

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Lex V2에 대한 AWS 관리형 정책
<a name="security-iam-awsmanpol"></a>







AWS 관리형 정책은 AWS에서 생성 및 관리하는 독립적 정책입니다. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반적인 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 [고객 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)을 정의하여 권한을 줄이는 것이 좋습니다.

AWS 관리형 정책에 정의된 권한은 변경할 수 없습니다. AWS가 AWS 관리형 정책에 정의된 권한을 업데이트하는 경우 업데이트는 정책이 연결된 모든 보안 주체 자격 증명(사용자, 그룹 및 역할)에 영향을 줍니다. AWS는 새가 AWS 서비스 시작되거나 기존 서비스에 새 API 작업을 사용할 수 있게 되면 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 *IAM 사용 설명서*의 [AWS 관리형 정책을](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) 참조하세요.









## AWS 관리형 정책: AmazonLexReadOnly
<a name="security-iam-awsmanpol-AmazonLexReadOnly"></a>

`AmazonLexReadOnly` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 사용자가 Amazon Lex V2 및 Amazon Lex 모델 빌드 서비스의 모든 작업을 볼 수 있는 읽기 전용 권한을 부여합니다.

** 권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.
+ `lex`– 모델 빌드 서비스의 Amazon Lex V2 및 Amazon Lex 리소스에 대한 읽기 전용으로 액세스할 수 있습니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AmazonLexReadOnlyStatement1",
            "Effect": "Allow",
            "Action": [
                "lex:GetBot",
                "lex:GetBotAlias",
                "lex:GetBotAliases",
                "lex:GetBots",
                "lex:GetBotChannelAssociation",
                "lex:GetBotChannelAssociations",
                "lex:GetBotVersions",
                "lex:GetBuiltinIntent",
                "lex:GetBuiltinIntents",
                "lex:GetBuiltinSlotTypes",
                "lex:GetIntent",
                "lex:GetIntents",
                "lex:GetIntentVersions",
                "lex:GetSlotType",
                "lex:GetSlotTypes",
                "lex:GetSlotTypeVersions",
                "lex:GetUtterancesView",
                "lex:DescribeBot",
                "lex:DescribeBotAlias",
                "lex:DescribeBotChannel",
                "lex:DescribeBotLocale",
                "lex:DescribeBotRecommendation",
                "lex:DescribeBotReplica",
                "lex:DescribeBotVersion",
                "lex:DescribeExport",
                "lex:DescribeImport",
                "lex:DescribeIntent",
                "lex:DescribeResourcePolicy",
                "lex:DescribeSlot",
                "lex:DescribeSlotType",
                "lex:ListBots",
                "lex:ListBotLocales",
                "lex:ListBotAliases",
                "lex:ListBotAliasReplicas",
                "lex:ListBotChannels",
                "lex:ListBotRecommendations",
                "lex:ListBotReplicas",
                "lex:ListBotVersions",
                "lex:ListBotVersionReplicas",
                "lex:ListBuiltInIntents",
                "lex:ListBuiltInSlotTypes",
                "lex:ListExports",
                "lex:ListImports",
                "lex:ListIntents",
                "lex:ListRecommendedIntents",
                "lex:ListSlots",
                "lex:ListSlotTypes",
                "lex:ListTagsForResource",
                "lex:SearchAssociatedTranscripts",
                "lex:ListCustomVocabularyItems"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## AWS 관리형 정책: AmazonLexRunBotsOnly
<a name="security-iam-awsmanpol-AmazonLexRunBotsOnly"></a>

`AmazonLexRunBotsOnly` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 Amazon Lex V2 및 Amazon Lex 대화형 봇을 실행할 수 있는 액세스를 허용하는 읽기 전용 권한을 부여합니다.

** 권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.
+ `lex`– Amazon Lex V2 및 Amazon Lex 런타임의 모든 작업에 읽기 전용으로 액세스할 수 있습니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "lex:PostContent",
                "lex:PostText",
                "lex:PutSession",
                "lex:GetSession",
                "lex:DeleteSession",
                "lex:RecognizeText",
                "lex:RecognizeUtterance",
                "lex:StartConversation"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## AWS 관리형 정책: AmazonLexFullAccess
<a name="security-iam-awsmanpol-AmazonLexFullAccess"></a>

`AmazonLexFullAccess` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 Amazon Lex V2와 Amazon Lex 리소스를 생성, 읽기, 업데이트 및 삭제하고 Amazon Lex V2와 Amazon Lex 대화형 봇을 실행할 수 있는 권한을 사용자에게 허용하는 관리자 권한을 부여합니다.

