

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Lex V2 のアイデンティティベースのポリシー例
<a name="security_iam_id-based-policy-examples"></a>

デフォルトで、ユーザーとロールには Amazon Lex V2 リソースを作成または変更する権限がありません。IAM 管理者は、リソースで必要なアクションを実行するための権限をユーザーに付与する IAM ポリシーを作成できます。

これらのサンプルの JSON ポリシードキュメントを使用して IAM アイデンティティベースのポリシーを作成する方法については、「*IAM ユーザーガイド*」の「[IAM ポリシーを作成する (コンソール)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html)」を参照してください。

Amazon Lex V2 が定義するアクションとリソースタイプ (リソースタイプごとの ARN の形式を含む) の詳細については、「[https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonlexv2.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonlexv2.html)サービス認可リファレンス」の「*Amazon Lex V2 のアクション、リソース、および条件キー*」を参照してください。

**Topics**
+ [

## ポリシーに関するベストプラクティス
](#security_iam_service-with-iam-policy-best-practices)
+ [

## Amazon Lex V2 コンソールを使用する
](#security_iam_id-based-policy-examples-console)
+ [

## ユーザーがボットに関数を追加できるようにする
](#security_iam-bot-role)
+ [

## ユーザーがボットにチャネルを追加できるようにする
](#security_iam-channel-role)
+ [

## ボットの作成と更新をユーザーに許可する
](#security_iam-bot-create-update)
+ [

## 自動 Chatbot デザイナーの使用をユーザーに許可する
](#security_iam-bot-designer)
+ [

## ユーザーが AWS KMS キーを使用してファイルを暗号化および復号できるようにする
](#security_iam-bot-key)
+ [

## ユーザーにボットの削除を許可する
](#security_iam-bot-delete)
+ [

## ユーザーにボットとの会話を許可する
](#security_iam-bot-conversation)
+ [

## 特定のユーザーにリソースベースのポリシーの管理を許可する
](#security_iam_id-based-policy-examples-allow-resource)
+ [

## ユーザーにボットとボットロケールのエクスポートを許可する
](#security_iam_id-based-policy-examples-export)
+ [

## ユーザーにカスタム語彙のエクスポートを許可する
](#security_iam_id-based-policy-examples-import-vocab)
+ [

## ユーザーにボットとボットロケールのインポートを許可する
](#security_iam_id-based-policy-examples-import)
+ [

## ユーザーにカスタム語彙のエクスポートを許可する
](#secruity_iam_id-based-policy-examples-import-vocab)
+ [

## ユーザーが Amazon Lex から Amazon Lex V2 にボットを移行できるようにする
](#security_iam_id-based-policy-examples-migrate)
+ [

## 自分の権限の表示をユーザーに許可する
](#security_iam_id-based-policy-examples-view-own-permissions)
+ [

## Amazon Lex V2 でのビジュアル会話ビルダーを使用して、ユーザーが会話フローを描画できるようにする
](#security_iam_allow-draw-conversation-flow)
+ [

## ユーザーにボットレプリカの作成と表示を許可しますが、削除は許可しない
](#security_iam_id-based-policy-examples-gr-permissions)

## ポリシーに関するベストプラクティス
<a name="security_iam_service-with-iam-policy-best-practices"></a>

アイデンティティベースのポリシーは、ユーザーのアカウント内で誰かが Amazon Lex V2 リソースを作成、アクセス、または削除できるどうかを決定します。これらのアクションでは、 AWS アカウントに費用が発生する場合があります。アイデンティティベースポリシーを作成したり編集したりする際には、以下のガイドラインと推奨事項に従ってください:
