

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Lex V2 の AWS 管理ポリシー V2
<a name="security-iam-awsmanpol"></a>







AWS 管理ポリシーは、AWS が作成および管理するスタンドアロンポリシーです。AWS 管理ポリシーは、多くの一般的なユースケースにアクセス許可を付与するように設計されているため、ユーザー、グループ、ロールにアクセス許可の割り当てを開始できます。

AWS 管理ポリシーは、すべての AWS のお客様が使用できるため、特定のユースケースに対して最小特権のアクセス許可を付与しない場合があることに注意してください。ユースケースに固有の[カスタマー管理ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)を定義して、アクセス許可を絞り込むことをお勧めします。

AWS 管理ポリシーで定義されているアクセス許可は変更できません。AWS が AWS 管理ポリシーで定義されたアクセス許可を更新すると、その更新はポリシーがアタッチされているすべてのプリンシパル ID (ユーザー、グループ、ロール) に影響します。AWS は、新しい AWS のサービス が起動されたとき、または既存のサービスで新しい API オペレーションが利用可能になったときに、AWS 管理ポリシーを更新する可能性が最も高いです。

詳細については、*IAM ユーザーガイド*の [AWS 管理ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)を参照してください。









## AWS マネージドポリシー: AmazonLexReadOnly
<a name="security-iam-awsmanpol-AmazonLexReadOnly"></a>

`AmazonLexReadOnly` ポリシーを IAM アイデンティティにアタッチできます。

このポリシーは、ユーザーが Amazon Lex V2 および Amazon Lex モデル構築サービスのすべてのアクションを表示できるようにする読み取り専用権限を付与します。

**アクセス許可の詳細**

このポリシーには、以下のアクセス許可が含まれています。
+ `lex` — モデル構築サービス内の Amazon Lex V2 および Amazon Lex リソースへの読み取り専用アクセス。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AmazonLexReadOnlyStatement1",
            "Effect": "Allow",
            "Action": [
                "lex:GetBot",
                "lex:GetBotAlias",
                "lex:GetBotAliases",
                "lex:GetBots",
                "lex:GetBotChannelAssociation",
                "lex:GetBotChannelAssociations",
                "lex:GetBotVersions",
                "lex:GetBuiltinIntent",
                "lex:GetBuiltinIntents",
                "lex:GetBuiltinSlotTypes",
                "lex:GetIntent",
                "lex:GetIntents",
                "lex:GetIntentVersions",
                "lex:GetSlotType",
                "lex:GetSlotTypes",
                "lex:GetSlotTypeVersions",
                "lex:GetUtterancesView",
                "lex:DescribeBot",
                "lex:DescribeBotAlias",
                "lex:DescribeBotChannel",
                "lex:DescribeBotLocale",
                "lex:DescribeBotRecommendation",
                "lex:DescribeBotReplica",
                "lex:DescribeBotVersion",
                "lex:DescribeExport",
                "lex:DescribeImport",
                "lex:DescribeIntent",
                "lex:DescribeResourcePolicy",
                "lex:DescribeSlot",
                "lex:DescribeSlotType",
                "lex:ListBots",
                "lex:ListBotLocales",
                "lex:ListBotAliases",
                "lex:ListBotAliasReplicas",
                "lex:ListBotChannels",
                "lex:ListBotRecommendations",
                "lex:ListBotReplicas",
                "lex:ListBotVersions",
                "lex:ListBotVersionReplicas",
                "lex:ListBuiltInIntents",
                "lex:ListBuiltInSlotTypes",
                "lex:ListExports",
                "lex:ListImports",
                "lex:ListIntents",
                "lex:ListRecommendedIntents",
                "lex:ListSlots",
                "lex:ListSlotTypes",
                "lex:ListTagsForResource",
                "lex:SearchAssociatedTranscripts",
                "lex:ListCustomVocabularyItems"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## AWS マネージドポリシー: AmazonLexRunBotsOnly
<a name="security-iam-awsmanpol-AmazonLexRunBotsOnly"></a>