** 권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.
+ `lex`– 보안 주체가 Amazon Lex V2 및 Amazon Lex 모델 구축 및 런타임 서비스의 모든 작업에 대한 읽기 및 쓰기 액세스 권한을 허용합니다.
+ `cloudwatch`– 보안 주체가 Amazon CloudWatch 지표와 경보를 볼 수 있도록 허용합니다.
+ `iam` – 보안 주체가 서비스 연결 역할을 생성 및 삭제하고, 역할을 전달하고, 정책을 역할에 연결 및 분리할 수 있습니다. 권한은 Amazon Lex 운영의 경우 "lex.amazonaws.com"으로, Amazon Lex V2 운영의 경우 "lexv2.amazonaws.com"으로 제한됩니다.
+ `kendra` – 보안 주체가 Amazon Kendra 색인을 나열하도록 허용합니다.
+ `kms` – 보안 주체가 AWS KMS 키와 별칭을 설명할 수 있도록 허용합니다.
+ `lambda` – 보안 주체가 AWS Lambda 함수를 나열하고 모든 Lambda 함수에 연결된 권한을 관리할 수 있습니다.
+ `polly` – 보안 주체가 Amazon Polly 음성을 설명하고 음성을 합성하도록 허용합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AmazonLexFullAccessStatement1",
            "Effect": "Allow",
            "Action": [
                "cloudwatch:GetMetricStatistics",
                "cloudwatch:DescribeAlarms",
                "cloudwatch:DescribeAlarmsForMetric",
                "kms:DescribeKey",
                "kms:ListAliases",
                "lambda:GetPolicy",
                "lambda:ListFunctions",
                "lambda:ListAliases",
                "lambda:ListVersionsByFunction",
                "lex:*",
                "polly:DescribeVoices",
                "polly:SynthesizeSpeech",
                "kendra:ListIndices",
                "iam:ListRoles",
                "s3:ListAllMyBuckets",
                "logs:DescribeLogGroups",
                "s3:GetBucketLocation"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "AmazonLexFullAccessStatement2",
            "Effect": "Allow",
            "Action": [
                "bedrock:ListFoundationModels"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeModel"
            ],
            "Resource": "arn:aws:bedrock:*::foundation-model/*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "lambda:AddPermission",
                "lambda:RemovePermission"
            ],
            "Resource": "arn:aws:lambda:*:*:function:AmazonLex*",
            "Condition": {
                "StringEquals": {
                    "lambda:Principal": "lex.amazonaws.com"
                }
            }
        },
        {
            "Sid": "AmazonLexFullAccessStatement3",
            "Effect": "Allow",
            "Action": [
                "iam:GetRole",
                "iam:GetRolePolicy"
            ],
            "Resource": [
                "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots",
                "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels",
                "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*",
                "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*",
                "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*"
            ]
        },
        {
            "Sid": "AmazonLexFullAccessStatement4",
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": [
                "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots"
            ],
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": "lex.amazonaws.com"
                }
            }
        },
        {
            "Sid": "AmazonLexFullAccessStatement5",
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": [
                "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels"
            ],
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": "channels.lex.amazonaws.com"
                }
            }
        },
        {
            "Sid": "AmazonLexFullAccessStatement6",
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": [
                "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*"
            ],
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": "lexv2.amazonaws.com"
                }
            }
        },
        {
            "Sid": "AmazonLexFullAccessStatement7",
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": [
                "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*"
            ],
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": "channels.lexv2.amazonaws.com"
                }
            }
        },
        {
            "Sid": "AmazonLexFullAccessStatement8",
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": [
                "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*"
            ],
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": "replication.lexv2.amazonaws.com"
                }
            }
        },
        {
            "Sid": "AmazonLexFullAccessStatement9",
            "Effect": "Allow",
            "Action": [
                "iam:DeleteServiceLinkedRole",
                "iam:GetServiceLinkedRoleDeletionStatus"
            ],
            "Resource": [
                "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots",
                "arn:aws:iam::*:role/aws-service-role/channels.lex.amazonaws.com/AWSServiceRoleForLexChannels",
                "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*",
                "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*",
                "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*"
            ]
        },
        {
            "Sid": "AmazonLexFullAccessStatement10",
            "Effect": "Allow",
            "Action": [
                "iam:PassRole"
            ],
            "Resource": [
                "arn:aws:iam::*:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots"
            ],
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": [
                        "lex.amazonaws.com"
                    ]
                }
            }
        },
        {
            "Sid": "AmazonLexFullAccessStatement11",
            "Effect": "Allow",
            "Action": [
                "iam:PassRole"
            ],
            "Resource": [
                "arn:aws:iam::*:role/aws-service-role/lexv2.amazonaws.com/AWSServiceRoleForLexV2Bots*"
            ],
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": [
                        "lexv2.amazonaws.com"
                    ]
                }
            }
        },
        {
            "Sid": "AmazonLexFullAccessStatement12",
            "Effect": "Allow",
            "Action": [
                "iam:PassRole"
            ],
            "Resource": [
                "arn:aws:iam::*:role/aws-service-role/channels.lexv2.amazonaws.com/AWSServiceRoleForLexV2Channels*"
            ],
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": [
                        "channels.lexv2.amazonaws.com"
                    ]
                }
            }
        },
        {
            "Sid": "AmazonLexFullAccessStatement13",
            "Effect": "Allow",
            "Action": [
                "iam:PassRole"
            ],
            "Resource": [
                "arn:aws:iam::*:role/aws-service-role/replication.lexv2.amazonaws.com/AWSServiceRoleForLexV2Replication*"
            ],
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": [
                        "lexv2.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

