如果您使用的是 Amazon Lex V2,請改參閱 Amazon Lex V2 指南。
如果您使用的是 Amazon Lex V1,我們建議您將機器人升級至 Amazon Lex V2。我們不再將新功能新增至 V1,並強烈建議對所有新機器人使用 V2。
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
步驟 1:建立服務連結角色 (AWS CLI)
Amazon Lex 假設AWS Identity and Access Management要調用的服務連結角色AWS服務代表您的機器人。這些角色位於您的帳户中,它們已連結到 Amazon Lex 使用案例並且具備預先定義的許可權。如需詳細資訊,請參閱 使用 Amazon Lex 的服務連結角色。
如果您已經使用主控台建立 Amazon Lex 機器人,則會自動建立服務連結的角色。跳至 步驟 2:建立自訂槽類型 (AWS CLI)。
建立服務連結角色 (AWS CLI)
-
在 AWS CLI 中輸入行以下命令:
aws iam create-service-linked-role --aws-service-name lex.amazonaws.com
-
使用以下命令來檢查政策:
aws iam get-role --role-name AWSServiceRoleForLexBots
回應為:
{ "Role": { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "lex.amazonaws.com" } } ] }, "RoleName": "AWSServiceRoleForLexBots", "Path": "/aws-service-role/lex.amazonaws.com/", "Arn": "arn:aws:iam::
account-id
:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" }