Amazon Lex 앱에 대한 권한으로 IAM 역할 구성
Amazon Lex 봇에 액세스하려면 Genesys Cloud에 Amazon Web Services(AWS)의 리소스를 사용할 수 있는 권한이 있어야 합니다. 이 절차에서는 AWS에서 IAM 역할을 설정하는 방법을 설명합니다. 이 역할은 나중에 Genesys Cloud에서 앱을 구성하고 활성화할 때 Amazon Lex에 할당됩니다.
참고: AWS Identity and Access Management(IAM)는 AWS 리소스에 대한 액세스를 제어하는 웹 서비스입니다. IAM 역할은 자격 증명이 AWS에서 할 수 있는 것과 할 수 없는 것을 결정하는 권한 정책으로 AWS 자격 증명을 정의하기 때문에 사용자와 유사합니다. IAM 역할은 Genesys Cloud와 같은 애플리케이션, EC2와 같은 AWS 서비스 또는 최종 사용자를 포함한 신뢰할 수 있는 자격 증명이 맡을 수 있습니다. 각 IAM 역할은 AWS 서비스 요청을 수행하는 데 필요한 권한을 정의합니다. 자세한 내용은 IAM 역할 Amazon의 AWS Identity and Access Management 사용 설명서에서.
IAM 역할을 구성하려면:
- AWS에 로그인합니다.
- 다음으로 이동합니다. AWS 서비스 페이지.
- 선택하다 그래요.
- 아래에 계기반, 선택하다 역할.
- 에 역할 페이지, 클릭 역할 만들기.
- 선택하다 다른 AWS 계정 신뢰할 수 있는 엔터티의 유형입니다.
- 계정 ID 상자에 다음을 입력합니다.765628985471 (핵심/위성 지역). 이 번호는 Genesys Cloud의 프로덕션 계정 ID입니다. FedRAMP 지역(US-East-2) 계정 ID가 필요한 경우 Genesys 담당자에게 문의하세요.
- 보안을 강화하기 위해 Genesys는 외부 ID 필요 체크박스를 선택하고 Genesys Cloud 조직의 ID를 입력할 것을 권장합니다.
- 딸깍 하는 소리 다음 권한.
- 그런 다음 역할에 권한 정책을 할당합니다. 검색 상자에 입력 법률. 그런 다음 AmazonLex읽기 전용 그리고 AmazonLexRunBotsOnly 정책 확인란.
- AmazonLexReadOnly는 Amazon Lex에 대한 읽기 전용 액세스를 제공하여 역할이 Lex 봇을 볼 수 있도록 합니다.
- AmazonLexRunBotsOnly 정책은 Amazon Lex 대화 API에 대한 액세스를 제공하므로 런타임에 오디오를 보낼 수 있습니다.
참고: 이러한 권한은 ~ 아니다 Genesys Cloud에 Lex 봇을 편집할 수 있는 권한을 부여하십시오.
- 딸깍 하는 소리 다음: 태그.
- (선택 사항) 태그를 키-값 쌍으로 연결하여 역할에 메타데이터를 추가합니다. 자세한 내용은 AIM 엔터티에 태그 지정 AWS Identity and Access Management 사용 설명서에서.
- 딸깍 하는 소리 다음: 검토.
- 에서 역할 이름 상자에 이름을 입력합니다. 예: DemoLexRole.
- 에서 역할 설명 상자에 역할에 대한 설명 텍스트를 입력합니다.
- 에 대한 계좌 번호를 확인하십시오. 신뢰할 수 있는 엔터티 6단계에서 입력한 Genesys Cloud 프로덕션 계정 ID와 일치합니다.
- 딸깍 하는 소리 역할 생성.
- 목록 페이지에서 역할 이름을 클릭합니다. 이 링크는 입력한 이름입니다. 역할 이름 12단계의 상자(이 예에서는 DemoLexRole). 역할에 대한 요약 세부 정보가 나타납니다.
- 참고 역할 ARN. 나중에 이 자격 증명이 필요합니다. NS Amazon 리소스 이름 (ARN)은 리소스를 명확하게 식별하는 고유 식별자입니다.
- 클릭 복사 아이콘(역할 ARN 오른쪽에 있음)을 클릭하여 ARN을 클립보드에 복사합니다.