Políticas gerenciadas pela AWS para o Amazon Lex V2 - Guia do desenvolvedor

Políticas gerenciadas pela AWS para o Amazon Lex V2

Uma política gerenciada pela AWS é uma política independente criada e administrada pela AWS. As políticas gerenciadas pela AWS são criadas para fornecer permissões a vários casos de uso comuns e permitir a atribuição de permissões a usuários, grupos e perfis.

Lembre-se de que as políticas gerenciadas pela AWS podem não conceder permissões de privilégio mínimo para casos de uso específicos, por estarem disponíveis para uso por todos os clientes da AWS. Recomendamos que você reduza ainda mais as permissões definindo as políticas gerenciadas pelo cliente que são específicas para seus casos de uso.

Você não pode alterar as permissões definidas em políticas gerenciadas pela AWS. Se a AWS atualiza as permissões definidas em um política gerenciada por AWS, a atualização afeta todas as identidades de entidades principais (usuários, grupos e perfis) às quais a política estiver vinculada. É provável que a AWS atualize uma política gerenciada por AWS quando um novo AWS service (Serviço da AWS) for lançado, ou novas operações de API forem disponibilizadas para os serviços existentes.

Para mais informações, consulte Políticas gerenciadas pela AWS no Manual do usuário do IAM.

Política gerenciada pela AWS: AmazonLexReadOnly

É possível anexar a política AmazonLexReadOnly às suas identidades do IAM.

Essa política concede permissões somente de leitura que permitem aos usuários visualizar todas as ações no serviço de criação de modelos do Amazon Lex V2 e Amazon Lex.

Detalhes de permissões

Esta política inclui as seguintes permissões:

  • lex – Acesso somente para leitura aos recursos do Amazon Lex V2 e do Amazon Lex no serviço de criação de modelos.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "AmazonLexReadOnlyStatement1", "Effect": "Allow", "Action": [ "lex:GetBot", "lex:GetBotAlias", "lex:GetBotAliases", "lex:GetBots", "lex:GetBotChannelAssociation", "lex:GetBotChannelAssociations", "lex:GetBotVersions", "lex:GetBuiltinIntent", "lex:GetBuiltinIntents", "lex:GetBuiltinSlotTypes", "lex:GetIntent", "lex:GetIntents", "lex:GetIntentVersions", "lex:GetSlotType", "lex:GetSlotTypes", "lex:GetSlotTypeVersions", "lex:GetUtterancesView", "lex:DescribeBot", "lex:DescribeBotAlias", "lex:DescribeBotChannel", "lex:DescribeBotLocale", "lex:DescribeBotRecommendation", "lex:DescribeBotReplica", "lex:DescribeBotVersion", "lex:DescribeExport", "lex:DescribeImport", "lex:DescribeIntent", "lex:DescribeResourcePolicy", "lex:DescribeSlot", "lex:DescribeSlotType", "lex:ListBots", "lex:ListBotLocales", "lex:ListBotAliases", "lex:ListBotAliasReplicas", "lex:ListBotChannels", "lex:ListBotRecommendations", "lex:ListBotReplicas", "lex:ListBotVersions", "lex:ListBotVersionReplicas", "lex:ListBuiltInIntents", "lex:ListBuiltInSlotTypes", "lex:ListExports", "lex:ListImports", "lex:ListIntents", "lex:ListRecommendedIntents", "lex:ListSlots", "lex:ListSlotTypes", "lex:ListTagsForResource", "lex:SearchAssociatedTranscripts", "lex:ListCustomVocabularyItems" ], "Resource": "*" } ] }

Política gerenciada pela AWS: AmazonLexRunBotsOnly

É possível anexar a política AmazonLexRunBotsOnly às suas identidades do IAM.

Essa política concede permissões somente de leitura que permitem o acesso para executar bots conversacionais do Amazon Lex V2 e do Amazon Lex. .

