AWS políticas gerenciadas para o Amazon Lex V2 - Guia do desenvolvedor

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS políticas gerenciadas para o Amazon Lex V2

Uma política AWS gerenciada é uma política autônoma criada e administrada por AWS. AWS as políticas gerenciadas são projetadas para fornecer permissões para muitos casos de uso comuns, para que você possa começar a atribuir permissões a usuários, grupos e funções.

Lembre-se de que as políticas AWS gerenciadas podem não conceder permissões de privilégio mínimo para seus casos de uso específicos porque elas estão disponíveis para uso de todos os AWS clientes. Recomendamos que você reduza ainda mais as permissões definindo políticas gerenciadas pelo cliente da  específicas para seus casos de uso.

Você não pode alterar as permissões definidas nas políticas AWS gerenciadas. Se AWS atualizar as permissões definidas em uma política AWS gerenciada, a atualização afetará todas as identidades principais (usuários, grupos e funções) às quais a política está anexada. AWS é mais provável que atualize uma política AWS gerenciada quando uma nova AWS service (Serviço da AWS) é lançada ou novas API operações são disponibilizadas para os serviços existentes.

Para obter mais informações, consulte políticas AWS gerenciadas no Guia IAM do usuário.

AWSpolítica gerenciada: AmazonLexReadOnly

Você pode anexar a AmazonLexReadOnly política às suas IAM identidades.

Essa política concede permissões somente de leitura que permitem aos usuários visualizar todas as ações no serviço de criação de modelos do Amazon Lex V2 e Amazon Lex.

Detalhes de permissão

Esta política inclui as seguintes permissões:

  • lex – Acesso somente para leitura aos recursos do Amazon Lex V2 e do Amazon Lex no serviço de criação de modelos.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonLexReadOnlyStatement1", "Effect": "Allow", "Action": [ "lex:GetBot", "lex:GetBotAlias", "lex:GetBotAliases", "lex:GetBots", "lex:GetBotChannelAssociation", "lex:GetBotChannelAssociations", "lex:GetBotVersions", "lex:GetBuiltinIntent", "lex:GetBuiltinIntents", "lex:GetBuiltinSlotTypes", "lex:GetIntent", "lex:GetIntents", "lex:GetIntentVersions", "lex:GetSlotType", "lex:GetSlotTypes", "lex:GetSlotTypeVersions", "lex:GetUtterancesView", "lex:DescribeBot", "lex:DescribeBotAlias", "lex:DescribeBotChannel", "lex:DescribeBotLocale", "lex:DescribeBotRecommendation", "lex:DescribeBotReplica", "lex:DescribeBotVersion", "lex:DescribeExport", "lex:DescribeImport", "lex:DescribeIntent", "lex:DescribeResourcePolicy", "lex:DescribeSlot", "lex:DescribeSlotType", "lex:ListBots", "lex:ListBotLocales", "lex:ListBotAliases", "lex:ListBotAliasReplicas", "lex:ListBotChannels", "lex:ListBotRecommendations", "lex:ListBotReplicas", "lex:ListBotVersions", "lex:ListBotVersionReplicas", "lex:ListBuiltInIntents", "lex:ListBuiltInSlotTypes", "lex:ListExports", "lex:ListImports", "lex:ListIntents", "lex:ListRecommendedIntents", "lex:ListSlots", "lex:ListSlotTypes", "lex:ListTagsForResource", "lex:SearchAssociatedTranscripts", "lex:ListCustomVocabularyItems" ], "Resource": "*" } ] }

AWSpolítica gerenciada: AmazonLexRunBotsOnly

Você pode anexar a AmazonLexRunBotsOnly política às suas IAM identidades.

Essa política concede permissões somente de leitura que permitem o acesso para executar bots conversacionais do Amazon Lex V2 e do Amazon Lex. .

