AWS Amazon Lex V2의 관리형 정책 - Amazon Lex

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Amazon Lex V2의 관리형 정책

AWS 관리형 정책은 에서 생성하고 관리하는 독립 실행형 정책입니다. AWS AWS 관리형 정책은 많은 일반 사용 사례에 대한 권한을 제공하도록 설계되었으므로 사용자, 그룹 및 역할에 권한을 할당하기 시작할 수 있습니다.

AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한 권한을 부여하지 않을 수도 있다는 점에 유의하세요. 사용 사례에 고유한 고객 관리형 정책을 정의하여 권한을 줄이는 것이 좋습니다.

관리형 정책에 정의된 권한은 변경할 수 없습니다. AWS AWS 관리형 정책에 정의된 권한을 업데이트하는 경우 AWS 해당 업데이트는 정책이 연결된 모든 주체 ID (사용자, 그룹, 역할) 에 영향을 미칩니다. AWS 새 API 작업이 시작되거나 기존 서비스에 새 AWS 서비스 API 작업을 사용할 수 있게 되면 AWS 관리형 정책을 업데이트할 가능성이 가장 높습니다.

자세한 내용은 IAM 사용 설명서AWS 관리형 정책을 참조하십시오.

AWS 관리형 정책: AmazonLexReadOnly

AmazonLexReadOnly 정책을 IAM 보안 인증에 연결할 수 있습니다.

이 정책은 사용자가 Amazon Lex V2 및 Amazon Lex 모델 빌드 서비스의 모든 작업을 볼 수 있는 읽기 전용 권한을 부여합니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • lex– 모델 빌드 서비스의 Amazon Lex V2 및 Amazon Lex 리소스에 대한 읽기 전용으로 액세스할 수 있습니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonLexReadOnlyStatement1", "Effect": "Allow", "Action": [ "lex:GetBot", "lex:GetBotAlias", "lex:GetBotAliases", "lex:GetBots", "lex:GetBotChannelAssociation", "lex:GetBotChannelAssociations", "lex:GetBotVersions", "lex:GetBuiltinIntent", "lex:GetBuiltinIntents", "lex:GetBuiltinSlotTypes", "lex:GetIntent", "lex:GetIntents", "lex:GetIntentVersions", "lex:GetSlotType", "lex:GetSlotTypes", "lex:GetSlotTypeVersions", "lex:GetUtterancesView", "lex:DescribeBot", "lex:DescribeBotAlias", "lex:DescribeBotChannel", "lex:DescribeBotLocale", "lex:DescribeBotRecommendation", "lex:DescribeBotReplica", "lex:DescribeBotVersion", "lex:DescribeExport", "lex:DescribeImport", "lex:DescribeIntent", "lex:DescribeResourcePolicy", "lex:DescribeSlot", "lex:DescribeSlotType", "lex:ListBots", "lex:ListBotLocales", "lex:ListBotAliases", "lex:ListBotAliasReplicas", "lex:ListBotChannels", "lex:ListBotRecommendations", "lex:ListBotReplicas", "lex:ListBotVersions", "lex:ListBotVersionReplicas", "lex:ListBuiltInIntents", "lex:ListBuiltInSlotTypes", "lex:ListExports", "lex:ListImports", "lex:ListIntents", "lex:ListRecommendedIntents", "lex:ListSlots", "lex:ListSlotTypes", "lex:ListTagsForResource", "lex:SearchAssociatedTranscripts", "lex:ListCustomVocabularyItems" ], "Resource": "*" } ] }

AWS 관리형 정책: AmazonLexRunBotsOnly

AmazonLexRunBotsOnly 정책을 IAM 보안 인증에 연결할 수 있습니다.

이 정책은 Amazon Lex V2 및 Amazon Lex 대화형 봇을 실행할 수 있는 액세스를 허용하는 읽기 전용 권한을 부여합니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • lex– Amazon Lex V2 및 Amazon Lex 런타임의 모든 작업에 읽기 전용으로 액세스할 수 있습니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "lex:PostContent", "lex:PostText", "lex:PutSession", "lex:GetSession", "lex:DeleteSession", "lex:RecognizeText", "lex:RecognizeUtterance", "lex:StartConversation" ], "Resource": "*" } ] }

AWS 관리형 정책: AmazonLexFullAccess

AmazonLexFullAccess 정책을 IAM 보안 인증에 연결할 수 있습니다.

