Políticas de IAM para registros de conversación
En función del tipo de registro que seleccione, Amazon Lex V2 requiere permiso para usar los Registros de Amazon CloudWatch y los buckets de Amazon Simple Storage Service (S3) para almacenar los registros. Debe crear roles de AWS Identity and Access Management y permisos para permitir a Amazon Lex V2 el acceso a estos recursos.
Crear un rol de IAM y políticas para registros de conversación
Para habilitar los registros de conversaciones, debe conceder permiso de escritura para Registros de CloudWatch y Amazon S3. Si habilita el cifrado de objetos para los objetos de S3, tiene que conceder permiso de acceso a las claves de AWS KMS utilizadas para cifrar los objetos.
Puede usar la consola de IAM, la API de IAM o la AWS Command Line Interface para crear el rol y las políticas. Estas instrucciones utilizan la AWS CLI para crear el rol y las políticas.
nota
El siguiente código tiene formato para Linux y MacOS. Para Windows, reemplace el carácter de continuación de línea de Linux (\) por un signo de intercalación (^).
Crear un rol de IAM para los registros de conversación
-
Cree un documento en el directorio actual llamado
LexConversationLogsAssumeRolePolicyDocument.json, agregue el código siguiente y guárdelo. En este documento de política se agrega a Amazon Lex V2 como entidad de confianza para el rol. Esto permite asumir el rol para entregar registros a los recursos configurados para registros de conversación. -
En la AWS CLI, ejecute el siguiente comando para crear el rol de IAM para los registros de conversación.
aws iam create-role \ --role-namerole-name\ --assume-role-policy-document file://LexConversationLogsAssumeRolePolicyDocument.json
A continuación, cree y asocie una política al rol que permite a Amazon Lex V2 escribir en Registros de CloudWatch.
Crear una política de IAM para registrar texto de conversación en Registros de CloudWatch
-
Cree un documento en el directorio actual llamado
LexConversationLogsCloudWatchLogsPolicy.json, agregue la siguiente política de IAM y guárdelo. -
En la AWS CLI, cree la política de IAM que concede permiso de escritura al grupo de registro de Registros de CloudWatch.
aws iam create-policy \ --policy-namecloudwatch-policy-name\ --policy-document file://LexConversationLogsCloudWatchLogsPolicy.json -
Asocie la política al rol de IAM que creó para los registros de conversación.
aws iam attach-role-policy \ --policy-arn arn:aws:iam::account-id:policy/cloudwatch-policy-name\ --role-namerole-name
Si está registrando audio en un bucket de S3, cree una política que permita a Amazon Lex V2 escribir en el bucket.
Crear una política de IAM para el registro de audio en un bucket de S3
-
Cree un documento en el directorio actual llamado
LexConversationLogsS3Policy.json, agregue la siguiente política y guárdelo. -
En la AWS CLI, cree la política de IAM que concede permiso de escritura a su bucket de S3.
aws iam create-policy \ --policy-names3-policy-name\ --policy-document file://LexConversationLogsS3Policy.json -
Asocie la política al rol que creó para los registros de conversación.
aws iam attach-role-policy \ --policy-arn arn:aws:iam::account-id:policy/s3-policy-name\ --role-namerole-name
Conceder permisos para pasar un rol de IAM
Cuando se utiliza la consola, la AWS Command Line Interface o un SDK de AWS para especificar un rol de IAM que se va a utilizar para los registros de conversación, el usuario que especifique el rol de IAM de registros de conversación debe tener permiso para pasar el rol a Amazon Lex V2. Para permitir que el usuario pase el rol a Amazon Lex V2, debe conceder permiso PassRole al usuario, rol o grupo de IAM del usuario.
La política siguiente define el permiso para conceder al usuario, rol o grupo. Puede utilizar las claves de condición iam:AssociatedResourceArn y iam:PassedToService para limitar el alcance del permiso. Para obtener más información, consulte Concesión de permisos de usuario para pasar un rol a un servicio de AWS y Claves de contexto de condición de AWS STS en la Guía del usuario de AWS Identity and Access Management.