
AmazonLexFullAccess — 既存のポリシーに対する更新 |
Amazon Lex V2 では、Amazon Lex V2 モデル構築サービスオペレーションへの読み取り専用アクセスを許可する新しいアクセス許可が追加されました。 |
2021 年 8 月 18 日 |
AmazonLexReadOnly — 既存のポリシーに対する更新 |
Amazon Lex V2 では、Amazon Lex V2 モデル構築サービスオペレーションへの読み取り専用アクセスを許可する新しいアクセス許可が追加されました。 |
2021 年 8 月 18 日 |
AmazonLexRunBotsOnly — 既存のポリシーに対する更新 |
Amazon Lex V2 では、Amazon Lex V2 ランタイムサービスオペレーションへの読み取り専用アクセスを許可する新しいアクセス許可が追加されました。 |
2021 年 8 月 18 日 |
Amazon Lex V2 が変更の追跡を開始しました。 |
Amazon Lex V2 がその AWS マネージドポリシーに対する変更の追跡を開始しました。 |
2021 年 8 月 18 日 |