Detalhes de permissões

Esta política inclui as seguintes permissões:

  • lex – Acesso somente para leitura a todas as ações no runtime do Amazon Lex V2 e do Amazon Lex.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "lex:PostContent", "lex:PostText", "lex:PutSession", "lex:GetSession", "lex:DeleteSession", "lex:RecognizeText", "lex:RecognizeUtterance", "lex:StartConversation" ], "Resource": "*" } ] }

Política gerenciada pela AWS: AmazonLexFullAccess

É possível anexar a política AmazonLexFullAccess às suas identidades do IAM.

Essa política concede permissões administrativas que permitem ao usuário criar, ler, atualizar e excluir atributos do Amazon Lex V2 e do Amazon Lex e executar bots de conversação do Amazon Lex V2 e do Amazon Lex.

Detalhes de permissões

Esta política inclui as seguintes permissões:

  • lex – Permite que as entidades principais tenham acesso de leitura e gravação a todas as ações nos serviços de runtime e construção de modelos do Amazon Lex V2 e do Amazon Lex.

  • cloudwatch – Permite que as entidades principais visualizem métricas e alarmes do Amazon CloudWatch.

  • iam: permite que os entidades principais criem e excluam funções vinculadas a serviços, passem funções e anexem e desanexem políticas a uma função. As permissões são restritas a “lex.amazonaws.com” para operações do Amazon Lex e a “lexv2.amazonaws.com” para operações do Amazon Lex V2.

  • kendra: permite que as entidades principais listem índices do Amazon Kendra.

  • kms: permite que as entidades principais descrevam chaves e aliases do AWS KMS.

  • lambda: permite que as entidades principais listem funções AWS Lambda e gerenciem as permissões associadas a qualquer função do Lambda.

  • polly: permite que as entidades principais descrevam vozes do Amazon Polly e sintetizem a fala.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "AmazonLexFullAccessStatement1", "Effect": "Allow", "Action": [ "cloudwatch:GetMetricStatistics", "cloudwatch:DescribeAlarms", "cloudwatch:DescribeAlarmsForMetric", "kms:DescribeKey", "kms:ListAliases", "lambda:GetPolicy", "lambda:ListFunctions", "lambda:ListAliases", "lambda:ListVersionsByFunction", "lex:*", "polly:DescribeVoices", "polly:SynthesizeSpeech", "kendra:ListIndices", "iam:ListRoles", "s3:ListAllMyBuckets", "logs:DescribeLogGroups", "s3:GetBucketLocation" ], "Resource": [ "*" ] }, { "Sid": "AmazonLexFullAccessStatement2", "Effect": "Allow", "Action": [ "bedrock:ListFoundationModels" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "bedrock:InvokeModel" ], "Resource": "arn:aws:bedrock:*::foundation-model/*" }, { "Effect": "Allow", "Action": [ "lambda:AddPermission", "lambda:RemovePermission" ], "Resource": "arn:aws:lambda:*:*:function:AmazonLex*", "Condition": { "StringEquals": { "lambda:Principal": "lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement3", "Effect": "Allow", "Action": [ "iam:GetRole", "iam:GetRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*", "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ] }, { "Sid": "AmazonLexFullAccessStatement4", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement5", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lex.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement6", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement7", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "channels.lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement8", "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ], "Condition": { "StringEquals": { "iam:AWSServiceName": "replication.lexv2.amazonaws.com" } } }, { "Sid": "AmazonLexFullAccessStatement9", "Effect": "Allow", "Action": [ "iam:DeleteServiceLinkedRole", "iam:GetServiceLinkedRoleDeletionStatus" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels", "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*", "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*", "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ] }, { "Sid": "AmazonLexFullAccessStatement10", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lex.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement11", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lexv2.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement12", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "channels.lexv2.amazonaws.com" ] } } }, { "Sid": "AmazonLexFullAccessStatement13", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lexv2.amazonaws.com" ] } } } ] }

Política gerenciada pela AWS: AmazonLexReplicationPolicy

Não é possível anexar a AmazonLexReplicationPolicy às entidades do IAM. Essa política é anexada a um perfil vinculado ao serviço que permite ao Amazon Lex V2 realizar ações em seu nome. Para obter mais informações, consulte Usar perfis vinculados ao serviço para o Amazon Lex V2.