`AmazonLexRunBotsOnly` ポリシーを IAM アイデンティティにアタッチできます。

このポリシーは、Amazon Lex V2 および Amazon Lex 会話ボットを実行するためのアクセスを許可する読み取り専用権限を付与します。

**アクセス許可の詳細**

このポリシーには、以下のアクセス許可が含まれています。
+ `lex` — Amazon Lex V2 および Amazon Lex ランタイムのすべてのアクションへの読み取り専用アクセス。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "lex:PostContent",
                "lex:PostText",
                "lex:PutSession",
                "lex:GetSession",
                "lex:DeleteSession",
                "lex:RecognizeText",
                "lex:RecognizeUtterance",
                "lex:StartConversation"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## AWS マネージドポリシー: AmazonLexFullAccess
<a name="security-iam-awsmanpol-AmazonLexFullAccess"></a>

`AmazonLexFullAccess` ポリシーを IAM アイデンティティにアタッチできます。

このポリシーは、Amazon Lex V2 および Amazon Lex リソースを作成、読み取り、更新、および削除し、Amazon Lex V2 および Amazon Lex 会話型ボットの実行を許可する管理者権限を付与します。

**アクセス許可の詳細**

このポリシーには、以下のアクセス許可が含まれています。
+ `lex` — Amazon Lex V2 および Amazon Lex モデル構築およびランタイムサービスのすべてのアクションに対するプリンシパルの読み取りおよび書き込みアクセスを許可します。
+ `cloudwatch` — Amazon CloudWatch のメトリクスとアラームをプリンシパルに表示できるようにします。
+ `iam` — プリンシパルは、サービスにリンクされたロールの作成と削除、ロールを渡し、ポリシーをロールにアタッチおよびデタッチできるようにします。権限は、Amazon Lex のオペレーションでは「lex.amazonaws.com」、Amazon Lex V2 オペレーションでは「lexv2.amazonaws.com」に制限されています。
+ `kendra` — プリンシパルが Amazon Kendra インデックスを一覧表示できるようにします。
+ `kms` — プリンシパルが AWS KMS キーとエイリアスを記述できるようにします。
+ `lambda` — プリンシパルの一覧表示を許可する AWS Lambda 関数を実行し、Lambda 関数にアタッチされた権限を管理できるようにします。
+ `polly` — プリンシパルが Amazon Polly の音声を説明し、音声を合成できるようにします。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AmazonLexFullAccessStatement1",
            "Effect": "Allow",
            "Action": [
                "cloudwatch:GetMetricStatistics",
                "cloudwatch:DescribeAlarms",
                "cloudwatch:DescribeAlarmsForMetric",
                "kms:DescribeKey",
                "kms:ListAliases",
                "lambda:GetPolicy",
                "lambda:ListFunctions",
                "lambda:ListAliases",
                "lambda:ListVersionsByFunction",
                "lex:*",
                "polly:DescribeVoices",
                "polly:SynthesizeSpeech",
                "kendra:ListIndices",
                "iam:ListRoles",
                "s3:ListAllMyBuckets",
                "logs:DescribeLogGroups",
                "s3:GetBucketLocation"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "AmazonLexFullAccessStatement2",
            "Effect": "Allow",
            "Action": [
                "bedrock:ListFoundationModels"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeModel"
            ],
            "Resource": "arn:aws:bedrock:*::foundation-model/*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "lambda:AddPermission",
                "lambda:RemovePermission"
            ],
            "Resource": "arn:aws:lambda:*:*:function:AmazonLex*",
            "Condition": {
                "StringEquals": {
                    "lambda:Principal": "lex.amazonaws.com"
                }
            }
        },
        {
            "Sid": "AmazonLexFullAccessStatement3",
            "Effect": "Allow",
            "Action": [
                "iam:GetRole",
                "iam:GetRolePolicy"
            ],
            "Resource": [
                "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots",
                "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels",
                "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*",
                "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*",
                "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*"
            ]
        },
        {
            "Sid": "AmazonLexFullAccessStatement4",
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": [
                "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots"
            ],
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": "lex.amazonaws.com"
                }
            }
        },
        {
            "Sid": "AmazonLexFullAccessStatement5",
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": [
                "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels"
            ],
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": "channels.lex.amazonaws.com"
                }
            }
        },
        {
            "Sid": "AmazonLexFullAccessStatement6",
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": [
                "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*"
            ],
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": "lexv2.amazonaws.com"
                }
            }
        },
        {
            "Sid": "AmazonLexFullAccessStatement7",
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": [
                "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*"
            ],
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": "channels.lexv2.amazonaws.com"
                }
            }
        },
        {
            "Sid": "AmazonLexFullAccessStatement8",
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": [
                "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*"
            ],
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": "replication.lexv2.amazonaws.com"
                }
            }
        },
        {
            "Sid": "AmazonLexFullAccessStatement9",
            "Effect": "Allow",
            "Action": [
                "iam:DeleteServiceLinkedRole",
                "iam:GetServiceLinkedRoleDeletionStatus"
            ],
            "Resource": [
                "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots",
                "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels",
                "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*",
                "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*",
                "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*"
            ]
        },
        {
            "Sid": "AmazonLexFullAccessStatement10",
            "Effect": "Allow",
            "Action": [
                "iam:PassRole"
            ],
            "Resource": [
                "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots"
            ],
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": [
                        "lex.amazonaws.com"
                    ]
                }
            }
        },
        {
            "Sid": "AmazonLexFullAccessStatement11",
            "Effect": "Allow",
            "Action": [
                "iam:PassRole"
            ],
            "Resource": [
                "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*"
            ],
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": [
                        "lexv2.amazonaws.com"
                    ]
                }
            }
        },
        {
            "Sid": "AmazonLexFullAccessStatement12",
            "Effect": "Allow",
            "Action": [
                "iam:PassRole"
            ],
            "Resource": [
                "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*"
            ],
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": [
                        "channels.lexv2.amazonaws.com"
                    ]
                }
            }
        },
        {
            "Sid": "AmazonLexFullAccessStatement13",
            "Effect": "Allow",
            "Action": [
                "iam:PassRole"
            ],
            "Resource": [
                "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*"
            ],
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": [
                        "lexv2.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

