

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 管理分析的存取許可


若要提供使用者對分析的存取權，請將政策連接至允許角色呼叫 API 操作進行分析的 IAM 角色。您可以將 [AWS 受管政策：AmazonLexFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonLexFullAccess) 連接至 IAM 角色，以提供 Amazon Lex API 操作的完整存取權，也可以建立自訂政策，僅允許分析許可並將其連接至 IAM 角色。

**建立包含分析許可的自訂政策**

1. 如果您需要先建立 IAM 角色，請遵循[建立角色以將許可委派給 IAM 使用者](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html)中的步驟。

1. 請依照[建立 IAM 政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)中的步驟，使用下列 JSON 物件建立政策。若要為 IAM 角色啟用特定機器人的分析存取權，請將每個機器人的 ARN 新增至 `Resource` 欄位。將 *region*、*account-id* 和 *BOTID* 取代為與機器人對應的值。您也可以將陳述式識別符 *AnalyticsActions* 取代為您選擇的名稱。

1. 遵循[新增和移除 IAM 身分](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html)許可中的步驟，將您建立的政策連接到您要授予分析許可的角色。

1. 角色現在應具有檢視您指定之機器人分析的許可。