选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

步骤 4:设置 Amazon Cognito

聚焦模式
步骤 4:设置 Amazon Cognito - Amazon Lex V1

终止支持通知:2025年9月15日, AWS 我们将停止对Amazon Lex V1的支持。2025 年 9 月 15 日之后,您将无法再访问亚马逊 Lex V1 主机或 Amazon Lex V1 资源。如果您使用的是 Amazon Lex V2,请改为参阅 Amazon Lex V2 指南

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

终止支持通知:2025年9月15日, AWS 我们将停止对Amazon Lex V1的支持。2025 年 9 月 15 日之后,您将无法再访问亚马逊 Lex V1 主机或 Amazon Lex V1 资源。如果您使用的是 Amazon Lex V2,请改为参阅 Amazon Lex V2 指南

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

要管理网络应用程序的权限和用户,您需要设置 Amazon Cognito。Amazon Cognito 可确保网络应用程序的安全性并具有访问控制功能。Amazon Cognito 使用身份池提供 AWS 证书,向您的用户授予访问其他 AWS 服务的权限。在本教程中,它提供对 Amazon Lex 的访问权限。

在创建身份池时,Amazon Cognito 会为经过身份验证和未经身份验证的用户提供 AWS Identity and Access Management (IAM) 角色。您可以通过添加授予 Amazon Lex 访问权限的策略来修改 IAM 角色。

设置 Amazon Cognito
  1. 登录 AWS Management Console 并打开 Amazon Cognito 控制台,网址为。https://console.aws.amazon.com/cognito/

  2. 选择 Manage Identity Pools(管理身份池)。

  3. 选择 Create new identity pool(创建新身份池)。

  4. 配置身份池。

    1. 身份池名称 — 输入一个表明池用途的名称,例如 BotPool

    2. 未经验证的身份部分,选择启用对未经验证的身份的访问

  5. 选择创建池

  6. 识别要用于新身份池的 IAM 角色页面,选择查看详细信息

  7. 记录 IAM 角色的名称。稍后您将修改它们。

  8. 选择允许

  9. Amazon Cognito 入门页面上,对于 “平台”,选择JavaScript

  10. 在 “获取 AWS 凭证” 部分,查找并记录身份池 ID

  11. 要允许访问 Amazon Lex,请修改经过身份验证和未经身份验证的 IAM 角色。

    1. 登录 AWS Management Console 并打开 IAM 控制台,网址为https://console.aws.amazon.com/iam/

    2. 在导航窗格中的访问管理下,选择角色

    3. 在搜索框中,输入经过身份验证的 IAM 角色的名称,然后选择对应的复选框。

      1. 选择附加策略

      2. 在搜索框中,输入 AmazonLexRunBotsOnly,然后选中对应的复选框。

      3. 选择附加策略

    4. 在搜索框中,输入未经过身份验证的 IAM 角色的名称,然后选择对应的复选框。

      1. 选择附加策略

      2. 在搜索框中,输入 AmazonLexRunBotsOnly,然后选中对应的复选框。

      3. 选择附加策略

后续步骤

步骤 5:将您的机器人部署为 Web 应用程序

本页内容

隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。