AWS Amazon Lex V2에 대한 관리형 정책 - Amazon Lex

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Amazon Lex V2에 대한 관리형 정책

AWS 관리형 정책은에서 생성하고 관리하는 독립 실행형 정책입니다 AWS. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반적인 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 고객 관리형 정책을 정의하여 권한을 줄이는 것이 좋습니다.

AWS 관리형 정책에 정의된 권한은 변경할 수 없습니다. 가 AWS 관리형 정책에 정의된 권한을 AWS 업데이트하면 정책이 연결된 모든 보안 주체 자격 증명(사용자, 그룹 및 역할)에 영향을 미칩니다. AWS 는 새 AWS 서비스 가 시작되거나 기존 서비스에 새 API 작업을 사용할 수 있게 되면 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 IAM 사용 설명서AWS 관리형 정책을 참조하세요.

AWS 관리형 정책: AmazonLexReadOnly

AmazonLexReadOnly 정책을 IAM 보안 인증에 연결할 수 있습니다.

이 정책은 사용자가 Amazon Lex V2 및 Amazon Lex 모델 빌드 서비스의 모든 작업을 볼 수 있는 읽기 전용 권한을 부여합니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • lex– 모델 빌드 서비스의 Amazon Lex V2 및 Amazon Lex 리소스에 대한 읽기 전용으로 액세스할 수 있습니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonLexReadOnlyStatement1", "Effect": "Allow", "Action": [ "lex:GetBot", "lex:GetBotAlias", "lex:GetBotAliases", "lex:GetBots", "lex:GetBotChannelAssociation", "lex:GetBotChannelAssociations", "lex:GetBotVersions", "lex:GetBuiltinIntent", "lex:GetBuiltinIntents", "lex:GetBuiltinSlotTypes", "lex:GetIntent", "lex:GetIntents", "lex:GetIntentVersions", "lex:GetSlotType", "lex:GetSlotTypes", "lex:GetSlotTypeVersions", "lex:GetUtterancesView", "lex:DescribeBot", "lex:DescribeBotAlias", "lex:DescribeBotChannel", "lex:DescribeBotLocale", "lex:DescribeBotRecommendation", "lex:DescribeBotReplica", "lex:DescribeBotVersion", "lex:DescribeExport", "lex:DescribeImport", "lex:DescribeIntent", "lex:DescribeResourcePolicy", "lex:DescribeSlot", "lex:DescribeSlotType", "lex:ListBots", "lex:ListBotLocales", "lex:ListBotAliases", "lex:ListBotAliasReplicas", "lex:ListBotChannels", "lex:ListBotRecommendations", "lex:ListBotReplicas", "lex:ListBotVersions", "lex:ListBotVersionReplicas", "lex:ListBuiltInIntents", "lex:ListBuiltInSlotTypes", "lex:ListExports", "lex:ListImports", "lex:ListIntents", "lex:ListRecommendedIntents", "lex:ListSlots", "lex:ListSlotTypes", "lex:ListTagsForResource", "lex:SearchAssociatedTranscripts", "lex:ListCustomVocabularyItems" ], "Resource": "*" } ] }

AWS 관리형 정책: AmazonLexRunBotsOnly

AmazonLexRunBotsOnly 정책을 IAM 보안 인증에 연결할 수 있습니다.

이 정책은 Amazon Lex V2 및 Amazon Lex 대화형 봇을 실행할 수 있는 액세스를 허용하는 읽기 전용 권한을 부여합니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • lex– Amazon Lex V2 및 Amazon Lex 런타임의 모든 작업에 읽기 전용으로 액세스할 수 있습니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "lex:PostContent", "lex:PostText", "lex:PutSession", "lex:GetSession", "lex:DeleteSession", "lex:RecognizeText", "lex:RecognizeUtterance", "lex:StartConversation" ], "Resource": "*" } ] }

AWS 관리형 정책: AmazonLexFullAccess

AmazonLexFullAccess 정책을 IAM 보안 인증에 연결할 수 있습니다.