이 정책은 Amazon Lex V2와 Amazon Lex 리소스를 생성, 읽기, 업데이트 및 삭제하고 Amazon Lex V2와 Amazon Lex 대화형 봇을 실행할 수 있는 권한을 사용자에게 허용하는 관리자 권한을 부여합니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • lex– 보안 주체가 Amazon Lex V2 및 Amazon Lex 모델 구축 및 런타임 서비스의 모든 작업에 대한 읽기 및 쓰기 액세스 권한을 허용합니다.

  • cloudwatch— 보안 담당자가 Amazon CloudWatch 지표 및 경보를 볼 수 있습니다.

  • iam – 보안 주체가 서비스 연결 역할을 생성 및 삭제하고, 역할을 전달하고, 정책을 역할에 연결 및 분리할 수 있습니다. 권한은 Amazon Lex 운영의 경우 "lex.amazonaws.com"으로, Amazon Lex V2 운영의 경우 "lexv2.amazonaws.com"으로 제한됩니다.

  • kendra – 보안 주체가 Amazon Kendra 색인을 나열하도록 허용합니다.

  • kms – 보안 주체가 AWS KMS 키와 별칭을 설명할 수 있도록 허용합니다.

  • lambda – 보안 주체가 AWS Lambda 함수를 나열하고 모든 Lambda 함수에 연결된 권한을 관리할 수 있습니다.

  • polly – 보안 주체가 Amazon Polly 음성을 설명하고 음성을 합성하도록 허용합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonLexFullAccessStatement1", "Effect": "Allow", "Action": [ "cloudwatch:GetMetricStatistics", "cloudwatch:DescribeAlarms", "cloudwatch:DescribeAlarmsForMetric", "kms:DescribeKey", "kms:ListAliases", "lambda:GetPolicy", "lambda:ListFunctions", "lambda:ListAliases", "lambda:ListVersionsByFunction" "lex:*", "polly:DescribeVoices", "polly:SynthesizeSpeech", "kendra:ListIndices", "iam:ListRoles", "s3:ListAllMyBuckets", "logs:DescribeLogGroups", "s3:GetBucketLocation" ], "Resource": [ "*" ] }, { "Sid": "AmazonLexFullAccessStatement2", "Effect": "Allow", "Action": [ "bedrock:ListFoundationModels" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "bedrock:InvokeModel" ], "Resource": "arn:aws:bedrock:*::foundation-model/*" }, { "Effect": "Allow", "Action": [ "lambda:AddPermission", "lambda:RemovePermission" ], "Resource": "arn:aws:lambda:*:*:function:AmazonLex*", "Condition": { "StringEquals": { "lambda:Principal": "lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement3", "Effect": "Allow", "Action": [ "iam:GetRole", "iam:GetRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*", "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ] }, { "Sid": "AmazonLexFullAccessStatement4", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement5", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement6", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement7", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement8", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "replication.lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement9", "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*", "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ] }, { "Sid": "AmazonLexFullAccessStatement10", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lex.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement11", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lexv2.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement12", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "channels.lexv2.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement13", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lexv2.amazonaws.com" ] } } } ] }

AWS 관리형 정책: AmazonLexReplicationPolicy

AmazonLexReplicationPolicy를 IAM 엔터티에 연결할 수 없습니다. 이 정책은 Amazon Lex V2가 사용자를 대신하여 작업을 수행하도록 허용하는 서비스 연결 역할에 연결됩니다. 자세한 정보는 Amazon Lex V2에 서비스 연결 역할 사용을 참조하세요.

이 정책은 Amazon Lex V2가 사용자를 대신하여 여러 지역에 AWS 리소스를 복제할 수 있는 관리 권한을 부여합니다. 이 정책을 추가하여 역할이 봇, 로케일, 버전, 별칭, 인텐트, 슬롯 유형, 슬롯 및 사용자 지정 어휘를 비롯한 리소스를 쉽게 복제하도록 허용할 수 있습니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • lex— 보안 주체가 다른 지역의 리소스를 복제할 수 있습니다.

