

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 步骤 4：设置 Amazon Cognito
<a name="agent-step-4"></a>

要管理网络应用程序的权限和用户，您需要设置 Amazon Cognito。Amazon Cognito 可确保网络应用程序的安全性并具有访问控制功能。Amazon Cognito 使用身份池提供 AWS 证书，允许您的用户访问其他 AWS 服务。在本教程中，它提供了对 Amazon Lex V2 的访问权限。

创建身份池时，Amazon Cognito 会为您提供适用于经过身份验证和未经身份验证的用户的 AWS 身份和访问管理 (IAM) 角色。您可以通过添加授予 Amazon Lex V2 访问权限的策略来修改 IAM 角色。

**设置 Amazon Cognito**

1. 登录 AWS 管理控制台并打开位于的 Amazon Cognito 控制台。[https://console.aws.amazon.com/cognito/](https://console.aws.amazon.com/cognito)

1. 选择 **Manage Identity Pools**（管理身份池）。

1. 选择 **Create new identity pool**（创建新身份池）。

1. 配置身份池。

   1. **身份池名称** — 输入一个表明池用途的名称，例如 **BotPool**。

   1. 在**未经验证的身份**部分，选择**启用对未经验证的身份的访问**。

1. 选择**创建池**。

1. 在**识别要用于新身份池的 IAM 角色**页面，选择**查看详细信息**。

1. 记录 IAM 角色的名称。稍后您将修改它们。

1. 选择**允许**。

1. 在 **Amazon Cognito 入门**页面上，对于 “**平台”，选择**。**JavaScript**

1. 在**获取 AWS 凭证**部分，找到并记录**身份池 ID**。

1. 要允许访问 Amazon Lex V2，请修改经过身份验证和未经身份验证的 IAM 角色。

   1. 登录 AWS 管理控制台并在上打开 IAM 控制台[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

   1. 在导航窗格中的**访问管理**下，选择**角色**。

   1. 在搜索框中，输入经过身份验证的 IAM 角色的名称，然后选择对应的复选框。

      1. 选择**附加策略**。

      1. 在搜索框中，输入 **AmazonLexRunBotsOnly**，然后选中对应的复选框。

      1. 选择**附加策略**。

   1. 在搜索框中，输入未经过身份验证的 IAM 角色的名称，然后选择对应的复选框。

      1. 选择**附加策略**。

      1. 在搜索框中，输入 **AmazonLexRunBotsOnly**，然后选中对应的复选框。

      1. 选择**附加策略**。

## 后续步骤
<a name="agent-step-4-next"></a>

[步骤 5：将您的机器人部署为 Web 应用程序](agent-step-5.md)