Políticas administradas de AWS para Amazon Lex V2 - Amazon Lex

Políticas administradas de AWS para Amazon Lex V2

Una política administrada de AWS es una política independiente que AWS crea y administra. Las políticas administradas de AWS se diseñan para ofrecer permisos para muchos casos de uso comunes, por lo que puede empezar a asignar permisos a los usuarios, grupos y roles.

Considere que es posible que las políticas administradas de AWS no concedan permisos de privilegio mínimo para los casos de uso concretos, ya que están disponibles para que las utilicen todos los clientes de AWS. Se recomienda definir políticas administradas por el cliente específicas para sus casos de uso a fin de reducir aún más los permisos.

No puede cambiar los permisos definidos en las políticas administradas de AWS. Si AWS actualiza los permisos definidos en una política administrada de AWS, la actualización afecta a todas las identidades de entidades principales (usuarios, grupos y roles) a las que está adjunta la política. Lo más probable es que AWS actualice una política administrada de AWS cuando se lance un nuevo Servicio de AWS o las operaciones de la API nuevas estén disponibles para los servicios existentes.

Para obtener más información, consulte Políticas administradas de AWS en la Guía del usuario de IAM.

Política administrada de AWS: AmazonLexReady Only

Puede adjuntar la política de AmazonLexReadOnly a sus identidades de IAM.

Esta política concede permisos de solo lectura que permiten a los usuarios ver todas las acciones del servicio de creación de modelos Amazon Lex V2 y Amazon Lex.

Detalles de los permisos

Esta política incluye los permisos siguientes:

  • lex: acceso de solo lectura a los recursos de Amazon Lex V2 y Amazon Lex en el servicio de creación de modelos.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "AmazonLexReadOnlyStatement1", "Effect": "Allow", "Action": [ "lex:GetBot", "lex:GetBotAlias", "lex:GetBotAliases", "lex:GetBots", "lex:GetBotChannelAssociation", "lex:GetBotChannelAssociations", "lex:GetBotVersions", "lex:GetBuiltinIntent", "lex:GetBuiltinIntents", "lex:GetBuiltinSlotTypes", "lex:GetIntent", "lex:GetIntents", "lex:GetIntentVersions", "lex:GetSlotType", "lex:GetSlotTypes", "lex:GetSlotTypeVersions", "lex:GetUtterancesView", "lex:DescribeBot", "lex:DescribeBotAlias", "lex:DescribeBotChannel", "lex:DescribeBotLocale", "lex:DescribeBotRecommendation", "lex:DescribeBotReplica", "lex:DescribeBotVersion", "lex:DescribeExport", "lex:DescribeImport", "lex:DescribeIntent", "lex:DescribeResourcePolicy", "lex:DescribeSlot", "lex:DescribeSlotType", "lex:ListBots", "lex:ListBotLocales", "lex:ListBotAliases", "lex:ListBotAliasReplicas", "lex:ListBotChannels", "lex:ListBotRecommendations", "lex:ListBotReplicas", "lex:ListBotVersions", "lex:ListBotVersionReplicas", "lex:ListBuiltInIntents", "lex:ListBuiltInSlotTypes", "lex:ListExports", "lex:ListImports", "lex:ListIntents", "lex:ListRecommendedIntents", "lex:ListSlots", "lex:ListSlotTypes", "lex:ListTagsForResource", "lex:SearchAssociatedTranscripts", "lex:ListCustomVocabularyItems" ], "Resource": "*" } ] }

Política administrada de AWS: AmazonlexRbotsOnly

Puede adjuntar la política de AmazonLexRunBotsOnly a sus identidades de IAM.

Esta política concede permisos de solo lectura que permiten el acceso para ejecutar los bots conversacionales de Amazon Lex V2 y Amazon Lex.

Detalles de los permisos

Esta política incluye los permisos siguientes:

  • lex: acceso de solo lectura a todas las acciones de tiempo de ejecución de Amazon Lex V2 y Amazon Lex.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "lex:PostContent", "lex:PostText", "lex:PutSession", "lex:GetSession", "lex:DeleteSession", "lex:RecognizeText", "lex:RecognizeUtterance", "lex:StartConversation" ], "Resource": "*" } ] }

Política administrada de AWS: AmazonLexFullAccess

Puede adjuntar la política de AmazonLexFullAccess a sus identidades de IAM.

Esta política concede permisos administrativos que permiten al usuario crear, leer, actualizar y eliminar recursos de Amazon Lex V2 y Amazon Lex, y ejecutar bots conversacionales de Amazon Lex V2 y Amazon Lex.

Detalles de los permisos

Esta política incluye los permisos siguientes:

  • lex: permite a las entidades principales obtener acceso de lectura y escritura a todas las acciones de los servicios de creación de modelos y tiempo de ejecución de Amazon Lex V2 y Amazon Lex.

  • cloudwatch: permite que las entidades principales vean las alarmas y métricas de Amazon CloudWatch.

