

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 对 Amazon Lex V2 使用服务相关角色
<a name="using-service-linked-roles"></a>

Amazon Lex V2 使用 AWS 身份和访问管理 (IAM) [服务相关](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)角色。服务相关角色是一种独特类型的 IAM 角色，与 Amazon Lex V2 直接相关。服务相关角色由 Amazon Lex V2 预定义，包括该服务代表您调用其他 AWS 服务所需的所有权限。

服务相关角色可让您更轻松地设置 Amazon Lex V2，因为您不必手动添加必要的权限。Amazon Lex V2 定义其服务相关角色的权限，并且除非另有其他定义，否则只有 Amazon Lex V2 可以代入该角色。定义的权限包括信任策略和权限策略，而且权限策略不能附加到任何其他 IAM 实体。

有关支持服务关联的角色的其他服务的信息，请参阅[与 IAM 配合使用的亚马逊云科技服务](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，并查找 **服务相关角色（Service-Linked Role）**列设为 **Yes**（是）的服务。选择**是**，可转到查看该服务的服务相关角色文档的链接。

您必须配置权限，允许 IAM 实体（如用户、组或角色）创建、编辑或删除服务关联角色。有关更多信息，请参阅《IAM 用户指南》**中的[服务关联角色权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

只有在先删除相关资源后，才能删除服务相关角色。这样可保护您的 Amazon Lex V2 资源，因为可避免您无意中删除对资源的访问权限。

**Topics**
+ [为 Amazon Lex V2 创建服务相关角色](#create-slr)
+ [为 Amazon Lex V2 编辑服务相关角色](#edit-slr)
+ [为 Amazon Lex V2 删除服务相关角色](#delete-slr)
+ [Amazon Lex V2 的服务相关角色权限](#slr-permissions)
+ [Amazon Lex V2 服务相关角色支持的区域](#slr-regions)

## 为 Amazon Lex V2 创建服务相关角色
<a name="create-slr"></a>

您无需手动创建服务相关角色，因为当您在 AWS 管理控制台、AWS CLI 或 AWS API 中执行相关操作（请参阅了解[Amazon Lex V2 的服务相关角色权限](#slr-permissions)更多信息）时，Amazon Lex V2 会为您创建服务相关角色。

如果您删除此服务相关角色，然后需要再次创建角色，可以使用相同流程在账户中创建新角色。

## 为 Amazon Lex V2 编辑服务相关角色
<a name="edit-slr"></a>

Amazon Lex V2 不允许您编辑服务相关角色。在创建服务相关角色后，您将无法更改角色的名称，因为可能有多种实体引用该角色。不过，您可以使用 IAM 编辑角色的说明。有关更多信息，请参阅《IAM 用户指南》**中的[编辑服务关联角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 为 Amazon Lex V2 删除服务相关角色
<a name="delete-slr"></a>

如果不再需要使用某个需要服务关联角色的功能或服务，我们建议您删除该角色。这样就没有未被主动监控或维护的未使用实体。但是，必须先清除服务相关角色的资源，然后才能手动删除它。

**注意**  
如果当您试图删除资源时 Amazon Lex V2 服务正在使用该角色，则删除操作可能会失败。如果发生这种情况，请等待几分钟后重试。

要查看在 Amazon Lex V2 中删除特定服务相关角色的资源的步骤，请参阅[Amazon Lex V2 的服务相关角色权限](#slr-permissions)中特定于该角色的章节。

**使用 IAM 手动删除服务相关角色**

删除与服务相关角色相关的资源后，使用 IAM 控制台、AWS CLI 或 AWS API 删除该角色。有关更多信息，请参见《IAM 用户指南》**中的[删除服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## Amazon Lex V2 的服务相关角色权限
<a name="slr-permissions"></a>

Amazon Lex V2 使用具有以下前缀的服务相关角色。

**Topics**
+ [AWSServiceRoleForLexV2Bots\$1](#slr-bots)
+ [AWSServiceRoleForLexV2Channels\$1](#slr-channels)
+ [AWSServiceRoleForLexV2复制](#slr-replication)

### AWSServiceRoleForLexV2Bots\$1
<a name="slr-bots"></a>

 AWSServiceRoleForLexV2Bots\$1 角色授予将您的机器人连接到其他所需服务的权限。此角色包括允许 lexv2.amazonaws.com 服务代入该角色的信任策略，并包括执行以下操作的权限。
+ 使用 Amazon Polly 在该操作支持的所有 Amazon Lex V2 资源上合成语音。
+ 如果将机器人配置为使用 Amazon Comprehend 情绪分析，则在该操作支持的所有 Amazon Lex V2 资源上检测情绪。
+ 如果将机器人配置为在 S3 存储桶中存储音频日志，则将对象放入指定的存储桶中。
+ 如果将机器人配置为存储音频和文本日志，则在指定日志组中创建日志流并且将日志放入该指定日志组。
+ 如果将机器人配置为使用 AWS KMS 密钥加密数据，请生成特定的数据密钥。
+ 如果将机器人配置为使用 `KendraSearchIntent` 意图，则查询对指定 Amazon Kendra 索引的访问权限。

