

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Lex V2 で IAM が機能する仕組み
<a name="security_iam_service-with-iam"></a>

IAM を使用して Amazon Lex V2 へのアクセスを管理する前に、Amazon Lex V2 で利用できる IAM の機能について学びます。






**Amazon Lex V2 で使用できる IAM の機能**  

| IAM 機能 | Amazon Lex V2 サポート | 
| --- | --- | 
|  [アイデンティティベースのポリシー](#security_iam_service-with-iam-id-based-policies)  |  *あり*  | 
|  [リソースベースのポリシー](#security_iam_service-with-iam-resource-based-policies)  |  *あり*  | 
|  [ポリシーアクション](#security_iam_service-with-iam-id-based-policies-actions)  |  *あり*  | 
|  [ポリシーリソース](#security_iam_service-with-iam-id-based-policies-resources)  |  *あり*  | 
|  [ポリシー条件キー](#security_iam_service-with-iam-id-based-policies-conditionkeys)  |  *いいえ*  | 
|  [ACL](#security_iam_service-with-iam-acls)  |  *いいえ*  | 
|  [ABAC (ポリシー内のタグ)](#security_iam_service-with-iam-tags)  |  *あり*  | 
|  [一時的な認証情報](#security_iam_service-with-iam-roles-tempcreds)  |  *いいえ*  | 
|  [プリンシパルアクセス権限](#security_iam_service-with-iam-principal-permissions)  |  *あり*  | 
|  [サービスロール](#security_iam_service-with-iam-roles-service)  |  *あり*  | 
|  [サービスリンクロール](#security_iam_service-with-iam-roles-service-linked)  |  *部分的*  | 

Amazon Lex V2 およびその他の AWS のサービスがほとんどの IAM 機能と連携する方法の概要については、IAM *ユーザーガイド*の[「IAM と連携する AWS のサービス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)」を参照してください。

## Amazon Lex V2 のアイデンティティベースのポリシー
<a name="security_iam_service-with-iam-id-based-policies"></a>

**アイデンティティベースのポリシーをサポート:** *はい*

アイデンティティベースポリシーは、IAM ユーザー、ユーザーグループ、ロールなど、アイデンティティにアタッチできる JSON 許可ポリシードキュメントです。これらのポリシーは、ユーザーとロールが実行できるアクション、リソース、および条件をコントロールします。アイデンティティベースポリシーの作成方法については、「*IAM ユーザーガイド*」の「[カスタマー管理ポリシーでカスタム IAM アクセス許可を定義する](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)」を参照してください。

IAM アイデンティティベースのポリシーでは、許可または拒否するアクションとリソース、およびアクションを許可または拒否する条件を指定できます。JSON ポリシーで使用できるすべての要素について学ぶには、「*IAM ユーザーガイド*」の「[IAM JSON ポリシーの要素のリファレンス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html)」を参照してください。

### Amazon Lex V2 のアイデンティティベースのポリシー例
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>



Amazon Lex V2 のアイデンティティベースポリシーの例を確認するには、「[Amazon Lex V2 のアイデンティティベースのポリシー例](security_iam_id-based-policy-examples.md)」を参照してください。

## Amazon Lex V2 内のリソースベースのポリシー
<a name="security_iam_service-with-iam-resource-based-policies"></a>

**リソースベースのポリシーをサポート:** *はい*

リソースベースのポリシーは、リソースに添付する JSON ポリシードキュメントです。リソースベースのポリシーには例として、IAM ロールの信頼ポリシーや Amazon S3 バケットポリシーがあげられます。リソースベースのポリシーをサポートするサービスでは、サービス管理者はポリシーを使用して特定のリソースへのアクセスをコントロールできます。ポリシーがアタッチされているリソースの場合、指定されたプリンシパルがそのリソースに対して実行できるアクションと条件は、ポリシーによって定義されます。リソースベースのポリシーで、[プリンシパルを指定する](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html)必要があります。プリンシパルには、ユーザー、ロール、フェデレーティッドユーザー、または AWS のサービスを含めることができます。

Amazon Lex V2 では、クロスアカウントまたはクロスリージョンポリシーを使用できません。クロスアカウントまたはクロスリージョン ARN を持つリソースのポリシーを作成すると、Amazon Lex V2 はエラーを返します。