이 정책은 Amazon Lex V2와 Amazon Lex 리소스를 생성, 읽기, 업데이트 및 삭제하고 Amazon Lex V2와 Amazon Lex 대화형 봇을 실행할 수 있는 권한을 사용자에게 허용하는 관리자 권한을 부여합니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • lex– 보안 주체가 Amazon Lex V2 및 Amazon Lex 모델 구축 및 런타임 서비스의 모든 작업에 대한 읽기 및 쓰기 액세스 권한을 허용합니다.

  • cloudwatch– 보안 주체가 Amazon CloudWatch 지표와 경보를 볼 수 있도록 허용합니다.

  • iam – 보안 주체가 서비스 연결 역할을 생성 및 삭제하고, 역할을 전달하고, 정책을 역할에 연결 및 분리할 수 있습니다. 권한은 Amazon Lex 운영의 경우 "lex.amazonaws.com"으로, Amazon Lex V2 운영의 경우 "lexv2.amazonaws.com"으로 제한됩니다.

  • kendra – 보안 주체가 Amazon Kendra 색인을 나열하도록 허용합니다.

  • kms – 보안 주체가 AWS KMS 키와 별칭을 설명할 수 있도록 허용합니다.

  • lambda – 보안 주체가 AWS Lambda 함수를 나열하고 모든 Lambda 함수에 연결된 권한을 관리할 수 있습니다.

  • polly – 보안 주체가 Amazon Polly 음성을 설명하고 음성을 합성하도록 허용합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonLexFullAccessStatement1", "Effect": "Allow", "Action": [ "cloudwatch:GetMetricStatistics", "cloudwatch:DescribeAlarms", "cloudwatch:DescribeAlarmsForMetric", "kms:DescribeKey", "kms:ListAliases", "lambda:GetPolicy", "lambda:ListFunctions", "lambda:ListAliases", "lambda:ListVersionsByFunction" "lex:*", "polly:DescribeVoices", "polly:SynthesizeSpeech", "kendra:ListIndices", "iam:ListRoles", "s3:ListAllMyBuckets", "logs:DescribeLogGroups", "s3:GetBucketLocation" ], "Resource": [ "*" ] }, { "Sid": "AmazonLexFullAccessStatement2", "Effect": "Allow", "Action": [ "bedrock:ListFoundationModels" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "bedrock:InvokeModel" ], "Resource": "arn:aws:bedrock:*::foundation-model/*" }, { "Effect": "Allow", "Action": [ "lambda:AddPermission", "lambda:RemovePermission" ], "Resource": "arn:aws:lambda:*:*:function:AmazonLex*", "Condition": { "StringEquals": { "lambda:Principal": "lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement3", "Effect": "Allow", "Action": [ "iam:GetRole", "iam:GetRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*", "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ] }, { "Sid": "AmazonLexFullAccessStatement4", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement5", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement6", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement7", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement8", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "replication.lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement9", "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*", "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ] }, { "Sid": "AmazonLexFullAccessStatement10", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lex.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement11", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lexv2.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement12", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "channels.lexv2.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement13", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lexv2.amazonaws.com" ] } } } ] }

AWS 관리형 정책: AmazonLexReplicationPolicy

AmazonLexReplicationPolicy를 IAM 엔티티에 연결할 수 없습니다. 이 정책은 Amazon Lex V2에 사용자를 대신하여 작업을 수행할 수 있도록 하는 서비스 연결 역할에 연결됩니다. 자세한 내용은 Amazon Lex V2에 서비스 연결 역할 사용 단원을 참조하세요.

이 정책은 Amazon Lex V2가 사용자를 대신하여 리전 간에 AWS 리소스를 복제할 수 있는 관리 권한을 부여합니다. 이 정책을 연결하면 역할이 봇, 로캘, 버전, 별칭, 의도, 슬롯 유형, 슬롯 및 사용자 지정 어휘를 포함한 리소스를 쉽게 복제할 수 있습니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • lex - 보안 주체가 다른 리전에서 리소스를 복제할 수 있도록 허용합니다.