**创建角色**

[每次创建机器人时，Amazon Lex AWSService RoleForLex V2 都会在您的账户中创建一个带有随机后缀的新 V2Bots\$1 角色。](create-bot.md)当您向机器人添加其他功能时，Amazon Lex V2 会修改该角色。例如，如果您[将 Amazon Comprehend 情绪分析添加到机器人中](sentiment.md)，Amazon Lex V2 会向该服务角色添加 `lex:DetectSentiment` 操作的权限。

**删除角色**

1. 登录 AWS 管理控制台并通过以下网址打开 Amazon Lex 控制台[https://console.aws.amazon.com/lex/](https://console.aws.amazon.com/lex/)。

1. 从左侧导航窗格中，选择**机器人**，然后选择要删除其服务相关角色的机器人。

1. 选择机器人的任意版本。

1. **IAM 权限运行时角色**位于**版本详细信息**中。

1. 返回到**机器人**页面，选择要删除的机器人旁边的单选按钮。

1. 选择**操作**，然后选择**删除**。

1. 请按照[删除服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)上的步骤删除 IAM 角色。

### AWSServiceRoleForLexV2Channels\$1
<a name="slr-channels"></a>

 AWSServiceRoleForLexV2Channels\$1 角色允许在账户中列出机器人以及为机器人调用对话 APIs 。此角色包括允许 channels.lexv2.amazonaws.com 服务代入该角色的信任策略。如果将机器人配置为使用通道与消息服务通信，则 AWSService RoleForLex V2Channels\$1 角色权限策略允许 Amazon Lex V2 完成以下操作。
+ 列出账户中所有机器人的权限。
+ 识别文本、获取会话并将会话权限附加到指定的机器人别名。

**创建角色**

当您创建频道集成以在消息收发平台上部署机器人时，Amazon Lex V2 会在您的账户中为每个频道创建一个带有随机后缀的新服务相关角色。

**删除角色**

1. 登录 AWS 管理控制台并通过以下网址打开 Amazon Lex 控制台[https://console.aws.amazon.com/lex/](https://console.aws.amazon.com/lex/)。

1. 从左侧导航窗格中选择**机器人**。

1. 选择一个机器人。

1. 从左侧导航窗格中的**部署**下选择**频道集成**。

1. 选择要删除其服务相关角色的频道。

1. **IAM 权限运行时角色**位于**常规配置**中

1. 选择**删除**，然后再次选择**删除**以删除该频道。

1. 请按照[删除服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)上的步骤删除 IAM 角色。

### AWSServiceRoleForLexV2复制
<a name="slr-replication"></a>

 AWSServiceRoleForLexV2Replication 角色允许在第二个区域复制机器人。该角色包括允许复制.lexv2.amazonaws.com 服务担任该角色的信任策略，还包括允许执行以下操作的 AW [AmazonLexReplicationPolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonLexReplicationPolicy)S 托管策略。
+ 将机器人 IAM 角色传递给副本机器人，为副本机器人复制相应权限。
+ 在其他区域创建并管理机器人和机器人资源（版本、别名、意图、插槽、自定义词汇表等）。

**创建角色**

当您为机器人启用全球弹性时，Amazon Lex V2 会在您的账户中创建与 AWSService RoleForLex V2Replication 服务相关的角色。确保拥有正确的[权限](gr-permissions.md)，以授予 Amazon Lex V2 服务创建服务相关角色的权限。

**删除 V2 AWSService RoleForLex Replication 使用的 Amazon Lex V2 资源，以便您可以删除该角色**

1. 登录 AWS 管理控制台并通过以下网址打开 Amazon Lex 控制台[https://console.aws.amazon.com/lex/](https://console.aws.amazon.com/lex/)。

1. 选择已启用 Global Resiliency 的机器人。

1. 在**部署**下选择 **Global Resiliency**。

1. 选择**禁用 Global Resiliency**。

1. 对所有启用了 Global Resiliency 的机器人重复该过程。

1. 请按照[删除服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)上的步骤删除 IAM 角色。

## Amazon Lex V2 服务相关角色支持的区域
<a name="slr-regions"></a>

Amazon Lex V2 支持在该服务可用的所有区域中使用服务相关角色。有关更多信息，请参阅 [AWS 区域和端点](https://docs.aws.amazon.com/general/latest/gr/rande.html)。