Essa política concede permissões administrativas que permitem que o Amazon Lex V2 replique recursos da AWS entre regiões em seu nome. Você pode anexar essa política para permitir que um perfil replique facilmente os recursos, incluindo bots, localidades, versões, aliases, intenções, tipos de slots, slots e vocabulários personalizados.

Detalhes das permissões

Esta política inclui as seguintes permissões.

  • lex: permite que as entidades principais repliquem recursos em outras regiões.

  • iam: permite que as entidades principais passem perfis do IAM. Isso é necessário para que o Amazon Lex V2 tenha permissões para replicar recursos em outras regiões.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "ReplicationPolicyStatement1", "Effect": "Allow", "Action": [ "lex:BuildBotLocale", "lex:ListBotLocales", "lex:CreateBotAlias", "lex:UpdateBotAlias", "lex:DeleteBotAlias", "lex:DescribeBotAlias", "lex:CreateBotVersion", "lex:DeleteBotVersion", "lex:DescribeBotVersion", "lex:CreateExport", "lex:DescribeBot", "lex:UpdateExport", "lex:DescribeExport", "lex:DescribeBotLocale", "lex:DescribeIntent", "lex:ListIntents", "lex:DescribeSlotType", "lex:ListSlotTypes", "lex:DescribeSlot", "lex:ListSlots", "lex:DescribeCustomVocabulary", "lex:StartImport", "lex:DescribeImport", "lex:CreateBot", "lex:UpdateBot", "lex:DeleteBot", "lex:CreateBotLocale", "lex:UpdateBotLocale", "lex:DeleteBotLocale", "lex:CreateIntent", "lex:UpdateIntent", "lex:DeleteIntent", "lex:CreateSlotType", "lex:UpdateSlotType", "lex:DeleteSlotType", "lex:CreateSlot", "lex:UpdateSlot", "lex:DeleteSlot", "lex:CreateCustomVocabulary", "lex:UpdateCustomVocabulary", "lex:DeleteCustomVocabulary", "lex:DeleteBotChannel", "lex:ListTagsForResource", "lex:TagResource", "lex:UntagResource", "lex:CreateResourcePolicy", "lex:DeleteResourcePolicy", "lex:DescribeResourcePolicy", "lex:UpdateResourcePolicy" ], "Resource": [ "arn:aws:lex:*:*:bot/*", "arn:aws:lex:*:*:bot-alias/*" ] }, { "Sid": "ReplicationPolicyStatement2", "Effect": "Allow", "Action": [ "lex:CreateUploadUrl", "lex:ListBots" ], "Resource": "*" }, { "Sid": "ReplicationPolicyStatement3", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "lexv2.amazonaws.com" } } } ] }

Política gerenciada pela AWS: AmazonLexV2BedrockAgentPolicy

Política para agentes do Amazon Bedrock

Resposta

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2TrustPolicy", "Principal": { "Service": "lexv2.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

Política gerenciada pela AWS: AmazonLexV2BedrockKnowledgeBasePolicy

Bases de conhecimento do Amazon Bedrock

Resposta

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2TrustPolicy", "Principal": { "Service": "lexv2.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

Política gerenciada pela AWS: AmazonLexV2BedrockAgentPolicyInternal

Política interna para agentes do Amazon Bedrock

Resposta

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Sid": "LexV2InternalTrustPolicy", "Principal": { "Service": "lexv2.aws.internal" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

Política gerenciada pela AWS: AmazonLexV2BedrockKnowledgeBasePolicyInternal

Política interna para bases de conhecimento do Amazon Bedrock

Resposta

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "LexV2InternalTrustPolicy", "Effect": "Allow", "Principal": { "Service": "lexv2.aws.internal" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "{accountId}" } } } ] }

Atualizações do Amazon Lex V2 para políticas gerenciadas pela AWS

Visualize detalhes sobre atualizações em políticas gerenciadas pela AWS para o Amazon Lex V2 desde que esse serviço começou a monitorar essas alterações. Para obter alertas automáticos sobre alterações feitas nesta página, inscreva-se no feed RSS na página Histórico da documentação do Amazon Lex V2 do Amazon Lex V2.

