Amazon Lex 앱에 대한 권한으로 IAM 역할 구성

Amazon Lex 봇에 액세스하려면 Genesys Cloud에 Amazon Web Services(AWS)의 리소스를 사용할 수 있는 권한이 있어야 합니다. 이 절차에서는 AWS에서 IAM 역할을 설정하는 방법을 설명합니다. 이 역할은 나중에 Genesys Cloud에서 앱을 구성하고 활성화할 때 Amazon Lex에 할당됩니다.

참고: AWS Identity and Access Management(IAM)는 AWS 리소스에 대한 액세스를 제어하는 웹 서비스입니다. IAM 역할은 자격 증명이 AWS에서 할 수 있는 것과 할 수 없는 것을 결정하는 권한 정책으로 AWS 자격 증명을 정의하기 때문에 사용자와 유사합니다. IAM 역할은 Genesys Cloud와 같은 애플리케이션, EC2와 같은 AWS 서비스 또는 최종 사용자를 포함한 신뢰할 수 있는 자격 증명이 맡을 수 있습니다. 각 IAM 역할은 AWS 서비스 요청을 수행하는 데 필요한 권한을 정의합니다. 자세한 내용은 IAM 역할 Amazon의 AWS Identity and Access Management 사용 설명서에서.

IAM 역할을 구성하려면:

  1. AWS에 로그인합니다.
  2. 다음으로 이동합니다. AWS 서비스 페이지.
  3. 선택하다 그래요.
  4. 아래에 계기반, 선택하다 역할.
  5. 역할 페이지, 클릭 역할 만들기.
  6. 선택하다 다른 AWS 계정 신뢰할 수 있는 엔터티의 유형입니다.
  7. 계정 ID 상자에 다음을 입력합니다.765628985471 (핵심/위성 지역). 이 번호는 Genesys Cloud의 프로덕션 계정 ID입니다. FedRAMP 지역(US-East-2) 계정 ID가 필요한 경우 Genesys 담당자에게 문의하세요.
  8. 보안을 강화하기 위해 Genesys는 외부 ID 필요 체크박스를 선택하고 Genesys Cloud 조직의 ID를 입력할 것을 권장합니다.
  9. 딸깍 하는 소리 다음 권한.
  10. 그런 다음 역할에 권한 정책을 할당합니다. 검색 상자에 입력 법률. 그런 다음 AmazonLex읽기 전용 그리고 AmazonLexRunBotsOnly 정책 확인란.
    • AmazonLexReadOnly는 Amazon Lex에 대한 읽기 전용 액세스를 제공하여 역할이 Lex 봇을 볼 수 있도록 합니다.
    • AmazonLexRunBotsOnly 정책은 Amazon Lex 대화 API에 대한 액세스를 제공하므로 런타임에 오디오를 보낼 수 있습니다.
      참고: 이러한 권한은 ~ 아니다 Genesys Cloud에 Lex 봇을 편집할 수 있는 권한을 부여하십시오.
  11. 딸깍 하는 소리 다음: 태그.
  12. (선택 사항) 태그를 키-값 쌍으로 연결하여 역할에 메타데이터를 추가합니다. 자세한 내용은 AIM 엔터티에 태그 지정 AWS Identity and Access Management 사용 설명서에서.
  13. 딸깍 하는 소리 다음: 검토.
  14. 에서 역할 이름 상자에 이름을 입력합니다. 예: DemoLexRole.
  15. 에서 역할 설명 상자에 역할에 대한 설명 텍스트를 입력합니다.
  16. 에 대한 계좌 번호를 확인하십시오. 신뢰할 수 있는 엔터티 6단계에서 입력한 Genesys Cloud 프로덕션 계정 ID와 일치합니다.
  17. 딸깍 하는 소리 역할 생성.
  18. 목록 페이지에서 역할 이름을 클릭합니다. 이 링크는 입력한 이름입니다. 역할 이름 12단계의 상자(이 예에서는 DemoLexRole). 역할에 대한 요약 세부 정보가 나타납니다.
  19. 참고 역할 ARN. 나중에 이 자격 증명이 필요합니다. NS Amazon 리소스 이름 (ARN)은 리소스를 명확하게 식별하는 고유 식별자입니다.
  20. 클릭 복사 아이콘(역할 ARN 오른쪽에 있음)을 클릭하여 ARN을 클립보드에 복사합니다. 

텍스트: Genesys Cloud에서 Lex 통합 구성 및 활성화