## AWS 관리형 정책: AmazonLexReplicationPolicy
<a name="security-iam-awsmanpol-AmazonLexReplicationPolicy"></a>



`AmazonLexReplicationPolicy`를 IAM 엔티티에 연결할 수 없습니다. 이 정책은 Amazon Lex V2에 사용자를 대신하여 작업을 수행할 수 있도록 하는 서비스 연결 역할에 연결됩니다. 자세한 내용은 [Amazon Lex V2에 서비스 연결 역할 사용](using-service-linked-roles.md) 단원을 참조하십시오.



이 정책은 Amazon Lex V2가 사용자를 대신하여 리전 간에 AWS 리소스를 복제할 수 있는 관리 권한을 부여합니다. 이 정책을 연결하면 역할이 봇, 로캘, 버전, 별칭, 의도, 슬롯 유형, 슬롯 및 사용자 지정 어휘를 포함한 리소스를 쉽게 복제할 수 있습니다.



**권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.




+ `lex` - 보안 주체가 다른 리전에서 리소스를 복제할 수 있도록 허용합니다.
+ `iam` - 보안 주체가 IAM에서 역할을 전달할 수 있도록 허용합니다. 이는 Amazon Lex V2가 다른 리전에서 리소스를 복제할 수 있는 권한을 확보하기 위해 필요합니다.



------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
	{
		"Sid": "ReplicationPolicyStatement1",
		"Effect": "Allow",
		"Action": [
			"lex:BuildBotLocale",
			"lex:ListBotLocales",
			"lex:CreateBotAlias",
			"lex:UpdateBotAlias",
			"lex:DeleteBotAlias",
			"lex:DescribeBotAlias",
			"lex:CreateBotVersion",
			"lex:DeleteBotVersion",
			"lex:DescribeBotVersion",
			"lex:CreateExport",
			"lex:DescribeBot",
			"lex:UpdateExport",
			"lex:DescribeExport",
			"lex:DescribeBotLocale",
			"lex:DescribeIntent",
			"lex:ListIntents",
			"lex:DescribeSlotType",
			"lex:ListSlotTypes",
			"lex:DescribeSlot",
			"lex:ListSlots",
			"lex:DescribeCustomVocabulary",
			"lex:StartImport",
			"lex:DescribeImport",
			"lex:CreateBot",
			"lex:UpdateBot",
			"lex:DeleteBot",
			"lex:CreateBotLocale",
			"lex:UpdateBotLocale",
			"lex:DeleteBotLocale",
			"lex:CreateIntent",
			"lex:UpdateIntent",
			"lex:DeleteIntent",
			"lex:CreateSlotType",
			"lex:UpdateSlotType",
			"lex:DeleteSlotType",
			"lex:CreateSlot",
			"lex:UpdateSlot",
			"lex:DeleteSlot",
			"lex:CreateCustomVocabulary",
			"lex:UpdateCustomVocabulary",
			"lex:DeleteCustomVocabulary",
			"lex:DeleteBotChannel",
			"lex:ListTagsForResource",
			"lex:TagResource",
			"lex:UntagResource",
			"lex:CreateResourcePolicy",
			"lex:DeleteResourcePolicy",
			"lex:DescribeResourcePolicy",
			"lex:UpdateResourcePolicy"
		],
		"Resource": [
			"arn:aws:lex:*:*:bot/*",
			"arn:aws:lex:*:*:bot-alias/*"
		]
	},
	{
		"Sid": "ReplicationPolicyStatement2",
		"Effect": "Allow",
		"Action": [
			"lex:CreateUploadUrl",
			"lex:ListBots"
		],
		"Resource": "*"
	},
	{
		"Sid": "ReplicationPolicyStatement3",
		"Effect": "Allow",
		"Action": [
			"iam:PassRole"
		],
		"Resource": "*",
		"Condition": {
			"StringEquals": {
				"iam:PassedToService": "lexv2.amazonaws.com"
			}
		}
	}
    ]
}
```

------

## AWS 관리형 정책: AmazonLexV2BedrockAgentPolicy
<a name="security-iam-awsmanpol-AmazonLexV2BedrockAgentPolicy"></a>

Amazon Bedrock 에이전트에 대한 Amazon Lex V2 정책

응답

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Sid": "LexV2TrustPolicy",
      "Principal": {
        "Service": "lexv2.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "{accountId}"
        }
      }
    }
  ]
}
```