+ **AWS 管理ポリシーの使用を開始し、最小特権のアクセス許可に移行** – ユーザーとワークロードにアクセス許可の付与を開始するには、多くの一般的なユースケースにアクセス許可を付与する *AWS 管理ポリシー*を使用します。これらは で使用できます AWS アカウント。ユースケースに固有の AWS カスタマー管理ポリシーを定義することで、アクセス許可をさらに減らすことをお勧めします。詳細については、*「IAM ユーザーガイド*」の[「AWS 管理ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)」または[「職務機能用の AWS 管理ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)」を参照してください。
+ **最小特権を適用する** – IAM ポリシーでアクセス許可を設定する場合は、タスクの実行に必要な許可のみを付与します。これを行うには、特定の条件下で特定のリソースに対して実行できるアクションを定義します。これは、最小特権アクセス許可とも呼ばれています。IAM を使用して許可を適用する方法の詳細については、*IAM ユーザーガイド* の [IAM でのポリシーとアクセス許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) を参照してください。
+ **IAM ポリシーで条件を使用してアクセスをさらに制限する** - ポリシーに条件を追加して、アクションやリソースへのアクセスを制限できます。たとえば、ポリシー条件を記述して、すべてのリクエストを SSL を使用して送信するように指定できます。条件を使用して、サービスアクションが などの特定の を通じて使用されている場合に AWS のサービス、サービスアクションへのアクセスを許可することもできます CloudFormation。詳細については、*IAM ユーザーガイド* の [IAM JSON ポリシー要素:条件](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) を参照してください。
+ **IAM アクセスアナライザー を使用して IAM ポリシーを検証し、安全で機能的な権限を確保する** - IAM アクセスアナライザー は、新規および既存のポリシーを検証して、ポリシーが IAM ポリシー言語 (JSON) および IAM のベストプラクティスに準拠するようにします。IAM アクセスアナライザーは 100 を超えるポリシーチェックと実用的な推奨事項を提供し、安全で機能的なポリシーの作成をサポートします。詳細については、*IAM ユーザーガイド* の [IAM Access Analyzer でポリシーを検証する](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) を参照してください。
+ **多要素認証 (MFA) を要求する** – で IAM ユーザーまたはルートユーザーを必要とするシナリオがある場合は AWS アカウント、MFA をオンにしてセキュリティを強化します。API オペレーションが呼び出されるときに MFA を必須にするには、ポリシーに MFA 条件を追加します。詳細については、*IAM ユーザーガイド* の [MFA を使用した安全な API アクセス](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) を参照してください。

IAM でのベストプラクティスの詳細については、*IAM ユーザーガイド* の [IAM でのセキュリティのベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) を参照してください。

## Amazon Lex V2 コンソールを使用する
<a name="security_iam_id-based-policy-examples-console"></a>

Amazon Lex V2 コンソールにアクセスするには、アクセス許可の最小限のセットが必要です。これらのアクセス許可により、 の Amazon Lex V2 リソースの詳細を一覧表示および表示できます AWS アカウント。最小限必要な許可よりも制限が厳しいアイデンティティベースのポリシーを作成すると、そのポリシーを持つエンティティ (ユーザーまたはロール) に対してコンソールが意図したとおりに機能しません。

AWS CLI または AWS API のみを呼び出すユーザーには、最小限のコンソールアクセス許可を付与する必要はありません。代わりに、実行しようとしている API オペレーションに一致するアクションのみへのアクセスが許可されます。

ユーザーとロールが引き続き Amazon Lex V2 コンソールを使用できるようにするには、ユーザーにコンソールアクセス権が必要です。コンソールアクセスを持つユーザーの作成の詳細については、[「IAM ユーザーガイド」の「AWS アカウントでの IAM ユーザーの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html)」を参照してください。 **