## AWS マネージドポリシー: AmazonLexReplicationPolicy
<a name="security-iam-awsmanpol-AmazonLexReplicationPolicy"></a>



IAM エンティティに `AmazonLexReplicationPolicy` をアタッチすることはできません。このポリシーは、Amazon Lex V2 がユーザーに代わってアクションを実行することを許可するサービスリンクロールにアタッチされます。詳細については、「[Amazon Lex V2 のサービスリンクロール](using-service-linked-roles.md)」を参照してください。



このポリシーは、Amazon Lex V2 がユーザーに代わってリージョン間で AWS リソースをレプリケートできるようにする管理アクセス許可を付与します。このポリシーをアタッチすると、ロールがボット、ロケール、バージョン、エイリアス、インテント、スロットタイプ、スロット、カスタム語彙などのリソースを簡単にレプリケートできるようになります。



**アクセス許可の詳細**

このポリシーには、以下のアクセス許可が含まれています。




+ `lex` – プリンシパルが他のリージョンにリソースをレプリケートできるようにします。
+ `iam` — プリンシパルが IAM のロールを渡すことを許可します。これは、Amazon Lex V2 に他のリージョンにリソースをレプリケートする権限を与えるために必要です。



------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
	{
		"Sid": "ReplicationPolicyStatement1",
		"Effect": "Allow",
		"Action": [
			"lex:BuildBotLocale",
			"lex:ListBotLocales",
			"lex:CreateBotAlias",
			"lex:UpdateBotAlias",
			"lex:DeleteBotAlias",
			"lex:DescribeBotAlias",
			"lex:CreateBotVersion",
			"lex:DeleteBotVersion",
			"lex:DescribeBotVersion",
			"lex:CreateExport",
			"lex:DescribeBot",
			"lex:UpdateExport",
			"lex:DescribeExport",
			"lex:DescribeBotLocale",
			"lex:DescribeIntent",
			"lex:ListIntents",
			"lex:DescribeSlotType",
			"lex:ListSlotTypes",
			"lex:DescribeSlot",
			"lex:ListSlots",
			"lex:DescribeCustomVocabulary",
			"lex:StartImport",
			"lex:DescribeImport",
			"lex:CreateBot",
			"lex:UpdateBot",
			"lex:DeleteBot",
			"lex:CreateBotLocale",
			"lex:UpdateBotLocale",
			"lex:DeleteBotLocale",
			"lex:CreateIntent",
			"lex:UpdateIntent",
			"lex:DeleteIntent",
			"lex:CreateSlotType",
			"lex:UpdateSlotType",
			"lex:DeleteSlotType",
			"lex:CreateSlot",
			"lex:UpdateSlot",
			"lex:DeleteSlot",
			"lex:CreateCustomVocabulary",
			"lex:UpdateCustomVocabulary",
			"lex:DeleteCustomVocabulary",
			"lex:DeleteBotChannel",
			"lex:ListTagsForResource",
			"lex:TagResource",
			"lex:UntagResource",
			"lex:CreateResourcePolicy",
			"lex:DeleteResourcePolicy",
			"lex:DescribeResourcePolicy",
			"lex:UpdateResourcePolicy"
		],
		"Resource": [
			"arn:aws:lex:*:*:bot/*",
			"arn:aws:lex:*:*:bot-alias/*"
		]
	},
	{
		"Sid": "ReplicationPolicyStatement2",
		"Effect": "Allow",
		"Action": [
			"lex:CreateUploadUrl",
			"lex:ListBots"
		],
		"Resource": "*"
	},
	{
		"Sid": "ReplicationPolicyStatement3",
		"Effect": "Allow",
		"Action": [
			"iam:PassRole"
		],
		"Resource": "*",
		"Condition": {
			"StringEquals": {
				"iam:PassedToService": "lexv2.amazonaws.com"
			}
		}
	}
    ]
}
```

------

## AWS マネージドポリシー: AmazonLexV2BedrockAgentPolicy
<a name="security-iam-awsmanpol-AmazonLexV2BedrockAgentPolicy"></a>

Amazon Bedrock エージェント用の Amazon Lex V2 ポリシー

応答

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Sid": "LexV2TrustPolicy",
      "Principal": {
        "Service": "lexv2.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "{accountId}"
        }
      }
    }
  ]
}
```