Amazon Lex V2 サービスは、*ボットポリシー*と*ボットエイリアス*ポリシーと呼ばれるリソースベースのポリシーをサポートしています。このポリシーは、ボットまたはボットエイリアスにアタッチされます。これらのポリシーは、ボットまたはボットエイリアスに対してアクションを実行できるプリンシパルを定義します。

アクションは特定のリソースでのみ使用できます。例えば、`UpdateBot` アクションはボットリソースでのみ使用でき、`UpdateBotAlias` アクションは、ボットエイリアスリソースでのみ使用できます。ポリシーで指定されたリソースで使用できないアクションをポリシーで指定すると、Amazon Lex V2 はエラーを返します。アクションの一覧と、使用できるリソースのリストについては、次の表を参照してください。


| Action | リソースベースのポリシーのサポート | [リソース]  | 
| --- | --- | --- | 
| BuildBotLocale | サポート | BotId | 
| CreateBot | いいえ |   | 
| CreateBotAlias | いいえ |   | 
| CreateBotChannel [アクセス許可のみ] | サポート | BotId | 
| CreateBotLocale | サポート | BotId | 
| CreateBotVersion | サポート | BotId | 
| CreateExport | サポート | BotId | 
| CreateIntent | サポート | BotId | 
| CreateResourcePolicy | サポート | BotId、BotAliasId | 
| CreateSlot | サポート | BotId | 
| CreateSlotType | サポート | BotId | 
| CreateUploadUrl | いいえ |   | 
| DeleteBot | サポート | BotId、BotAliasId | 
| DeleteBotAlias | サポート | BotAliasId | 
| DeleteBotChannel [アクセス許可のみ] | サポート | BotId | 
| DeleteBotLocale | サポート | BotId | 
| DeleteBotVersion | サポート | BotId | 
| DeleteExport | サポート | BotId | 
| DeleteImport | サポート | BotId | 
| DeleteIntent | サポート | BotId | 
| DeleteResourcePolicy | サポート | BotId、BotAliasId | 
| DeleteSession | サポート | BotAliasId | 
| DeleteSlot | サポート | BotId | 
| DeleteSlotType | サポート | BotId | 
| DescribeBot | サポート | BotId | 
| DescribeBotAlias | サポート | BotAliasId | 
| DescribeBotChannel [アクセス許可のみ] | サポート | BotId | 
| DescribeBotLocale | サポート | BotId | 
| DescribeBotVersion | サポート | BotId | 
| DescribeExport | サポート | BotId | 
| DescribeImport | サポート | BotId | 
| DescribeIntent | サポート | BotId | 
| DescribeResourcePolicy | サポート | BotId、BotAliasId | 
| DescribeSlot | サポート | BotId | 
| DescribeSlotType | サポート | BotId | 
| GetSession | サポート | BotAliasId | 
| ListBotAliases | サポート | BotId | 
| ListBotChannels [アクセス許可のみ] | サポート | BotId | 
| ListBotLocales | サポート | BotId | 
| ListBots | いいえ |   | 
| ListBotVersions | サポート | BotId | 
| ListBuiltInIntents | いいえ |   | 
| ListBuiltIntSlotTypes | いいえ |   | 
| ListExports | いいえ |   | 
| ListImports | いいえ |   | 
| ListIntents | サポート | BotId | 
| ListSlots | サポート | BotId | 
| ListSlotTypes | サポート | BotId | 
| PutSession | サポート | BotAliasId | 
| RecognizeText | サポート | BotAliasId | 
| RecognizeUtterance | サポート | BotAliasId | 
| StartConversation | サポート | BotAliasId | 
| StartImport | サポート | BotId、BotAliasId | 
| TagResource | いいえ |   | 
| UpdateBot | サポート | BotId | 
| UpdateBotAlias | サポート | BotAliasId | 
| UpdateBotLocale | サポート | BotId | 
| UpdateBotVersion | サポート | BotId | 
| UpdateExport | サポート | BotId | 
| UpdateIntent | サポート | BotId | 
| UpdateResourcePolicy | サポート | BotId、BotAliasId | 
| UpdateSlot | サポート | BotId | 
| UpdateSlotType | サポート | BotId | 
| UntagResource | いいえ |   | 

リソースベースのポリシーをボットまたはボットエイリアスにアタッチする方法については、「[Amazon Lex V2 内のリソースベースのポリシーの例](security_iam_resource-based-policy-examples.md)」を参照してください。