Detalhes de permissão

Esta política inclui as seguintes permissões:

  • lex – Acesso somente para leitura a todas as ações no runtime do Amazon Lex V2 e do Amazon Lex.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "lex:PostContent", "lex:PostText", "lex:PutSession", "lex:GetSession", "lex:DeleteSession", "lex:RecognizeText", "lex:RecognizeUtterance", "lex:StartConversation" ], "Resource": "*" } ] }

AWSpolítica gerenciada: AmazonLexFullAccess

Você pode anexar a AmazonLexFullAccess política às suas IAM identidades.

Essa política concede permissões administrativas que permitem ao usuário criar, ler, atualizar e excluir atributos do Amazon Lex V2 e do Amazon Lex e executar bots de conversação do Amazon Lex V2 e do Amazon Lex.

Detalhes de permissão

Esta política inclui as seguintes permissões:

  • lex – Permite que as entidades principais tenham acesso de leitura e gravação a todas as ações nos serviços de runtime e construção de modelos do Amazon Lex V2 e do Amazon Lex.

  • cloudwatch— Permite que os diretores visualizem CloudWatch métricas e alarmes da Amazon.

  • iam: permite que os entidades principais criem e excluam funções vinculadas a serviços, passem funções e anexem e desanexem políticas a uma função. As permissões são restritas a “lex.amazonaws.com” para operações do Amazon Lex e a “lexv2.amazonaws.com” para operações do Amazon Lex V2.

  • kendra: permite que as entidades principais listem índices do Amazon Kendra.

  • kms: permite que as entidades principais descrevam chaves e aliases do AWS KMS .

  • lambda: permite que as entidades principais listem funções AWS Lambda e gerenciem as permissões associadas a qualquer função do Lambda.

  • polly: permite que as entidades principais descrevam vozes do Amazon Polly e sintetizem a fala.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonLexFullAccessStatement1", "Effect": "Allow", "Action": [ "cloudwatch:GetMetricStatistics", "cloudwatch:DescribeAlarms", "cloudwatch:DescribeAlarmsForMetric", "kms:DescribeKey", "kms:ListAliases", "lambda:GetPolicy", "lambda:ListFunctions", "lambda:ListAliases", "lambda:ListVersionsByFunction" "lex:*", "polly:DescribeVoices", "polly:SynthesizeSpeech", "kendra:ListIndices", "iam:ListRoles", "s3:ListAllMyBuckets", "logs:DescribeLogGroups", "s3:GetBucketLocation" ], "Resource": [ "*" ] }, { "Sid": "AmazonLexFullAccessStatement2", "Effect": "Allow", "Action": [ "bedrock:ListFoundationModels" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "bedrock:InvokeModel" ], "Resource": "arn:aws:bedrock:*::foundation-model/*" }, { "Effect": "Allow", "Action": [ "lambda:AddPermission", "lambda:RemovePermission" ], "Resource": "arn:aws:lambda:*:*:function:AmazonLex*", "Condition": { "StringEquals": { "lambda:Principal": "lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement3", "Effect": "Allow", "Action": [ "iam:GetRole", "iam:GetRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*", "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ] }, { "Sid": "AmazonLexFullAccessStatement4", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement5", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement6", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement7", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement8", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "replication.lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement9", "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*", "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ] }, { "Sid": "AmazonLexFullAccessStatement10", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lex.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement11", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lexv2.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement12", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "channels.lexv2.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement13", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lexv2.amazonaws.com" ] } } } ] }

AWSpolítica gerenciada: AmazonLexReplicationPolicy

Você não pode se vincular AmazonLexReplicationPolicy às suas IAM entidades. Essa política está vinculada a uma função vinculada ao serviço que permite que o Amazon Lex V2 execute ações em seu nome. Para obter mais informações, consulte Usar perfis vinculados ao serviço para o Amazon Lex V2.

Essa política concede permissões administrativas que permitem ao Amazon Lex V2 replicar AWS recursos entre regiões em seu nome. Você pode anexar essa política para permitir que uma função replique facilmente recursos, incluindo bots, localidades, versões, aliases, intenções, tipos de slots, slots e vocabulários personalizados.