------

## AWS マネージドポリシー: AmazonLexV2BedrockKnowledgeBasePolicy
<a name="security-iam-awsmanpol-AmazonLexV2BedrockKnowledgeBasePolicy"></a>

Amazon Bedrock ナレッジベースの Amazon Lex V2 ポリシー

応答

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Sid": "LexV2TrustPolicy",
      "Principal": {
        "Service": "lexv2.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
     "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "{accountId}"
        }
      }
    }
  ]
}
```

------

## AWS マネージドポリシー: AmazonLexV2BedrockAgentPolicyInternal
<a name="security-iam-awsmanpol-AmazonLexV2BedrockAgentPolicyInternal"></a>

Amazon Bedrock エージェント用の Amazon Lex V2 内部ポリシー

応答

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Sid": "LexV2InternalTrustPolicy",
      "Principal": {
        "Service": "lexv2.aws.internal"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "{accountId}"
        }
      }
    }
  ]
}
```

------

## AWS マネージドポリシー: AmazonLexV2BedrockKnowledgeBasePolicyInternal
<a name="security-iam-awsmanpol-AmazonLexV2BedrockKnowledgeBasePolicyInternal"></a>

Amazon Bedrock ナレッジベースの Amazon Lex V2 内部ポリシー

応答

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "LexV2InternalTrustPolicy",
      "Effect": "Allow",
      "Principal": {
        "Service": "lexv2.aws.internal"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "{accountId}"
        }
      }
    }
  ]
}
```

------





## Amazon Lex V2 の AWS 管理ポリシーの更新
<a name="security-iam-awsmanpol-updates"></a>



このサービスがこれらの変更の追跡を開始してからの Amazon Lex V2 の AWS 管理ポリシーの更新に関する詳細を表示します。 V2 このページへの変更に関する自動アラートについては、Amazon Lex V2 [Amazon Lex V2 のドキュメント履歴](doc-history.md) ページのRSSフィードを購読してください。




| 変更 | 説明 | 日付 | 
| --- | --- | --- | 
|  [AmazonLexReplicationPolicy](#security-iam-awsmanpol-AmazonLexReplicationPolicy) – 更新されたポリシー  |  Amazon Lex V2 は、タグと ResourceBasedPolicy のレプリケーションを許可するようにポリシーを更新しました。  | 2025 年 6 月 24 日 | 
|  [AmazonLexV2BedrockKnowledgeBasePolicyInternal](#security-iam-awsmanpol-AmazonLexV2BedrockKnowledgeBasePolicyInternal) – 新しいポリシー  |  Amazon Lex V2 は、Amazon Bedrock ナレッジベースリソースのレプリケーションを許可する新しいポリシーを追加しました。  | 2024 年 8 月 30 日 | 
|  [AmazonLexV2BedrockAgentPolicyInternal](#security-iam-awsmanpol-AmazonLexV2BedrockAgentPolicyInternal) – 新しいポリシー  |  Amazon Lex V2 は、Amazon Bedrock エージェントリソースのレプリケーションを許可する新しいポリシーを追加しました。  | 2024 年 8 月 30 日 | 
