Amazon Lex Botにアクセスするには、Genesys CloudがAmazon Web Services(AWS)でリソースを使用する許可を持っている必要があります。 この手順では、AWSでIAM役割を設定する方法について説明します。 この役割は、Genesys Cloudでアプリケーションを設定およびアクティブ化するときに、後でAmazon Lexに割り当てられます。

 メモ:   AWS Identity and Access Management(IAM)は、AWSリソースへのアクセスを制御するウェブサービスです。 IAM役割はユーザーに似ていますが、それはAWSでアイデンティティができることとできないことを決定するアクセス許可ポリシーでAWSアイデンティティを定義するためです。 IAMの役割は、Genesys Cloudなどのアプリケーション、EC2などのAWSサービス、またはエンドユーザーなど、信頼できるアイデンティティによって想定されます。 各IAM役割は、AWSサービスリクエストを行うために必要な権限を定義します。 詳細については、 IAM役割 AmazonのAWS Identity and Access Managementユーザーガイドに記載されています。

IAM役割を設定するには

  1. AWSにログインします。
  2. に移動します AWSサービス ページ。
  3. 選択する わたし
  4. ダッシュボードを選択 役割
  5. 役割 ページ、クリック ロールを作成
  6. 選択する 別のAWSアカウント 信頼できるエンティティのタイプとして。
  7. [アカウントID]ボックスに次のように入力します。 765628985471 アカウントIDボックスで。765628985471 これはGenesys CloudプロダクションアカウントIDです。
  8. セキュリティを強化するために、Genesysは、 外部IDを要求する ボックスをクリックして組織のIDを入力します。
  9. クリック 次の権限
  10. 次に、役割に権限ポリシーを割り当てます。 検索ボックスに、次のように入力します。 レックス。 それから AmazonLexReadOnly そして AmazonLexRunBotsOnly ポリシーチェックボックス。
    • AmazonLexReadOnlyはAmazon Lexへの読み取り専用アクセスを提供し、ロールがLexボットを見ることを可能にします。
    • AmazonLexRunBotsOnlyポリシーは、Amazon Lexの会話型APIへのアクセスを提供し、実行時にオーディオを送信できるようにします。
       メモ:   これらの権限は ない Genesys Cloud に Lex Bot を編集する機能を与えます。
  11. クリックします。 次.  タグ
  12. (オプション)タグをキーと値のペアとして添付して、役割にメタデータを追加します。 詳細については、「AWSアイデンティティおよびアクセス管理ユーザーガイド」のAIMエンティティのタグ付けをご参照ください。
  13. クリックします。 次.  レビュー…
  14. の中に 役割名 ボックスに名前を入力します。 たとえば、DemoLexRoleです。
  15. の中に 役割の説明 ボックスに、役割についての説明文を入力します。
  16. 次のアカウント番号を確認します。 信頼されたエンティティ は、手順6で入力したGenesys CloudプロダクションアカウントIDと一致します。
  17. クリック 役割を作成
  18. リストページで、役割の名前をクリックします。 このリンクはに入力した名前です。 ロール名 手順12のボックス(この例ではDemoLexRole)。 役割に関する要約詳細が表示されます。
  19. に注意してください ロールARN。 後でこの認証情報が必要です。 あ Amazonリソースネーム (ARN)は、リソースを明確に識別する一意の識別子です。
  20. クリック コピーする ARNをクリップボードにコピーするには、アイコン(Role ARNの右側)をクリックします。 

次: Genesys CloudでのLexインテグレーションの設定とアクティブ化