

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 분석을 위한 액세스 권한 관리
<a name="analytics-permissions"></a>

사용자에게 분석 액세스 권한을 제공하려면 역할을 분석을 위해 API 작업을 직접적으로 호출하도록 허용하는 정책을 IAM 역할에 연결하세요. [AWS 관리형 정책: AmazonLexFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonLexFullAccess)를 IAM 역할에 연결하여 Amazon Lex API 작업에 대한 전체 액세스 권한을 제공하거나 분석 권한만 허용하는 사용자 지정 정책을 만들어 IAM 역할에 연결할 수 있습니다.

**분석 권한이 포함된 사용자 지정 정책을 생성하는 방법**

1. 먼저 IAM 역할을 생성해야 하는 경우 [IAM 사용자에게 권한을 위임하는 역할 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html)의 단계를 따르세요.

1. [IAM 정책 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)의 단계에 따라 다음 JSON 객체를 사용하여 정책을 생성합니다. IAM 역할의 특정 봇에 대한 분석 액세스를 활성화하려면 각 봇의 ARN을 `Resource` 필드에 추가하세요. *리전*, *계정 ID*, *BOTID*를 봇에 해당하는 값으로 바꾸세요. 명령문 식별자인 *AnalyticsActionss*를 원하는 이름으로 바꿀 수도 있습니다.

1. [IAM ID 권한 추가 및 제거](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html)의 단계에 따라 생성한 정책을 분석 권한을 부여하려는 역할에 연결합니다.

1. 이제 역할에는 지정한 봇에 대한 분석을 볼 수 있는 권한이 있어야 합니다.