------

## AWS 관리형 정책: AmazonLexV2BedrockKnowledgeBasePolicy
<a name="security-iam-awsmanpol-AmazonLexV2BedrockKnowledgeBasePolicy"></a>

Amazon Bedrock 지식 기반에 대한 Amazon Lex V2 정책

응답

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Sid": "LexV2TrustPolicy",
      "Principal": {
        "Service": "lexv2.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
     "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "{accountId}"
        }
      }
    }
  ]
}
```

------

## AWS 관리형 정책: AmazonLexV2BedrockAgentPolicyInternal
<a name="security-iam-awsmanpol-AmazonLexV2BedrockAgentPolicyInternal"></a>

Amazon Bedrock 에이전트에 대한 Amazon Lex V2 내부 정책

응답

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Sid": "LexV2InternalTrustPolicy",
      "Principal": {
        "Service": "lexv2.aws.internal"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "{accountId}"
        }
      }
    }
  ]
}
```

------

## AWS 관리형 정책: AmazonLexV2BedrockKnowledgeBasePolicyInternal
<a name="security-iam-awsmanpol-AmazonLexV2BedrockKnowledgeBasePolicyInternal"></a>

Amazon Bedrock 지식 기반에 대한 Amazon Lex V2 내부 정책

응답

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "LexV2InternalTrustPolicy",
      "Effect": "Allow",
      "Principal": {
        "Service": "lexv2.aws.internal"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "{accountId}"
        }
      }
    }
  ]
}
```

------





## AWS 관리형 정책에 대한 Amazon Lex V2 업데이트
<a name="security-iam-awsmanpol-updates"></a>



이 서비스가 이러한 변경 사항을 추적하기 시작한 이후부터 Amazon Lex V2의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받아보려면 Amazon Lex V2 [Amazon Lex V2 문서 기록](doc-history.md) 페이지에서 RSS 피드를 구독하세요.




| 변경 | 설명 | Date | 
| --- | --- | --- | 
|  [AmazonLexReplicationPolicy](#security-iam-awsmanpol-AmazonLexReplicationPolicy) - 업데이트된 정책  |  Amazon Lex V2는 태그 및 ResourceBasedPolicy 복제를 허용하도록 정책을 업데이트했습니다.  | 2025년 6월 24일 | 
|  [AmazonLexV2BedrockKnowledgeBasePolicyInternal](#security-iam-awsmanpol-AmazonLexV2BedrockKnowledgeBasePolicyInternal) – 새 정책  |  Amazon Lex V2에 Amazon Bedrock 지식 기반 리소스를 복제할 수 있는 새로운 정책이 추가되었습니다.  | 2024년 8월 30일 | 
|  [AmazonLexV2BedrockAgentPolicyInternal](#security-iam-awsmanpol-AmazonLexV2BedrockAgentPolicyInternal) – 새 정책  |  Amazon Lex V2에 Amazon Bedrock 에이전트 리소스를 복제할 수 있는 새로운 정책이 추가되었습니다.  | 2024년 8월 30일 | 