Alteração Descrição Data

AmazonLexReplicationPolicy: política atualizada

O Amazon Lex V2 atualizou a política para permitir a replicação de tags e ResourceBasedPolicy.

24 de junho de 2025

AmazonLexV2BedrockKnowledgeBasePolicyInternal – Nova política

O Amazon Lex V2 adicionou uma nova política para permitir a replicação dos recursos da base de conhecimento do Amazon Bedrock.

30 de agosto de 2024

AmazonLexV2BedrockAgentPolicyInternal – Nova política

O Amazon Lex V2 adicionou uma nova política para permitir a replicação dos recursos de agente do Amazon Bedrock.

30 de agosto de 2024

AmazonLexV2BedrockKnowledgeBasePolicy – Nova política

O Amazon Lex V2 adicionou uma nova política para permitir a replicação dos recursos da base de conhecimento do Amazon Bedrock.

30 de agosto de 2024

AmazonLexV2BedrockAgentPolicy – Nova política

O Amazon Lex V2 adicionou uma nova política para permitir a replicação dos recursos de agente do Amazon Bedrock.

30 de agosto de 2024

AmazonLexReadOnly: atualização para uma política existente

O Amazon Lex V2 adicionou novas permissões para permitir réplicas de acesso somente leitura de recursos do bot.

10 de maio de 2024

AmazonLexFullAccess: atualização em uma política existente

O Amazon Lex V2 adicionou novas permissões para permitir a replicação de recursos do bot em outras regiões.

16 de abril de 2024

AmazonLexFullAccess: atualização em uma política existente

O Amazon Lex V2 adicionou novas permissões para permitir a replicação de recursos do bot em outras regiões.

31 de janeiro de 2024

AmazonLexReplicationPolicy – Nova política

O Amazon Lex V2 adicionou uma nova política para permitir a replicação de recursos do bot em outras regiões.

31 de janeiro de 2024

AmazonLexReadOnly – Atualização para uma política existente

O Amazon Lex V2 adicionou novas permissões para permitir acesso somente leitura à lista de itens de vocabulário personalizados.

29 de novembro de 2022

AmazonLexFullAccess – Atualização em uma política existente

O Amazon Lex V2 adicionou novas permissões para permitir acesso somente para leitura às operações do serviço de construção de modelos do Amazon Lex V2.

18 de agosto de 2021

AmazonLexReadOnly – Atualização para uma política existente

O Amazon Lex V2 adicionou novas permissões para permitir acesso somente para leitura às operações de chatbot automatizado do Amazon Lex V2.

1º de dezembro de 2021

AmazonLexFullAccess – Atualização em uma política existente

O Amazon Lex V2 adicionou novas permissões para permitir acesso somente para leitura às operações do serviço de construção de modelos do Amazon Lex V2.

18 de agosto de 2021

AmazonLexReadOnly – Atualização para uma política existente

O Amazon Lex V2 adicionou novas permissões para permitir acesso somente para leitura às operações do serviço de construção de modelos do Amazon Lex V2.

18 de agosto de 2021

AmazonLexRunBotsOnly - Atualizar para uma política existente

O Amazon Lex V2 adicionou novas permissões para permitir acesso somente para leitura às operações do serviço de runtime do Amazon Lex V2.

18 de agosto de 2021

O Amazon Lex V2 passou a monitorar alterações

O Amazon Lex V2 passou a monitorar as alterações para as políticas gerenciadas pela AWS.

18 de agosto de 2021