Detalhes das permissões

Esta política inclui as seguintes permissões:

  • lex— Permite que os diretores repliquem recursos em outras regiões.

  • iam— Permite que os diretores passem funções deIAM. Isso é necessário para que o Amazon Lex V2 tenha permissões para replicar recursos em outras regiões.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ReplicationPolicyStatement1", "Effect": "Allow", "Action": [ "lex:BuildBotLocale", "lex:ListBotLocales", "lex:CreateBotAlias", "lex:UpdateBotAlias", "lex:DeleteBotAlias", "lex:DescribeBotAlias", "lex:CreateBotVersion", "lex:DeleteBotVersion", "lex:DescribeBotVersion", "lex:CreateExport", "lex:DescribeBot", "lex:UpdateExport", "lex:DescribeExport", "lex:DescribeBotLocale", "lex:DescribeIntent", "lex:ListIntents", "lex:DescribeSlotType", "lex:ListSlotTypes", "lex:DescribeSlot", "lex:ListSlots", "lex:DescribeCustomVocabulary", "lex:StartImport", "lex:DescribeImport", "lex:CreateBot", "lex:UpdateBot", "lex:DeleteBot", "lex:CreateBotLocale", "lex:UpdateBotLocale", "lex:DeleteBotLocale", "lex:CreateIntent", "lex:UpdateIntent", "lex:DeleteIntent", "lex:CreateSlotType", "lex:UpdateSlotType", "lex:DeleteSlotType", "lex:CreateSlot", "lex:UpdateSlot", "lex:DeleteSlot", "lex:CreateCustomVocabulary", "lex:UpdateCustomVocabulary", "lex:DeleteCustomVocabulary", "lex:DeleteBotChannel", "lex:DeleteResourcePolicy" ], "Resource": [ "arn:aws:lex:*:*:bot/*", "arn:aws:lex:*:*:bot-alias/*" ] }, { "Sid": "ReplicationPolicyStatement2", "Effect": "Allow", "Action": [ "lex:CreateUploadUrl", "lex:ListBots" ], "Resource": "*" }, { "Sid": "ReplicationPolicyStatement3", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "lexv2.amazonaws.com" } } } ] }

AWSpolítica gerenciada: AmazonLex V2 BedrockAgentPolicy

política para agentes do Amazon Bedrock

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockAgentInvokePolicy", "Action": [ "bedrock:InvokeAgent" ], "Resource": [ "arn:aws:bedrock:{region}:{accountId}:agent/[agentId]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId}" } } } ] }

Resposta

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2TrustPolicy", "Principal": { "Service": "lexv2.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

AWSpolítica gerenciada: AmazonLex V2 BedrockKnowledgeBasePolicy

política para bases de conhecimento do Amazon Bedrock

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockKnowledgeBaseReadWritePolicy", "Action": [ "bedrock:RetrieveAndGenerate", "bedrock:Retrieve" ], "Resource": [ "arn:aws:bedrock:{region}:{accountId}:knowledge-base/[knowledgeBaseId]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId}" } } } ] }

Resposta

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2TrustPolicy", "Principal": { "Service": "lexv2.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

AWSpolítica gerenciada: AmazonLex V2 BedrockAgentPolicyInternal

política interna para agentes do Amazon Bedrock

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockAgentInvokePolicy", "Action": [ "bedrock:InvokeAgent" ], "Resource": [ "arn:aws:bedrock:{region}:{accountId}:agent/[agentId]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId}" } } } ] }

Resposta

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2InternalTrustPolicy", "Principal": { "Service": "lexv2.aws.internal" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

AWSpolítica gerenciada: AmazonLex V2 BedrockKnowledgeBasePolicyInternal

política interna para bases de conhecimento do Amazon Bedrock

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Sid": "BedrockKnowledgeBaseReadWritePolicy", "Action": [ "bedrock:RetrieveAndGenerate", "bedrock:Retrieve" ], "Resource": [ "arn:aws:bedrock:{region}:{accountId}:knowledge-base/[knowledgeBaseId]" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "{accountId}" } } } ] }