  • iam: permite a las entidades principales crear y eliminar funciones vinculadas a servicios, transferir funciones y adjuntar y desvincular políticas a un rol. Los permisos están restringidos a «lex.amazonaws.com» para las operaciones de Amazon Lex y a «lexv2.amazonaws.com» para las operaciones de Amazon Lex V2.

  • kendra: permite a las entidades principales enumerar índices de Amazon Kendra.

  • kms: permite a las entidades principales describir claves y alias de AWS KMS.

  • lambda: permite a las entidades principales enumerar las funciones de AWS Lambda y gestionar los permisos asociados a cualquier función de Lambda.

  • polly: permite a las entidades principales describir las voces de Amazon Polly y sintetizar el habla.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "AmazonLexFullAccessStatement1", "Effect": "Allow", "Action": [ "cloudwatch:GetMetricStatistics", "cloudwatch:DescribeAlarms", "cloudwatch:DescribeAlarmsForMetric", "kms:DescribeKey", "kms:ListAliases", "lambda:GetPolicy", "lambda:ListFunctions", "lambda:ListAliases", "lambda:ListVersionsByFunction", "lex:*", "polly:DescribeVoices", "polly:SynthesizeSpeech", "kendra:ListIndices", "iam:ListRoles", "s3:ListAllMyBuckets", "logs:DescribeLogGroups", "s3:GetBucketLocation" ], "Resource": [ "*" ] }, { "Sid": "AmazonLexFullAccessStatement2", "Effect": "Allow", "Action": [ "bedrock:ListFoundationModels" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "bedrock:InvokeModel" ], "Resource": "arn:aws:bedrock:*::foundation-model/*" }, { "Effect": "Allow", "Action": [ "lambda:AddPermission", "lambda:RemovePermission" ], "Resource": "arn:aws:lambda:*:*:function:AmazonLex*", "Condition": { "StringEquals": { "lambda:Principal": "lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement3", "Effect": "Allow", "Action": [ "iam:GetRole", "iam:GetRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*", "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ] }, { "Sid": "AmazonLexFullAccessStatement4", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement5", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement6", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement7", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement8", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "replication.lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement9", "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*", "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ] }, { "Sid": "AmazonLexFullAccessStatement10", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lex.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement11", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lexv2.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement12", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "channels.lexv2.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement13", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lexv2.amazonaws.com" ] } } } ] }

Política administrada de AWS: AmazonLexReplicationPolicy

No puede asociar AmazonLexReplicationPolicy a sus entidades IAM. Esta política está asociada a un rol vinculado a servicios que permite a Amazon Lex V2 realizar acciones en su nombre. Para obtener más información, consulte Roles vinculados a servicios para Amazon Lex V2.

Esta política concede permisos administrativos que permiten que Amazon Lex V2 replique recursos de AWS entre regiones en su nombre. Puede asociar esta política para que un rol pueda replicar fácilmente los recursos, incluidos los bots, las configuraciones regionales, las versiones, los alias, las intenciones, los tipos de ranuras, las ranuras y los vocabularios personalizados.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • lex: permite a las entidades principales replicar recursos en otras regiones.

  • iam: permite a las entidades principales transferir roles de IAM. Esto es necesario para que Amazon Lex V2 tenga permisos para replicar recursos en otras regiones.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "ReplicationPolicyStatement1", "Effect": "Allow", "Action": [ "lex:BuildBotLocale", "lex:ListBotLocales", "lex:CreateBotAlias", "lex:UpdateBotAlias", "lex:DeleteBotAlias", "lex:DescribeBotAlias", "lex:CreateBotVersion", "lex:DeleteBotVersion", "lex:DescribeBotVersion", "lex:CreateExport", "lex:DescribeBot", "lex:UpdateExport", "lex:DescribeExport", "lex:DescribeBotLocale", "lex:DescribeIntent", "lex:ListIntents", "lex:DescribeSlotType", "lex:ListSlotTypes", "lex:DescribeSlot", "lex:ListSlots", "lex:DescribeCustomVocabulary", "lex:StartImport", "lex:DescribeImport", "lex:CreateBot", "lex:UpdateBot", "lex:DeleteBot", "lex:CreateBotLocale", "lex:UpdateBotLocale", "lex:DeleteBotLocale", "lex:CreateIntent", "lex:UpdateIntent", "lex:DeleteIntent", "lex:CreateSlotType", "lex:UpdateSlotType", "lex:DeleteSlotType", "lex:CreateSlot", "lex:UpdateSlot", "lex:DeleteSlot", "lex:CreateCustomVocabulary", "lex:UpdateCustomVocabulary", "lex:DeleteCustomVocabulary", "lex:DeleteBotChannel", "lex:ListTagsForResource", "lex:TagResource", "lex:UntagResource", "lex:CreateResourcePolicy", "lex:DeleteResourcePolicy", "lex:DescribeResourcePolicy", "lex:UpdateResourcePolicy" ], "Resource": [ "arn:aws:lex:*:*:bot/*", "arn:aws:lex:*:*:bot-alias/*" ] }, { "Sid": "ReplicationPolicyStatement2", "Effect": "Allow", "Action": [ "lex:CreateUploadUrl", "lex:ListBots" ], "Resource": "*" }, { "Sid": "ReplicationPolicyStatement3", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "lexv2.amazonaws.com" } } } ] }

