選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

建立 Test Workbench 的 IAM 角色 - 進階功能

焦點模式
建立 Test Workbench 的 IAM 角色 - 進階功能 - Amazon Lex

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

測試工作台 IAM 角色的許可設定

本節顯示幾個以 AWS 身分和存取管理 (IAM) 身分為基礎的政策範例,以實作 Test Workbench 許可的最低權限存取控制。

  1. Test Workbench 在 S3 中讀取音訊檔案的政策 – 此政策可讓 Test Workbench 讀取測試集中所使用的音訊檔案。應相應修改下列政策,以更新 S3BucketNameS3Path,將它們指向測試集中音訊檔案的 Amazon S3 位置。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "TestWorkbenchS3AudioFilesReadOnly", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Resource": [ "arn:aws:s3:::S3BucketName/S3Path/*" ] } ] }
  2. Test Workbench 讀取和寫入測試集和結果到 Amazon S3 儲存貯體的政策 – 此政策可讓 Test Workbench 儲存測試集輸入和結果。應修改下列政策,將 S3BucketName 更新至將存放測試集資料的 Amazon S3 儲存貯體。Test Workbench 會將這些資料僅存放在您的 Amazon S3 儲存貯體中,而不是存放在 Lex Service 基礎設施中。因此,Test Workbench 需要存取您的 Amazon S3 儲存貯體才能正常運作。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "TestSetDataUploadWithEncryptionOnly", "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::S3BucketName/*/lex_testworkbench/test_set/*", "arn:aws:s3:::S3BucketName/*/lex_testworkbench/test_execution/*", "arn:aws:s3:::S3BucketName/*/lex_testworkbench/test_set_discrepancy_report/*" ], "Condition": { "StringEquals": { "s3:x-amz-server-side-encryption": "aws:kms" } } }, { "Sid": "TestSetDataGetObject", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Resource": [ "arn:aws:s3:::S3BucketName/*/lex_testworkbench/test_set/*", "arn:aws:s3:::S3BucketName/*/lex_testworkbench/test_execution/*", "arn:aws:s3:::S3BucketName/*/lex_testworkbench/test_set_discrepancy_report/*" ] }, { "Sid": "TestSetListS3Objects", "Effect": "Allow", "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::S3BucketName" ] } ] }
  3. 測試工作台讀取 CloudWatch Logs 的政策 – 此政策可讓測試工作台從存放在 Amazon CloudWatch Logs 中的 Lex 對話文字日誌產生測試集。應修改下列政策以更新區域AwsAccountIdLogGroupName

    { "Version": "2012-10-17", "Statement": [ { "Sid": "TestWorkbenchLogsReadOnly", "Effect": "Allow", "Action": [ "logs:FilterLogEvents" ], "Resource": [ "arn:aws:logs:Region:AwsAccountId:log-group:LogGroupName:*" ] } ] }
  4. Test Workbench 呼叫 Lex Runtime 的政策 – 此政策可讓 Test Workbench 針對 Lex 機器人執行測試集。應修改下列政策以更新區域AwsAccountIdBotId。由於 Test Workbench 可以測試 Lex 環境中的任何機器人,因此您可以將資源取代為「arn:aws:lex:RegionAwsAccountId:bot-alias/*」,以允許 Test Workbench 存取帳戶中的所有 Amazon Lex V2 機器人。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "TestWorkbenchLexRuntime", "Effect": "Allow", "Action": [ "lex:RecognizeText", "lex:RecognizeUtterance", "lex:StartConversation" ], "Resource": [ "arn:aws:lex:Region:AwsAccountId:bot-alias/BotId/*" ] } ] }
  5. (選用) Test Workbench 用於加密和解密測試集資料的政策 – 如果 Test Workbench 設定為使用客戶受管 KMS 金鑰將測試集輸入和結果存放在 Amazon S3 儲存貯體中,則 Test Workbench 將需要 KMS 金鑰的加密和解密許可。應修改下列政策以更新區域AwsAccountIdKmsKeyId,其中 KmsKeyId 是客戶受管 KMS 金鑰的 ID。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "TestWorkbenchKmsEncryption", "Effect": "Allow", "Action": [ "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": [ "arn:aws:kms:Region:AwsAccountId:key/KmsKeyId" ], "Condition": { "StringLike": { "kms:ViaService": [ "s3.*.amazonaws.com" ] } } } ] }
  6. (選用) 測試工作台解密音訊檔案的政策 – 如果音訊檔案使用客戶受管 KMS 金鑰存放在 S3 儲存貯體中,則測試工作台將需要 KMS 金鑰的解密許可。應修改下列政策以更新區域AwsAccountIdKmsKeyId,其中 KmsKeyId 是用於加密音訊檔案的客戶受管 KMS 金鑰 ID。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "TestWorkbenchKmsDecryption", "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": [ "arn:aws:kms:Region:AwsAccountId:key/KmsKeyId" ], "Condition": { "StringLike": { "kms:ViaService": [ "s3.*.amazonaws.com" ] } } } ] }
隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。