  • iam - 보안 주체가 IAM에서 역할을 전달할 수 있도록 허용합니다. 이는 Amazon Lex V2가 다른 리전에서 리소스를 복제할 수 있는 권한을 확보하기 위해 필요합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ReplicationPolicyStatement1", "Effect": "Allow", "Action": [ "lex:BuildBotLocale", "lex:ListBotLocales", "lex:CreateBotAlias", "lex:UpdateBotAlias", "lex:DeleteBotAlias", "lex:DescribeBotAlias", "lex:CreateBotVersion", "lex:DeleteBotVersion", "lex:DescribeBotVersion", "lex:CreateExport", "lex:DescribeBot", "lex:UpdateExport", "lex:DescribeExport", "lex:DescribeBotLocale", "lex:DescribeIntent", "lex:ListIntents", "lex:DescribeSlotType", "lex:ListSlotTypes", "lex:DescribeSlot", "lex:ListSlots", "lex:DescribeCustomVocabulary", "lex:StartImport", "lex:DescribeImport", "lex:CreateBot", "lex:UpdateBot", "lex:DeleteBot", "lex:CreateBotLocale", "lex:UpdateBotLocale", "lex:DeleteBotLocale", "lex:CreateIntent", "lex:UpdateIntent", "lex:DeleteIntent", "lex:CreateSlotType", "lex:UpdateSlotType", "lex:DeleteSlotType", "lex:CreateSlot", "lex:UpdateSlot", "lex:DeleteSlot", "lex:CreateCustomVocabulary", "lex:UpdateCustomVocabulary", "lex:DeleteCustomVocabulary", "lex:DeleteBotChannel", "lex:DeleteResourcePolicy" ], "Resource": [ "arn:aws:lex:*:*:bot/*", "arn:aws:lex:*:*:bot-alias/*" ] }, { "Sid": "ReplicationPolicyStatement2", "Effect": "Allow", "Action": [ "lex:CreateUploadUrl", "lex:ListBots" ], "Resource": "*" }, { "Sid": "ReplicationPolicyStatement3", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "lexv2.amazonaws.com" } } } ] }

AWS 관리형 정책: AmazonLexV2BedrockAgentPolicy

Amazon Bedrock 에이전트에 대한 정책

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockAgentInvokePolicy", "Action": [ "bedrock:InvokeAgent" ], "Resource": [ "arn:aws:bedrock:{region}:{accountId}:agent/[agentId]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId}" } } } ] }

응답

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2TrustPolicy", "Principal": { "Service": "lexv2.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

AWS 관리형 정책: AmazonLexV2BedrockKnowledgeBasePolicy

Amazon Bedrock 지식 기반에 대한 정책

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockKnowledgeBaseReadWritePolicy", "Action": [ "bedrock:RetrieveAndGenerate", "bedrock:Retrieve" ], "Resource": [ "arn:aws:bedrock:{region}:{accountId}:knowledge-base/[knowledgeBaseId]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId}" } } } ] }

응답

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2TrustPolicy", "Principal": { "Service": "lexv2.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

AWS 관리형 정책: AmazonLexV2BedrockAgentPolicyInternal

Amazon Bedrock 에이전트에 대한 내부 정책

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockAgentInvokePolicy", "Action": [ "bedrock:InvokeAgent" ], "Resource": [ "arn:aws:bedrock:{region}:{accountId}:agent/[agentId]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId}" } } } ] }

응답

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2InternalTrustPolicy", "Principal": { "Service": "lexv2.aws.internal" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

AWS 관리형 정책: AmazonLexV2BedrockKnowledgeBasePolicyInternal

Amazon Bedrock 지식 기반에 대한 내부 정책

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockKnowledgeBaseReadWritePolicy", "Action": [ "bedrock:RetrieveAndGenerate", "bedrock:Retrieve" ], "Resource": [ "arn:aws:bedrock:{region}:{accountId}:knowledge-base/[knowledgeBaseId]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId}" } } } ] }

응답

{ "Version": "2012-10-17", "Statement": [ { "Sid": "LexV2InternalTrustPolicy", "Effect": "Allow", "Principal": { "Service": "lexv2.aws.internal" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

AWS 관리형 정책에 대한 Amazon Lex V2 업데이트

이 서비스가 이러한 변경 사항을 추적하기 시작한 이후 Amazon Lex V2의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받아보려면 Amazon Lex V2 Amazon Lex V2 문서 기록 페이지에서 RSS 피드를 구독하세요.

