

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Zugriff auf Amazon-Bedrock-Basismodelle
<a name="model-access"></a>

Der Zugriff auf alle Amazon-Bedrock-Basismodelle ist jetzt standardmäßig mit den richtigen AWS -Marketplace-Berechtigungen aktiviert. Wählen Sie zunächst einfach ein Modell aus dem Modellkatalog in der Amazon Bedrock-Konsole aus und öffnen Sie es im Playground oder rufen Sie das Modell mithilfe der API-Operationen [InvokeModel](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_runtime_InvokeModel.html)oder [Converse](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_runtime_Converse.html) auf. Informationen zu den verschiedenen Modellen, die in Amazon Bedrock unterstützt werden, finden Sie unter [Amazon-Bedrock-Basismodellinformationen](https://docs.aws.amazon.com//bedrock/latest/userguide/foundation-models-reference.html). Informationen zu Modellpreisen finden Sie unter [Amazon Bedrock – Preise](https://aws.amazon.com/bedrock/pricing/).

Der Zugriff auf alle Amazon-Bedrock-Basismodelle ist jetzt standardmäßig in allen kommerziellen AWS-Regionen mit den richtigen AWS-Marketplace-Berechtigungen aktiviert. Informationen zum programmatischen Zugriff auf Modelle von Drittanbietern finden Sie unter. [Modellzugriff mit SDK und CLI verwalten](#model-access-modify) 

**Grundlegendes zum automatischen Modellzugriff**  
Wenn Sie in Ihrem Konto zum ersten Mal ein Drittanbietermodell aufrufen, initiiert Amazon Bedrock automatisch den Abonnementprozess im Hintergrund. Während dieser Einrichtungszeit (bis zu 15 Minuten) können Ihre API-Aufrufe vorübergehend erfolgreich sein, während das Abonnement abgeschlossen wird. Wenn irgendwelche Voraussetzungen fehlen, schlägt der Abonnementversuch fehl und nachfolgende API-Aufrufe werden zurückgegeben`AccessDeniedException`. Nach Erteilung der erforderlichen Berechtigungen kann es bis zu 2 Minuten dauern, bis das Abonnement abgeschlossen ist. Während dieser Zeit können API-Aufrufe weiterhin zurückkehren`AccessDeniedException`. Sobald das Abonnement abgeschlossen ist, sind alle nachfolgenden Aufrufe erfolgreich. Um dies vollständig zu vermeiden, überprüfen Sie alle Voraussetzungen, bevor Sie Modelle in der Produktion aufrufen.  
**Voraussetzungen für einen erfolgreichen Modellzugriff:**  
**AWS Marketplace Marketplace-Berechtigungen**: Ihre IAM-Rolle muss über die `aws-marketplace:ViewSubscriptions` Berechtigungen `aws-marketplace:Subscribe``aws-marketplace:Unsubscribe`, und verfügen. Details dazu finden Sie unter [IAM-Berechtigungen erteilen, um Zugriff auf Amazon-Bedrock-Basismodelle mit einer Produkt-ID anzufordern.](#model-access-permissions).
**Anthropische Modelle**: Bei anthropischen Modellen müssen Sie das FTU-Formular (First Time Use) ausfüllen, bevor Sie das Modell aufrufen können.
**Gültige Zahlungsmethode**: Für Ihr AWS-Konto muss eine gültige Zahlungsmethode für Käufe im AWS Marketplace konfiguriert sein.

**Anmerkung**  
Anthropic erfordert, dass Erstkunden Details zum Anwendungsfall übermitteln, bevor sie ein Modell einmal pro Konto oder einmal pro Verwaltungskonto der Organisation aufrufen. Sie können Details zum Anwendungsfall übermitteln, indem Sie ein Anthropic-Modell aus dem Modellkatalog in der Amazon-Bedrock-Konsole auswählen oder den API-Befehl `PutUseCaseForModelAccess` aufrufen. Der Zugriff auf das Modell wird unmittelbar nach der erfolgreichen Übermittlung der Anwendungsfalldetails gewährt. Das Formular, das über das Stammkonto eingereicht wurde, wird von anderen Konten in derselben AWS Organisation übernommen.

**Anmerkung**  
Bei 3P-Modellen stimmen Sie mit invoking/using dem Modell zum ersten Mal der geltenden Endbenutzer-Lizenzvereinbarung zu. Weitere Informationen finden Sie unter [AWS -Servicebedingungen](https://aws.amazon.com/service-terms/) und [Serverless-Modelllizenzvereinbarungen für Drittanbieter](https://aws.amazon.com/legal/bedrock/third-party-models/).  
Organisationen, die die EULA überprüfen und ihr zustimmen müssen, bevor sie die Nutzung des Modells zulassen, sollten:  
zunächst den Modellzugriff mithilfe von Service-Kontrollrichtlinien (SCP) oder IAM-Richtlinien blockieren.
die EULA-Bedingungen durchlesen.
Aktivieren Sie den Modellzugriff nur dann über SCP/IAM Richtlinien, wenn Sie den EULA-Bedingungen zustimmen

