

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 Amazon Lex V2 的服務連結角色
<a name="using-service-linked-roles"></a>

Amazon Lex V2 使用 AWS Identity and Access Management (IAM)[ 服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服務連結角色是直接連結至 Amazon Lex V2 的唯一 IAM 角色類型。服務連結角色是由 Amazon Lex V2 預先定義，並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您更輕鬆地設定 Amazon Lex V2，因為您不必手動新增必要的許可。Amazon Lex V2 會定義其服務連結角色的許可，除非另有定義，否則只有 Amazon Lex V2 可以擔任其角色。定義的許可包括信任政策和許可政策，且該許可政策無法附加至其他 IAM 實體。

如需支援服務連結角色其他服務的資訊，請參閱[可搭配 IAM 運作的 AWS 服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，並尋找 **Service-Linked Role** (服務連結角色) 欄顯示 **Yes** (是) 的服務。選擇具有連結的 **Yes** (是)，以檢視該服務的服務連結角色文件。

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

您必須先刪除相關資源，才能刪除服務連結角色。這可保護您的 Amazon Lex V2 資源，因為您不會不小心移除存取資源的許可。

**Topics**
+ [為 Amazon Lex V2 建立服務連結角色](#create-slr)
+ [編輯 Amazon Lex V2 的服務連結角色](#edit-slr)
+ [刪除 Amazon Lex V2 的服務連結角色](#delete-slr)
+ [Amazon Lex V2 的服務連結角色許可](#slr-permissions)
+ [Amazon Lex V2 服務連結角色支援的區域](#slr-regions)

## 為 Amazon Lex V2 建立服務連結角色
<a name="create-slr"></a>

您不需要手動建立服務連結角色，因為當您在 AWS 管理主控台、AWS CLI 或 AWS API 中執行相關動作 （如需[Amazon Lex V2 的服務連結角色許可](#slr-permissions)詳細資訊，請參閱） 時，Amazon Lex V2 會為您建立服務連結角色。

如果您刪除此服務連結角色，然後需要再次建立一個角色，您可以使用相同的程序在帳戶中建立新的角色。

## 編輯 Amazon Lex V2 的服務連結角色
<a name="edit-slr"></a>

Amazon Lex V2 不允許您編輯服務連結角色。因為可能有各種實體會參考服務連結角色，所以您無法在建立角色之後變更其名稱。不過，您可以使用 IAM 編輯角色的描述。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 刪除 Amazon Lex V2 的服務連結角色
<a name="delete-slr"></a>

若您不再使用需要服務連結角色的功能或服務，我們建議您刪除該角色。如此一來，您就沒有未主動監控或維護的未使用實體。然而，在手動刪除服務連結角色之前，您必須先清除資源。

**注意**  
如果您嘗試刪除資源時，Amazon Lex V2 服務正在使用該角色，則刪除可能會失敗。若此情況發生，請等待數分鐘後並再次嘗試操作。

若要查看在 Amazon Lex V2 中為特定服務連結角色刪除資源的步驟，請參閱 中角色的特定章節[Amazon Lex V2 的服務連結角色許可](#slr-permissions)。

**使用 IAM 手動刪除服務連結角色**

刪除與服務連結角色相關的資源後，請使用 IAM 主控台、AWS CLI 或 AWS API 來刪除角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## Amazon Lex V2 的服務連結角色許可
<a name="slr-permissions"></a>

Amazon Lex V2 使用具有下列字首的服務連結角色。

**Topics**
+ [AWSServiceRoleForLexV2Bots\$1](#slr-bots)
+ [AWSServiceRoleForLexV2Channels\$1](#slr-channels)
+ [AWSServiceRoleForLexV2Replication](#slr-replication)

### AWSServiceRoleForLexV2Bots\$1
<a name="slr-bots"></a>

AWSServiceRoleForLexV2Bots\$1 角色提供許可，將您的機器人連線至其他必要的服務。此角色包含信任政策，以允許 lexv2.amazonaws.com 服務擔任該角色，並包含執行下列動作的許可。
+ 使用 Amazon Polly 在動作支援的所有 Amazon Lex V2 資源上合成語音。
+ 如果將機器人設定為使用 Amazon Comprehend 情緒分析，請偵測動作支援的所有 Amazon Lex V2 資源上的情緒。
+ 如果將機器人設定為將音訊日誌存放在 S3 儲存貯體中，請將物件放在指定的儲存貯體中。
+ 如果將機器人設定為存放音訊和文字日誌，請在 中建立日誌串流，並將日誌放入指定的日誌群組。
+ 如果將機器人設定為使用 AWS KMS 金鑰來加密資料，請產生特定的資料金鑰。
+ 如果將機器人設定為使用 `KendraSearchIntent`意圖，請查詢對指定 Amazon Kendra 索引的存取。