### Amazon Lex V2 内のリソースベースのポリシーの例
<a name="security_iam_service-with-iam-resource-based-policies-examples"></a>



Amazon Lex V2 リソースベースのポリシーの例を表示するには、「[Amazon Lex V2 内のリソースベースのポリシーの例](security_iam_resource-based-policy-examples.md)」を参照してください。

## Amazon Lex V2 のポリシーアクション
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

**ポリシーアクションをサポート:** *はい*

管理者は AWS JSON ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どの**プリンシパル**がどの**リソース**に対してどのような**条件**下で**アクション**を実行できるかということです。

JSON ポリシーの `Action` 要素にはポリシー内のアクセスを許可または拒否するために使用できるアクションが記述されます。このアクションは関連付けられたオペレーションを実行するためのアクセス許可を付与するポリシーで使用されます。



Amazon Lex V2 アクションのリストを確認するには、「[サービス認可リファレンス](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonlexv2.html#amazonlexv2-actions-as-permissions)」の「*Amazon Lex V2 で定義されるアクション*」を参照してください。

Amazon Lex V2 のポリシーアクションは、アクションの前にプレフィックスを使用します。

```
lex
```

単一のステートメントで複数のアクションを指定するには、アクションをカンマで区切ります。

```
"Action": [
      "lex:action1",
      "lex:action2"
         ]
```





Amazon Lex V2 のアイデンティティベースポリシーの例を確認するには、「[Amazon Lex V2 のアイデンティティベースのポリシー例](security_iam_id-based-policy-examples.md)」を参照してください。

## Amazon Lex V2 のポリシーリソース
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

**ポリシーリソースのサポート:** *はい*

管理者は AWS JSON ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どの**プリンシパル**がどの**リソース**に対してどのような**条件**下で**アクション**を実行できるかということです。

`Resource` JSON ポリシー要素はアクションが適用されるオブジェクトを指定します。ベストプラクティスとして、[Amazon リソースネーム (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html) を使用してリソースを指定します。リソースレベルのアクセス許可をサポートしないアクションの場合は、ワイルドカード (\$1) を使用して、ステートメントがすべてのリソースに適用されることを示します。

```
"Resource": "*"
```

Amazon Lex V2 リソースのタイプとその ARN のリストを確認するには、「[サービス認可リファレンス](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonlexv2.html#amazonlexv2-resources-for-iam-policies)」 の「*Amazon Lex V2 で定義されるリソース*」を参照してください。どのアクションで各リソースの ARN を指定できるかについては、「[Amazon Lex V2 で定義されるアクション](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonlexv2.html#amazonlexv2-actions-as-permissions)」を参照してください。





Amazon Lex V2 のアイデンティティベースポリシーの例を確認するには、「[Amazon Lex V2 のアイデンティティベースのポリシー例](security_iam_id-based-policy-examples.md)」を参照してください。

## Amazon Lex V2 のポリシー条件キー
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

**サービス固有のポリシー条件キーをサポート:** *なし*

管理者は AWS JSON ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どの**プリンシパル**がどの**リソース**に対してどのような**条件**下で**アクション**を実行できるかということです。

`Condition` 要素は、定義された基準に基づいてステートメントが実行される時期を指定します。イコールや未満などの[条件演算子](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html)を使用して条件式を作成して、ポリシーの条件とリクエスト内の値を一致させることができます。すべての AWS グローバル条件キーを確認するには、*IAM ユーザーガイド*の [AWS グローバル条件コンテキストキー](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)を参照してください。

Amazon Lex V2 の条件キーのリストを確認するには、「[サービス認可リファレンス](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonlexv2.html#amazonlexv2-policy-keys)」の「*Amazon Lex V2 の条件キー*」を参照してください。条件キーを使用できるアクションとリソースについては、「[Amazon Lex V2 で定義されるアクション](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonlexv2.html#amazonlexv2-actions-as-permissions)」を参照してください。

Amazon Lex V2 のアイデンティティベースポリシーの例を確認するには、「[Amazon Lex V2 のアイデンティティベースのポリシー例](security_iam_id-based-policy-examples.md)」を参照してください。