변경 사항 설명 날짜

AmazonLexV2BedrockKnowledgeBasePolicyInternal – 새 정책

Amazon Lex V2에 Amazon Bedrock 지식 기반 리소스를 복제할 수 있는 새로운 정책이 추가되었습니다.

2024년 8월 30일

AmazonLexV2BedrockAgentPolicyInternal – 새 정책

Amazon Lex V2에 Amazon Bedrock 에이전트 리소스를 복제할 수 있는 새로운 정책이 추가되었습니다.

2024년 8월 30일

AmazonLexV2BedrockKnowledgeBasePolicy - 새 정책

Amazon Lex V2에 Amazon Bedrock 지식 기반 리소스를 복제할 수 있는 새로운 정책이 추가되었습니다.

2024년 8월 30일

AmazonLexV2BedrockAgentPolicy - 새 정책

Amazon Lex V2에 Amazon Bedrock 에이전트 리소스를 복제할 수 있는 새로운 정책이 추가되었습니다.

2024년 8월 30일

AmazonLexReadOnly – 기존 정책에 대한 업데이트

Amazon Lex V2에 봇 리소스의 읽기 전용 액세스 복제본을 허용하는 새로운 권한이 추가되었습니다.

2024년 5월 10일

AmazonLexFullAccess – 기존 정책에 대한 업데이트

Amazon Lex V2에 봇 리소스를 다른 리전으로 복제할 수 있는 새로운 권한이 추가되었습니다.

2024년 4월 16일

AmazonLexFullAccess – 기존 정책에 대한 업데이트

Amazon Lex V2에 봇 리소스를 다른 리전으로 복제할 수 있는 새로운 권한이 추가되었습니다.

2024년 1월 31일

AmazonLexReplicationPolicy - 새 정책

Amazon Lex V2에 봇 리소스를 다른 리전으로 복제할 수 있는 새로운 정책이 추가되었습니다.

2024년 1월 31일

AmazonLexReadOnly – 기존 정책에 대한 업데이트

Amazon Lex V2에는 사용자 지정 어휘 항목을 나열하기 위한 읽기 전용 액세스를 허용하는 새로운 권한이 추가되었습니다.

2022년 11월 29일

AmazonLexFullAccess – 기존 정책에 대한 업데이트

Amazon Lex V2에는 Amazon Lex V2 모델 빌드 서비스 작업에 대한 읽기 전용 액세스를 허용하는 새로운 권한이 추가되었습니다.

2021년 8월 18일

AmazonLexReadOnly – 기존 정책에 대한 업데이트

Amazon Lex V2에는 Amazon Lex V2 Automated Chatbot Designer 작업에 대한 읽기 전용 액세스를 허용하는 새로운 권한이 추가되었습니다.

2021년 12월 1일

AmazonLexFullAccess – 기존 정책에 대한 업데이트

Amazon Lex V2에는 Amazon Lex V2 모델 빌드 서비스 작업에 대한 읽기 전용 액세스를 허용하는 새로운 권한이 추가되었습니다.

2021년 8월 18일

AmazonLexReadOnly – 기존 정책에 대한 업데이트

Amazon Lex V2에는 Amazon Lex V2 모델 빌드 서비스 작업에 대한 읽기 전용 액세스를 허용하는 새로운 권한이 추가되었습니다.

2021년 8월 18일

AmazonLexRunBotsOnly – 기존 정책에 대한 업데이트

Amazon Lex V2에는 Amazon Lex V2 런타임 서비스 작업에 대한 읽기 전용 액세스를 허용하는 새로운 권한이 추가되었습니다.

2021년 8월 18일

Amazon Lex V2이 변경 내용 추적 시작

Amazon Lex V2가 AWS 관리형 정책에 대한 변경 내용 추적을 시작했습니다.

2021년 8월 18일