Política administrada de AWS: AmazonLexV2BedrockAgentPolicy

política para los agentes de Amazon Bedrock

Respuesta

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2TrustPolicy", "Principal": { "Service": "lexv2.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

Política administrada de AWS: AmazonLexV2BedrockKnowledgeBasePolicy

política para la base de conocimientos de Amazon Bedrock

Respuesta

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2TrustPolicy", "Principal": { "Service": "lexv2.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

Política administrada de AWS: AmazonLexV2BedrockAgentPolicyInternal

política interna para los agentes de Amazon Bedrock

Respuesta

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2InternalTrustPolicy", "Principal": { "Service": "lexv2.aws.internal" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

Política administrada de AWS: AmazonLexV2BedrockKnowledgeBasePolicyInternal

política interna de las bases de conocimiento de Amazon Bedrock

Respuesta

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "LexV2InternalTrustPolicy", "Effect": "Allow", "Principal": { "Service": "lexv2.aws.internal" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

Actualizaciones de Amazon Lex V2 a políticas administradas por AWS

Es posible consultar los detalles sobre las actualizaciones de las políticas administradas por AWS para Amazon Lex V2 desde que este servicio comenzó a hacer un seguimiento de estos cambios. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página Historial de documentos de Amazon Lex V2 de Amazon Lex V2.

Cambio Descripción Fecha

AmazonLexReplicationPolicy: política actualizada

Amazon Lex V2 ha actualizado la política para permitir la replicación de etiquetas y ResourceBasedPolicy.

24 de junio de 2025

AmazonLexV2BedrockKnowledgeBasePolicyInternal: política nueva

Amazon Lex V2 agregó una nueva política para permitir la replicación de los recursos de la base de conocimiento de Amazon Bedrock.

30 de agosto de 2024

AmazonLexV2BedrockAgentPolicyInternal: política nueva

Amazon Lex V2 agregó una nueva política para permitir la replicación de los recursos de los agentes de Amazon Bedrock.

30 de agosto de 2024

AmazonLexV2BedrockKnowledgeBasePolicy: política nueva

Amazon Lex V2 agregó una nueva política para permitir la replicación de los recursos de la base de conocimiento de Amazon Bedrock.

30 de agosto de 2024

AmazonLexV2BedrockAgentPolicy: política nueva

Amazon Lex V2 agregó una nueva política para permitir la replicación de los recursos de los agentes de Amazon Bedrock.

30 de agosto de 2024

AmazonLexreadOnly: actualización de una política existente

Amazon Lex V2 agregó nuevos permisos para permitir acceso de solo lectura a réplicas de los recursos de bots.

10 de mayo de 2024

AmazonLexFullAccess: actualización de una política existente

Amazon Lex V2 agregó nuevos permisos para permitir la replicación de los recursos de bots a otras regiones.

16 de abril de 2024

AmazonLexFullAccess: actualización de una política existente

Amazon Lex V2 agregó nuevos permisos para permitir la replicación de los recursos de bots a otras regiones.

31 de enero de 2024

AmazonLexReplicationPolicy: política nueva

Amazon Lex V2 agregó una nueva política para permitir la replicación de los recursos de bots en otras regiones.

31 de enero de 2024

AmazonLexreadOnly: actualización de una política existente

Amazon Lex V2 agregó nuevos permisos para permitir acceso de solo lectura a la lista de elementos de vocabulario personalizados.

29 de noviembre de 2022

AmazonLexFullAccess: actualización de una política existente

Amazon Lex V2 agregó nuevos permisos para permitir el acceso de solo lectura a las operaciones del servicio de creación de modelos de Amazon Lex V2.

18 de agosto de 2021

AmazonLexreadOnly: actualización de una política existente

Amazon Lex V2 agregó nuevos permisos para permitir el acceso de solo lectura a las operaciones del Diseñador de chatbots automatizados de Amazon Lex V2.

1 de diciembre de 2021

AmazonLexFullAccess: actualización de una política existente

Amazon Lex V2 agregó nuevos permisos para permitir el acceso de solo lectura a las operaciones del servicio de creación de modelos de Amazon Lex V2.

18 de agosto de 2021

AmazonLexreadOnly: actualización de una política existente

Amazon Lex V2 agregó nuevos permisos para permitir el acceso de solo lectura a las operaciones del servicio de creación de modelos de Amazon Lex V2.

18 de agosto de 2021

AmazonLexRunbotsOnly: actualización de una política existente

Amazon Lex V2 agregó nuevos permisos para permitir el acceso de solo lectura a las operaciones del servicio de tiempo de ejecución de Amazon Lex V2.

18 de agosto de 2021

Amazon Lex V2 ha comenzado a hacer un seguimiento de los cambios

Amazon Lex V2 comenzó a realizar el seguimiento de los cambios de las políticas administradas por AWS

18 de agosto de 2021