## ユーザーがボットに関数を追加できるようにする
<a name="security_iam-bot-role"></a>

この例では、IAM ユーザーが Amazon Comprehend、センチメント分析、および Amazon Kendra クエリのアクセス許可を Amazon Lex V2 ボットに追加できるようにするポリシーを示しています。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Id1",
            "Effect": "Allow",
            "Action": "iam:PutRolePolicy",
            "Resource": "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*"
        },
        {
            "Sid": "Id2",
            "Effect": "Allow",
            "Action": "iam:GetRolePolicy",
            "Resource": "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*"
        }
    ]
}
```

------

## ユーザーがボットにチャネルを追加できるようにする
<a name="security_iam-channel-role"></a>

この例は、IAM ユーザーがボットにメッセージングチャネルを追加できるようにするポリシーです。ユーザーは、メッセージングプラットフォームにボットをデプロイする前に、このポリシーを設定しておく必要があります。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Id1",
            "Effect": "Allow",
            "Action": "iam:PutRolePolicy",
            "Resource": "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*"
        },
        {
            "Sid": "Id2",
            "Effect": "Allow",
            "Action": "iam:GetRolePolicy",
            "Resource": "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*"
        }
    ]
}
```

------

## ボットの作成と更新をユーザーに許可する
<a name="security_iam-bot-create-update"></a>

この例では、IAM ユーザーがボットの作成と更新を許可するポリシーの例を示しています。このポリシーには、コンソールで、または AWS CLI または AWS API を使用してこのアクションを実行するアクセス許可が含まれています。

## 自動 Chatbot デザイナーの使用をユーザーに許可する
<a name="security_iam-bot-designer"></a>

この例では、IAM ユーザーが自動 Chatbot デザイナーを実行できるようにするポリシーの例を示しています。

## ユーザーが AWS KMS キーを使用してファイルを暗号化および復号できるようにする
<a name="security_iam-bot-key"></a>

この例では、IAM ユーザーが AWS KMS カスタマーマネージドキーを使用してデータを暗号化および復号化できるようにするポリシーの例を示します。

## ユーザーにボットの削除を許可する
<a name="security_iam-bot-delete"></a>

この例では、IAM ユーザーにボットの削除を許可するポリシーの例を示しています。このポリシーには、コンソールで、または AWS CLI または AWS API を使用してこのアクションを実行するアクセス許可が含まれています。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "lex:DeleteBot",
                "lex:DeleteBotLocale",
                "lex:DeleteBotAlias",
                "lex:DeleteIntent",
                "lex:DeleteSlot",
                "lex:DeleteSlottype"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:lex:us-east-1:123412341234:bot/*",
                "arn:aws:lex:us-east-1:123412341234:bot-alias/*"
            ]
        }
    ]
}
```

------

## ユーザーにボットとの会話を許可する
<a name="security_iam-bot-conversation"></a>

この例では、IAM ユーザーにボットとの会話を許可するポリシーの例を示しています。このポリシーには、コンソールで、または AWS CLI または AWS API を使用してこのアクションを実行するアクセス許可が含まれています。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "lex:StartConversation",
                "lex:RecognizeText",
                "lex:RecognizeUtterance",
                "lex:GetSession",
                "lex:PutSession",
                "lex:DeleteSession"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:lex:us-east-1:123412341234:bot-alias/*"
        }
    ]
}
```

------

## 特定のユーザーにリソースベースのポリシーの管理を許可する
<a name="security_iam_id-based-policy-examples-allow-resource"></a>

次の例では、リソースベースのポリシーを管理する権限を特定のユーザーに付与します。これにより、ボットとボットのエイリアスに関連付けられたポリシーへのコンソールと API アクセスを許可します。

## ユーザーにボットとボットロケールのエクスポートを許可する
<a name="security_iam_id-based-policy-examples-export"></a>

次の IAM アクセス許可ポリシーにより、ユーザーはボットまたはボットのロケールの作成、更新、およびエクスポートの取得が可能になります。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "lex:CreateExport",
                "lex:UpdateExport",
                "lex:DescribeExport",
                "lex:DescribeBot",
                "lex:DescribeBotLocale",
                "lex:ListBotLocales",
                "lex:DescribeIntent",
                "lex:ListIntents",
                "lex:DescribeSlotType",
                "lex:ListSlotTypes",
                "lex:DescribeSlot",
                "lex:ListSlots",
                "lex:DescribeCustomVocabulary"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:lex:us-east-1:123456789012:bot/*"
            ]
        }
    ]
}
```

------

## ユーザーにカスタム語彙のエクスポートを許可する
<a name="security_iam_id-based-policy-examples-import-vocab"></a>

次の IAM アクセス許可ポリシーでは、ユーザーがボットのロケールからカスタム語彙をエクスポートできます。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "lex:CreateExport",
                "lex:UpdateExport",
                "lex:DescribeExport",
                "lex:DescribeCustomVocabulary"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:lex:us-east-1:123456789012:bot/*"
            ]
        }
    ]
}
```