|  [AmazonLexV2BedrockKnowledgeBasePolicy](#security-iam-awsmanpol-AmazonLexV2BedrockKnowledgeBasePolicy) – 新しいポリシー  |  Amazon Lex V2 は、Amazon Bedrock ナレッジベースリソースのレプリケーションを許可する新しいポリシーを追加しました。  | 2024 年 8 月 30 日 | 
|  [AmazonLexV2BedrockAgentPolicy](#security-iam-awsmanpol-AmazonLexV2BedrockAgentPolicy) – 新しいポリシー  |  Amazon Lex V2 は、Amazon Bedrock エージェントリソースのレプリケーションを許可する新しいポリシーを追加しました。  | 2024 年 8 月 30 日 | 
|  [AmazonLexReadOnly](#security-iam-awsmanpol-AmazonLexReadOnly) — 既存のポリシーに対する更新  |  Amazon Lex V2 は、ボットリソースの読み取り専用アクセスレプリカを許可する新しい権限を追加しました。  | 2024 年 5 月 10 日 | 
|  [AmazonLexFullAccess](#security-iam-awsmanpol-AmazonLexFullAccess) — 既存のポリシーに対する更新  |  Amazon Lex V2 は、ボットリソースを他のリージョンにレプリケーションする新しい権限を追加しました。  | 2024 年 4 月 16 日 | 
|  [AmazonLexFullAccess](#security-iam-awsmanpol-AmazonLexFullAccess) — 既存のポリシーに対する更新  |  Amazon Lex V2 は、ボットリソースを他のリージョンにレプリケーションする新しい権限を追加しました。  | 2024 年 1 月 31 日 | 
|  [AmazonLexReplicationPolicy](#security-iam-awsmanpol-AmazonLexReplicationPolicy) – 新しいポリシー  |  Amazon Lex V2 は、ボットリソースを他のリージョンにレプリケーションする新しいポリシーを追加しました。  | 2024 年 1 月 31 日 | 
|  [AmazonLexReadOnly](#security-iam-awsmanpol-AmazonLexReadOnly) — 既存のポリシーに対する更新  |  Amazon Lex V2 では、カスタム語彙項目をリストアップするための読み取り専用アクセスを許可する新しいアクセス許可が追加されました。  | 2022 年 11 月 29 日 | 
|  [AmazonLexFullAccess](#security-iam-awsmanpol-AmazonLexFullAccess) — 既存のポリシーに対する更新  |  Amazon Lex V2 では、Amazon Lex V2 モデル構築サービスオペレーションへの読み取り専用アクセスを許可する新しいアクセス許可が追加されました。  | 2021 年 8 月 18 日 | 
| [AmazonLexReadOnly](#security-iam-awsmanpol-AmazonLexReadOnly) — 既存のポリシーに対する更新  |  Amazon Lex V2 では、Amazon Lex V2 自動 Chatbot デザイナーオペレーションへの読み取り専用アクセスを許可する新しいアクセス許可が追加されました。  | 2021 年 12 月 1 日 | 
|  [AmazonLexFullAccess](#security-iam-awsmanpol-AmazonLexFullAccess) — 既存のポリシーに対する更新  |  Amazon Lex V2 では、Amazon Lex V2 モデル構築サービスオペレーションへの読み取り専用アクセスを許可する新しいアクセス許可が追加されました。  | 2021 年 8 月 18 日 | 
|  [AmazonLexReadOnly](#security-iam-awsmanpol-AmazonLexReadOnly) — 既存のポリシーに対する更新  |  Amazon Lex V2 では、Amazon Lex V2 モデル構築サービスオペレーションへの読み取り専用アクセスを許可する新しいアクセス許可が追加されました。  | 2021 年 8 月 18 日 | 
|  [AmazonLexRunBotsOnly](#security-iam-awsmanpol-AmazonLexRunBotsOnly) — 既存のポリシーに対する更新  |  Amazon Lex V2 では、Amazon Lex V2 ランタイムサービスオペレーションへの読み取り専用アクセスを許可する新しいアクセス許可が追加されました。  | 2021 年 8 月 18 日 | 
|  Amazon Lex V2 が変更の追跡を開始しました。  |  Amazon Lex V2 は、AWS 管理ポリシーの変更の追跡を開始しました。  | 2021 年 8 月 18 日 | 