**建立角色**

Amazon Lex V2 會在您每次建立[機器人](create-bot.md)時，以隨機尾碼建立新的 AWSServiceRoleForLexV2Bots\$1 角色。當您將其他功能新增至機器人時，Amazon Lex V2 會修改角色。例如，如果您[將 Amazon Comprehend 情緒分析新增至機器人](sentiment.md)，Amazon Lex V2 會將`lex:DetectSentiment`動作的許可新增至服務角色。

**刪除 角色**

1. 登入 AWS 管理主控台，並在 https：//[https://console.aws.amazon.com/lex/](https://console.aws.amazon.com/lex/) 開啟 Amazon Lex 主控台。

1. 從左側導覽窗格中，選取**機器人**，然後選擇您要刪除其服務連結角色的機器人。

1. 選取任何版本的機器人。

1. **IAM 許可執行時間角色**位於**版本詳細資訊**中。

1. 返回**機器人**頁面，然後選擇要刪除之機器人旁的選項按鈕。

1. 選取**動作**，然後選擇**刪除**。

1. 請依照[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)的步驟刪除 IAM 角色。

### AWSServiceRoleForLexV2Channels\$1
<a name="slr-channels"></a>

AWSServiceRoleForLexV2Channels\$1 角色提供許可，以列出帳戶中的機器人，並呼叫機器人APIs。此角色包含信任政策，以允許 channels.lexv2.amazonaws.com 服務擔任該角色。如果將機器人設定為使用頻道與簡訊服務通訊，AWSServiceRoleForLexV2Channels\$1 角色許可政策會允許 Amazon Lex V2 完成下列動作。
+ 列出 帳戶中所有機器人的許可。
+ 識別文字、取得工作階段並在指定的機器人別名上放置工作階段許可。

**建立角色**

當您建立頻道整合以在簡訊平台上部署機器人時，Amazon Lex V2 會在您的帳戶中為隨機字尾的每個頻道建立新的服務連結角色。

**刪除 角色**

1. 登入 AWS 管理主控台，並在 https：//[https://console.aws.amazon.com/lex/](https://console.aws.amazon.com/lex/) 開啟 Amazon Lex 主控台。

1. 從左側導覽窗格中，選取**機器人**。

1. 選擇機器人。

1. 在左側導覽窗格中，選擇**部署**下的**頻道整合**。

1. 選取您想要刪除其服務連結角色的頻道。

1. **IAM 許可執行時間角色**位於**一般組態**中

1. 選擇**刪除**，然後再次選擇**刪除**以刪除頻道。

1. 請依照[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)的步驟刪除 IAM 角色。

### AWSServiceRoleForLexV2Replication
<a name="slr-replication"></a>

AWSServiceRoleForLexV2Replication 角色提供在第二個區域中複寫機器人的許可。此角色包含信任政策，以允許 replication.lexv2.amazonaws.com 服務擔任該角色，也包含 [AmazonLexReplicationPolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonLexReplicationPolicy) AWS 受管政策，其允許下列動作的許可。
+ 將機器人 IAM 角色傳遞至複本機器人，以複寫複本機器人的適當許可。
+ 在其他 區域中建立和管理機器人和機器人資源 （版本、別名、意圖、槽、自訂詞彙等）。

**建立角色**

當您為機器人啟用全域彈性時，Amazon Lex V2 會在您的帳戶中建立 AWSServiceRoleForLexV2Replication 服務連結角色。請確定您擁有正確的[許可](gr-permissions.md)，以授予 Amazon Lex V2 服務建立服務連結角色的許可。

**刪除 AWSServiceRoleForLexV2Replication 使用的 Amazon Lex V2 資源，以便您可以刪除角色 AWSServiceRoleForLexV2Replication**

1. 登入 AWS 管理主控台，並在 https：//[https://console.aws.amazon.com/lex/](https://console.aws.amazon.com/lex/) 開啟 Amazon Lex 主控台。

1. 選擇已啟用全域彈性的機器人。

1. 選取**部署**下的**全域彈性**。

1. 選取**停用全域彈性**。

1. 針對已啟用全域彈性的所有機器人重複此程序。

1. 請依照[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)的步驟刪除 IAM 角色。

## Amazon Lex V2 服務連結角色支援的區域
<a name="slr-regions"></a>

Amazon Lex V2 支援在提供服務的所有區域中使用服務連結角色。如需詳細資訊，請參閱 [AWS 區域與端點](https://docs.aws.amazon.com/general/latest/gr/rande.html)。