|  [AmazonLexV2BedrockKnowledgeBasePolicy](#security-iam-awsmanpol-AmazonLexV2BedrockKnowledgeBasePolicy) - 새 정책  |  Amazon Lex V2에 Amazon Bedrock 지식 기반 리소스를 복제할 수 있는 새로운 정책이 추가되었습니다.  | 2024년 8월 30일 | 
|  [AmazonLexV2BedrockAgentPolicy](#security-iam-awsmanpol-AmazonLexV2BedrockAgentPolicy) - 새 정책  |  Amazon Lex V2에 Amazon Bedrock 에이전트 리소스를 복제할 수 있는 새로운 정책이 추가되었습니다.  | 2024년 8월 30일 | 
|  [AmazonLexReadOnly](#security-iam-awsmanpol-AmazonLexReadOnly) – 기존 정책에 대한 업데이트  |  Amazon Lex V2에 봇 리소스의 읽기 전용 액세스 복제본을 허용하는 새로운 권한이 추가되었습니다.  | 2024년 5월 10일 | 
|  [AmazonLexFullAccess](#security-iam-awsmanpol-AmazonLexFullAccess) – 기존 정책에 대한 업데이트  |  Amazon Lex V2에 봇 리소스를 다른 리전으로 복제할 수 있는 새로운 권한이 추가되었습니다.  | 2024년 4월 16일 | 
|  [AmazonLexFullAccess](#security-iam-awsmanpol-AmazonLexFullAccess) – 기존 정책에 대한 업데이트  |  Amazon Lex V2에 봇 리소스를 다른 리전으로 복제할 수 있는 새로운 권한이 추가되었습니다.  | 2024년 1월 31일 | 
|  [AmazonLexReplicationPolicy](#security-iam-awsmanpol-AmazonLexReplicationPolicy) - 새 정책  |  Amazon Lex V2에 봇 리소스를 다른 리전으로 복제할 수 있는 새로운 정책이 추가되었습니다.  | 2024년 1월 31일 | 
|  [AmazonLexReadOnly](#security-iam-awsmanpol-AmazonLexReadOnly) – 기존 정책에 대한 업데이트  |  Amazon Lex V2에는 사용자 지정 어휘 항목을 나열하기 위한 읽기 전용 액세스를 허용하는 새로운 권한이 추가되었습니다.  | 2022년 11월 29일 | 
|  [AmazonLexFullAccess](#security-iam-awsmanpol-AmazonLexFullAccess) – 기존 정책에 대한 업데이트  |  Amazon Lex V2에는 Amazon Lex V2 모델 빌드 서비스 작업에 대한 읽기 전용 액세스를 허용하는 새로운 권한이 추가되었습니다.  | 2021년 8월 18일 | 
| [AmazonLexReadOnly](#security-iam-awsmanpol-AmazonLexReadOnly) – 기존 정책에 대한 업데이트  |  Amazon Lex V2에는 Amazon Lex V2 Automated Chatbot Designer 작업에 대한 읽기 전용 액세스를 허용하는 새로운 권한이 추가되었습니다.  | 2021년 12월 1일 | 
|  [AmazonLexFullAccess](#security-iam-awsmanpol-AmazonLexFullAccess) – 기존 정책에 대한 업데이트  |  Amazon Lex V2에는 Amazon Lex V2 모델 빌드 서비스 작업에 대한 읽기 전용 액세스를 허용하는 새로운 권한이 추가되었습니다.  | 2021년 8월 18일 | 
|  [AmazonLexReadOnly](#security-iam-awsmanpol-AmazonLexReadOnly) – 기존 정책에 대한 업데이트  |  Amazon Lex V2에는 Amazon Lex V2 모델 빌드 서비스 작업에 대한 읽기 전용 액세스를 허용하는 새로운 권한이 추가되었습니다.  | 2021년 8월 18일 | 
|  [AmazonLexRunBotsOnly](#security-iam-awsmanpol-AmazonLexRunBotsOnly) – 기존 정책에 대한 업데이트  |  Amazon Lex V2에는 Amazon Lex V2 런타임 서비스 작업에 대한 읽기 전용 액세스를 허용하는 새로운 권한이 추가되었습니다.  | 2021년 8월 18일 | 
|  Amazon Lex V2이 변경 내용 추적 시작  |  Amazon Lex V2는 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다.  | 2021년 8월 18일 | 