Prerrequisitos

Para acceder a los bots de Amazon Lex V2, Genesys Cloud debe tener permiso para usar recursos en Amazon Web Services (AWS). Este procedimiento explica cómo configurar un rol de IAM en AWS. Esta función se asigna a Amazon Lex V2 más adelante, cuando configura y activa la aplicación en Genesys Cloud.

Nota: AWS Identity and Access Management (IAM) es un servicio web que controla el acceso a los recursos de AWS. Un rol de IAM es similar a un usuario, porque define una identidad de AWS con políticas de permisos que determinan lo que la identidad puede y no puede hacer en AWS. Un rol de IAM puede ser asumido por identidades confiables, incluidas aplicaciones como Genesys Cloud, servicios de AWS como EC2 o un usuario final. Cada rol de IAM define los permisos necesarios para realizar solicitudes de servicio de AWS. Para más información, ver Roles de IAM en la Guía del usuario de AWS Identity and Access Management de Amazon.

Configurar el rol de IAM con permisos para la aplicación Amazon Lex V2

Para configurar una función de IAM, siga estos pasos:

  1. Inicie sesión en AWS.
  2. Navega al Servicios de AWS página.
  3. Seleccione YO SOY.
  4. Debajo Tablero, Seleccione Roles.
  5. Sobre el Roles página, haga clic en Crear rol.
  6. Seleccione Otra cuenta de AWS como el tipo de entidad de confianza.
  7. En el cuadro ID de cuenta, ingrese 765628985471 en el cuadro ID de cuenta. Este es el ID de la cuenta de producción de Genesys Cloud. Si necesita el ID de cuenta de la región FedRAMP (US-East-2), póngase en contacto con su representante de Genesys.
  8. Para mejorar la seguridad, Genesys recomienda marcar la casilla Require External ID e introducir el ID de su organización Genesys Cloud.
  9. Hacer clic Permisos siguientes.
  10. A continuación, asigne políticas de permisos al rol. En el cuadro de búsqueda, escriba Lex V2. Luego seleccione el AmazonLexReadOnly y AmazonLexRunBotsOnly casillas de verificación de políticas.
    • AmazonLexReadOnly proporciona acceso de solo lectura a Amazon Lex V2, lo que permite que el rol observe los bots de Lex V2.
    • La política AmazonLexRunBotsOnly proporciona acceso a las API conversacionales de Amazon Lex V2, de modo que el audio se puede enviar en tiempo de ejecución.
      Nota: Estos permisos no le dan a Genesys Cloud ninguna capacidad para editar sus bots Lex V2.
  11. Hacer clic Próximo: Etiquetas.
  12. (Opcional) Agregue metadatos a la función adjuntando etiquetas como pares clave-valor. Para más información, ver Etiquetado de entidades de IAM en la Guía del usuario de AWS Identity and Access Management.
  13. Hacer clic Próximo: Revisar.
  14. En el Nombre de rol cuadro, escriba un nombre. Por ejemplo, DemoLexRole.
  15. En el Descripción del rol cuadro, ingrese el texto descriptivo sobre el rol.
  16. Verifique que el número de cuenta para Entidades confiables coincide con el ID de cuenta de producción de Genesys Cloud que ingresó en el paso 6.
  17. Hacer clic Crear rol.
  18. En la página de la lista, haga clic en el nombre del rol. Este enlace es el nombre que ingresó en el Nombre de rol cuadro en el paso 12. Aparecen detalles resumidos sobre el rol.
  19. Nota la ARN de rol. Necesitará esta credencial más tarde. Un Nombre de recurso de Amazon (ARN) es un identificador único que identifica un recurso de forma inequívoca.
  20. Haga clic en el Dupdo icono (a la derecha del ARN del rol) para copiar su ARN al portapapeles. 

    Cree una política de Lex V2 y asígnela a su función de IAM

    Cree una política Lex V2 en formato JSON en la consola de AWS y luego asígnela a su rol de IAM. Esta política garantiza que Genesys Cloud Architect pueda interactuar con un bot de Amazon Lex V2.

    1. Inicie sesión en la Consola de administración de AWS y abra el Consola de IAM.
    2. En el panel de navegación del lado izquierdo, haga clic en Políticas.
    3. Hacer clic Crear política.
    4. Haga clic en el JSON pestaña.
    5. Escriba o pegue el siguiente contenido JSON: 
      {
           "Versión": "2012-10-17",
           "Declaración": [
                {
                     "Sid": "VisualEditor0",
                     "Efecto": "Permitir",
                     "Acción": [
                          "lex: Lista *",
                          "lex: Describe *",
                          "lex: StartConversation"
                     ],
                     "Recurso": "*"
                }
           ]
      }
    6. Resuelva las advertencias de seguridad, los errores o las advertencias generales que genera la validación de la política y luego haga clic en Política de revisión.
      Nota: Puede cambiar entre el editor visual y las pestañas JSON en cualquier momento. Sin embargo, si realiza cambios o elige Siguiente: Etiquetas en la pestaña Editor visual, IAM podría reestructurar su política para optimizarla para el editor visual.
        
    7. Hacer clic Próximo: Etiquetas.
    8. (Opcional) Agregue metadatos a la política adjuntando etiquetas como pares clave-valor. 
    9. Sobre el Política de revisión página, escriba un Nombre y un Descripción (opcional) para la póliza. Revise el Resumen de la política para ver los permisos que otorga su política.
    10. Hacer clic Crear política.
    11. Después de crear una política, adjúntelo a su función de IAM.

    Próximo: Configurar y activar la integración Lex V2 en Genesys Cloud.