## Amazon Lex V2 のアクセスコントロールリスト (ACL)
<a name="security_iam_service-with-iam-acls"></a>

**ACLsをサポート:** *なし*

アクセスコントロールリスト (ACL) は、どのプリンシパル (アカウントメンバー、ユーザー、またはロール) がリソースにアクセスするためのアクセス許可を持つかを制御します。ACL はリソースベースのポリシーに似ていますが、JSON ポリシードキュメント形式は使用しません。

## Amazon Lex V2 での属性ベースのアクセスコントロール (ABAC)
<a name="security_iam_service-with-iam-tags"></a>

**ABAC をサポート (ポリシーのタグ):** *はい*

属性ベースのアクセス制御 (ABAC) は、タグと呼ばれる属性に基づいてアクセス許可を定義する認可戦略です。IAM エンティティと AWS リソースにタグをアタッチし、プリンシパルのタグがリソースのタグと一致するときにオペレーションを許可する ABAC ポリシーを設計できます。

タグに基づいてアクセスを管理するには、`aws:ResourceTag/key-name`、`aws:RequestTag/key-name`、または `aws:TagKeys` の条件キーを使用して、ポリシーの[条件要素](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)でタグ情報を提供します。

サービスがすべてのリソースタイプに対して 3 つの条件キーすべてをサポートする場合、そのサービスの値は**あり**です。サービスが一部のリソースタイプに対してのみ 3 つの条件キーのすべてをサポートする場合、値は「**部分的**」になります。

ABAC の詳細については、「*IAM ユーザーガイド*」の「[ABAC 認可でアクセス許可を定義する](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)」を参照してください。ABAC をセットアップする手順を説明するチュートリアルについては、「*IAM ユーザーガイド*」の「[属性ベースのアクセスコントロール (ABAC) を使用する](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html)」を参照してください。

## Amazon Lex V2 での一時的な認証情報の使用
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

**一時的な認証情報をサポート:** *いいえ*

一時的な認証情報は、AWS リソースへの短期的なアクセスを提供し、フェデレーションまたは切り替えロールの使用時に自動的に作成されます。AWS では、長期のアクセスキーを使用する代わりに、一時認証情報を動的に生成することを推奨しています。詳細については、「*IAM ユーザーガイド*」の「[IAM の一時的な認証情報](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html)」および「[IAM と連携するAWS のサービス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)」を参照してください。

## Amazon Lex V2 のクロスサービスプリンシパルのアクセス許可
<a name="security_iam_service-with-iam-principal-permissions"></a>

**転送アクセスセッション (FAS):** *はい*

 転送アクセスセッション (FAS) は、 を呼び出すプリンシパルのアクセス許可と AWS のサービス、ダウンストリームサービス AWS のサービス へのリクエストをリクエストする を使用します。FAS リクエストを行う際のポリシーの詳細については、「[転送アクセスセッション](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html)」を参照してください。

## Amazon Lex V2 のサービスロール
<a name="security_iam_service-with-iam-roles-service"></a>

**サービスロールをサポート:** *はい*

 サービスロールとは、サービスがユーザーに代わってアクションを実行するために引き受ける [IAM ロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)です。IAM 管理者は、IAM 内からサービスロールを作成、変更、削除できます。詳細については、IAM ユーザーガイド**の [AWS のサービスに許可を委任するロールを作成する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)を参照してください。

**警告**  
サービスロールのアクセス許可を変更すると、Amazon Lex V2 の機能が破損する可能性があります。Amazon Lex V2 が指示する場合以外は、サービスロールを編集しないでください。

## Amazon Lex V2 のサービスリンクロール
<a name="security_iam_service-with-iam-roles-service-linked"></a>

**サービスにリンクされたロールをサポート:** *一部*

 サービスにリンクされたロールは、 にリンクされたサービスロールの一種です AWS のサービス。サービスは、ユーザーに代わってアクションを実行するロールを引き受けることができます。サービスにリンクされたロールは に表示され AWS アカウント 、サービスによって所有されます。IAM 管理者は、サービスリンクロールのアクセス許可を表示できますが、編集することはできません。

サービスにリンクされたロールの作成または管理の詳細については、[IAM と連携する AWS のサービス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)を参照してください。表の「**サービスリンクロール**」列に `Yes` と記載されたサービスを見つけます。サービスにリンクされたロールに関するドキュメントをサービスで表示するには、**[はい]** リンクを選択します。