  • iam— 보안 주체가 IAM으로부터 역할을 넘겨받을 수 있습니다. 이는 Amazon Lex V2가 다른 지역의 리소스를 복제할 권한을 갖기 위해 필요합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ReplicationPolicyStatement1", "Effect": "Allow", "Action": [ "lex:BuildBotLocale", "lex:ListBotLocales", "lex:CreateBotAlias", "lex:UpdateBotAlias", "lex:DeleteBotAlias", "lex:DescribeBotAlias", "lex:CreateBotVersion", "lex:DeleteBotVersion", "lex:DescribeBotVersion", "lex:CreateExport", "lex:DescribeBot", "lex:UpdateExport", "lex:DescribeExport", "lex:DescribeBotLocale", "lex:DescribeIntent", "lex:ListIntents", "lex:DescribeSlotType", "lex:ListSlotTypes", "lex:DescribeSlot", "lex:ListSlots", "lex:DescribeCustomVocabulary", "lex:StartImport", "lex:DescribeImport", "lex:CreateBot", "lex:UpdateBot", "lex:DeleteBot", "lex:CreateBotLocale", "lex:UpdateBotLocale", "lex:DeleteBotLocale", "lex:CreateIntent", "lex:UpdateIntent", "lex:DeleteIntent", "lex:CreateSlotType", "lex:UpdateSlotType", "lex:DeleteSlotType", "lex:CreateSlot", "lex:UpdateSlot", "lex:DeleteSlot", "lex:CreateCustomVocabulary", "lex:UpdateCustomVocabulary", "lex:DeleteCustomVocabulary", "lex:DeleteBotChannel", "lex:DeleteResourcePolicy" ], "Resource": [ "arn:aws:lex:*:*:bot/*", "arn:aws:lex:*:*:bot-alias/*" ] }, { "Sid": "ReplicationPolicyStatement2", "Effect": "Allow", "Action": [ "lex:CreateUploadUrl", "lex:ListBots" ], "Resource": "*" }, { "Sid": "ReplicationPolicyStatement3", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "lexv2.amazonaws.com" } } } ] }

AWS 관리형 정책에 대한 Amazon Lex V2 업데이트

Amazon Lex V2 서비스에서 이러한 변경 사항을 추적하기 시작한 이후 업데이트된 Amazon Lex V2의 AWS 관리형 정책에 대한 세부 정보를 확인하십시오. 이 페이지의 변경 사항에 대한 자동 알림을 받아보려면 Amazon Lex V2 Amazon Lex V2 문서 기록 페이지에서 RSS 피드를 구독하세요.

변경 사항 설명 날짜

AmazonLexReadOnly - 기존 정책에 대한 업데이트

Amazon Lex V2에는 봇 리소스의 읽기 전용 액세스 복제본을 허용하는 새로운 권한이 추가되었습니다.

2024년 5월 10일

AmazonLexFullAccess-기존 정책 업데이트

Amazon Lex V2에는 봇 리소스를 다른 지역으로 복제할 수 있는 새로운 권한이 추가되었습니다.

2024년 4월 16일

AmazonLexFullAccess-기존 정책 업데이트

Amazon Lex V2에는 봇 리소스를 다른 지역으로 복제할 수 있는 새로운 권한이 추가되었습니다.

2024년 1월 31일

AmazonLexReplicationPolicy - 새 정책

Amazon Lex V2에는 봇 리소스를 다른 지역으로 복제할 수 있는 새 정책이 추가되었습니다.

2024년 1월 31일

AmazonLexReadOnly-기존 정책 업데이트

Amazon Lex V2에는 사용자 지정 어휘 항목을 나열하기 위한 읽기 전용 액세스를 허용하는 새로운 권한이 추가되었습니다.

2022년 11월 29일

AmazonLexFullAccess-기존 정책 업데이트

Amazon Lex V2에는 Amazon Lex V2 모델 빌드 서비스 작업에 대한 읽기 전용 액세스를 허용하는 새로운 권한이 추가되었습니다.

2021년 8월 18일

AmazonLexReadOnly-기존 정책 업데이트

Amazon Lex V2에는 Amazon Lex V2 Automated Chatbot Designer 작업에 대한 읽기 전용 액세스를 허용하는 새로운 권한이 추가되었습니다.

2021년 12월 1일

AmazonLexFullAccess-기존 정책 업데이트

Amazon Lex V2에는 Amazon Lex V2 모델 빌드 서비스 작업에 대한 읽기 전용 액세스를 허용하는 새로운 권한이 추가되었습니다.

2021년 8월 18일

AmazonLexReadOnly-기존 정책 업데이트

Amazon Lex V2에는 Amazon Lex V2 모델 빌드 서비스 작업에 대한 읽기 전용 액세스를 허용하는 새로운 권한이 추가되었습니다.

2021년 8월 18일

AmazonLexRunBots전용 — 기존 정책으로 업데이트

Amazon Lex V2에는 Amazon Lex V2 런타임 서비스 작업에 대한 읽기 전용 액세스를 허용하는 새로운 권한이 추가되었습니다.

2021년 8월 18일

Amazon Lex V2이 변경 내용 추적 시작

Amazon Lex V2가 AWS 관리형 정책에 대한 변경 내용 추적을 시작했습니다.

2021년 8월 18일