------

## ユーザーにボットとボットロケールのインポートを許可する
<a name="security_iam_id-based-policy-examples-import"></a>

次の IAM アクセス許可ポリシーは、ユーザーがボットまたはボットのロケールをインポートし、インポートのステータスをチェックできるようにします。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "lex:CreateUploadUrl",
                "lex:StartImport",
                "lex:DescribeImport",
                "lex:CreateBot",
                "lex:UpdateBot",
                "lex:DeleteBot",
                "lex:CreateBotLocale",
                "lex:UpdateBotLocale",
                "lex:DeleteBotLocale",
                "lex:CreateIntent",
                "lex:UpdateIntent",
                "lex:DeleteIntent",
                "lex:CreateSlotType",
                "lex:UpdateSlotType",
                "lex:DeleteSlotType",
                "lex:CreateSlot",
                "lex:UpdateSlot",
                "lex:DeleteSlot",
                "lex:CreateCustomVocabulary",
                "lex:UpdateCustomVocabulary",
                "lex:DeleteCustomVocabulary",
                "iam:PassRole"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:lex:us-east-1:123456789012:bot/*",
                "arn:aws:lex:us-east-1:123456789012:bot-alias/*"
            ]
        }
    ]
}
```

------

## ユーザーにカスタム語彙のエクスポートを許可する
<a name="secruity_iam_id-based-policy-examples-import-vocab"></a>

次の IAM アクセス許可ポリシーでは、ユーザーがボットのロケールにカスタム語彙をインポートできます。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "lex:CreateUploadUrl",
                "lex:StartImport",
                "lex:DescribeImport",
                "lex:CreateCustomVocabulary",
                "lex:UpdateCustomVocabulary",
                "lex:DeleteCustomVocabulary"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:lex:us-east-1:123456789012:bot/*"
            ]
        }
    ]
}
```

------

## ユーザーが Amazon Lex から Amazon Lex V2 にボットを移行できるようにする
<a name="security_iam_id-based-policy-examples-migrate"></a>

次の IAM アクセス許可ポリシーでは、ユーザーが Amazon Lex から Amazon Lex V2 へのボットの移行をスタートできます。

## 自分の権限の表示をユーザーに許可する
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

この例では、ユーザーアイデンティティにアタッチされたインラインおよびマネージドポリシーの表示を IAM ユーザーに許可するポリシーの作成方法を示します。このポリシーには、コンソールで、または AWS CLI か AWS API を使用してプログラム的に、このアクションを完了する許可が含まれています。

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## Amazon Lex V2 でのビジュアル会話ビルダーを使用して、ユーザーが会話フローを描画できるようにする
<a name="security_iam_allow-draw-conversation-flow"></a>

次の IAM アクセス許可ポリシーを使用すると、ユーザーが Amazon Lex V2 でのビジュアル会話ビルダーを使用して会話フローを描画できます。

## ユーザーにボットレプリカの作成と表示を許可しますが、削除は許可しない
<a name="security_iam_id-based-policy-examples-gr-permissions"></a>

次のアクセス許可を IAM ロールにアタッチして、ボットレプリカの作成と表示のみを許可できます。`lex:DeleteBotReplica` を省略することで、ロールがボットレプリカを削除できないようにします。詳細については、「[Lex V2 でボットをレプリケートし、ボットレプリカを管理する権限](gr-permissions.md)」を参照してください。