Resposta

{ "Version": "2012-10-17", "Statement": [ { "Sid": "LexV2InternalTrustPolicy", "Effect": "Allow", "Principal": { "Service": "lexv2.aws.internal" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

Atualizações do Amazon Lex V2 para políticas AWS gerenciadas

Veja detalhes sobre as atualizações das políticas AWS gerenciadas do Amazon Lex V2 desde que esse serviço começou a monitorar essas alterações. Para receber alertas automáticos sobre alterações nessa página, assine o RSS feed na Histórico da documentação do Amazon Lex V2 página Amazon Lex V2.

Alteração Descrição Data

AmazonLexV2 BedrockKnowledgeBasePolicyInternal — Nova política

O Amazon Lex V2 adicionou uma nova política para permitir a replicação dos recursos da base de conhecimento Amazon Bedrock.

30 de agosto de 2024

AmazonLexV2 BedrockAgentPolicyInternal — Nova política

O Amazon Lex V2 adicionou uma nova política para permitir a replicação dos recursos do agente Amazon Bedrock.

30 de agosto de 2024

AmazonLexV2 BedrockKnowledgeBasePolicy — Nova política

O Amazon Lex V2 adicionou uma nova política para permitir a replicação dos recursos da base de conhecimento Amazon Bedrock.

30 de agosto de 2024

AmazonLexV2 BedrockAgentPolicy — Nova política

O Amazon Lex V2 adicionou uma nova política para permitir a replicação dos recursos do agente Amazon Bedrock.

30 de agosto de 2024

AmazonLexReadOnly: atualizar para uma política existente

O Amazon Lex V2 adicionou novas permissões para permitir réplicas de acesso somente para leitura de recursos de bots.

10 de maio de 2024

AmazonLexFullAccess: atualizar para uma política existente

O Amazon Lex V2 adicionou novas permissões para permitir a replicação de recursos de bots para outras regiões.

16 de abril de 2024

AmazonLexFullAccess: atualizar para uma política existente

O Amazon Lex V2 adicionou novas permissões para permitir a replicação de recursos de bots para outras regiões.

31 de janeiro de 2024

AmazonLexReplicationPolicy— Nova política

O Amazon Lex V2 adicionou uma nova política para permitir a replicação de recursos de bots para outras regiões.

31 de janeiro de 2024

AmazonLexReadOnly: atualizar para uma política existente

O Amazon Lex V2 adicionou novas permissões para permitir acesso somente leitura à lista de itens de vocabulário personalizados.

29 de novembro de 2022

AmazonLexFullAccess: atualizar para uma política existente

O Amazon Lex V2 adicionou novas permissões para permitir acesso somente para leitura às operações do serviço de construção de modelos do Amazon Lex V2.

18 de agosto de 2021

AmazonLexReadOnly: atualizar para uma política existente

O Amazon Lex V2 adicionou novas permissões para permitir acesso somente para leitura às operações de chatbot automatizado do Amazon Lex V2.

1º de dezembro de 2021

AmazonLexFullAccess: atualizar para uma política existente

O Amazon Lex V2 adicionou novas permissões para permitir acesso somente para leitura às operações do serviço de construção de modelos do Amazon Lex V2.

18 de agosto de 2021

AmazonLexReadOnly: atualizar para uma política existente

O Amazon Lex V2 adicionou novas permissões para permitir acesso somente para leitura às operações do serviço de construção de modelos do Amazon Lex V2.

18 de agosto de 2021

AmazonLexRunBotsOnly: atualizar para uma política existente

O Amazon Lex V2 adicionou novas permissões para permitir acesso somente para leitura às operações do serviço de runtime do Amazon Lex V2.

18 de agosto de 2021

O Amazon Lex V2 passou a monitorar alterações

O Amazon Lex V2 passou a monitorar as alterações para as políticas gerenciadas pela AWS .

18 de agosto de 2021