**Topics**
+ [IAM-Berechtigungen erteilen, um Zugriff auf Amazon-Bedrock-Basismodelle mit einer Produkt-ID anzufordern.](#model-access-permissions)
+ [Verwenden der Bedingungsschlüssel für die Produkt-ID zum Kontrollieren des Zugriffs](model-access-product-ids.md)
+ [Modellzugriff mit SDK und CLI verwalten](#model-access-modify)
+ [Greifen Sie auf Amazon Bedrock Foundation-Modelle in AWS GovCloud (USA) zu](#model-access-govcloud)
+ [Modellabonnements mit License Manager verwalten](managed-entitlements.md)

## IAM-Berechtigungen erteilen, um Zugriff auf Amazon-Bedrock-Basismodelle mit einer Produkt-ID anzufordern.
<a name="model-access-permissions"></a>

Sie können Modellzugriffsberechtigungen verwalten, indem Sie benutzerdefinierte IAM-Richtlinien erstellen. Um den Zugriff auf Amazon Bedrock Foundation-Modelle zu ändern, müssen Sie zunächst eine identitätsbasierte IAM-Richtlinie mit den folgenden [AWS Marketplace Aktionen](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplace.html#awsmarketplace-actions-as-permissions) an die IAM-Rolle anhängen, die den Zugriff auf Amazon Bedrock ermöglicht.

Wenn Sie zum ersten Mal ein serverloses Amazon Bedrock-Modell aufrufen, das von einem Konto aus AWS Marketplace bereitgestellt wird, versucht Bedrock, das Modell automatisch für Ihr Konto zu aktivieren. Damit diese automatische Aktivierung funktioniert, sind AWS Marketplace Berechtigungen erforderlich.

Wenn Sie keine AWS Marketplace Genehmigung voraussetzen können, muss eine Person mit AWS Marketplace entsprechenden Berechtigungen das Modell für das Konto in einem einmaligen Schritt aktivieren (entweder manuell oder über automatische Aktivierung). Nach der Aktivierung können alle Benutzer des Kontos das Modell aufrufen, ohne Berechtigungen zu benötigen. AWS Marketplace Benutzer benötigen keine AWS Marketplace Abonnementberechtigungen, um Modelle aufzurufen, nachdem sie aktiviert wurden. Diese Berechtigungen sind nur erforderlich, wenn ein Modell zum ersten Mal in einem Konto verwendet wird.

Der Zugriff auf Serverless-Basismodelle von Amazon Bedrock mit einer Produkt-ID wird durch die folgenden IAM-Aktionen gesteuert:


****  

| IAM-Aktion | Description | Geltungsbereich der Modelle | 
| --- | --- | --- | 
| aws-marketplace:Subscribe |  Ermöglicht einer IAM-Entität, AWS Marketplace Produkte zu abonnieren, einschließlich Amazon Bedrock Foundation-Modelle.  | Nur Serverless-Modelle von Amazon Bedrock, die über eine Produkt-ID in AWS Marketplace verfügen | 
| aws-marketplace:Unsubscribe | Ermöglicht es einer IAM-Identität, sich von AWS Marketplace Produkten, einschließlich Amazon Bedrock Foundation-Modellen, abzumelden. | Nur Serverless-Modelle von Amazon Bedrock, die über eine Produkt-ID in AWS Marketplace verfügen | 
| aws-marketplace: ViewSubscriptions | Ermöglicht es einer IAM-Identität, eine Liste von AWS Marketplace Produkten zurückzugeben, einschließlich Amazon Bedrock Foundation-Modellen. | Nur Serverless-Modelle von Amazon Bedrock, die über eine Produkt-ID in AWS Marketplace verfügen | 

**Anmerkung**  
Nur für die Aktion `aws-marketplace:Subscribe` können Sie den [Bedingungsschlüssel](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplace.html#awsmarketplace-policy-keys) `aws-marketplace:ProductId` verwenden, um das Abonnement auf bestimmte Modelle zu beschränken.

**Für eine IAM-Identität, um Zugriff auf Modelle mit einer Produkt-ID anzufordern**  
Der Identität muss eine Richtlinie angefügt sein, die `aws-marketplace:Subscribe` zulässt.

**Anmerkung**  
Wenn eine Identität bereits ein Modell in einer AWS Region abonniert hat, wird das Modell für die Identität verfügbar, um Zugriff in allen AWS Regionen anzufordern, in denen das Modell verfügbar ist, auch wenn dies für andere Regionen verweigert `aws-marketplace:Subscribe` wird.

Informationen zur Erstellung der Richtlinie finden Sie unter [Schnellstart](getting-started.md).

Nur für die Aktion `aws-marketplace:Subscribe` können Sie den [Bedingungsschlüssel](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplace.html#awsmarketplace-policy-keys) `aws-marketplace:ProductId` verwenden, um das Abonnement auf bestimmte Modelle zu beschränken.

**Anmerkung**  
Modelle der folgenden Anbieter werden nicht verkauft AWS Marketplace und haben auch keine Produktschlüssel, sodass Sie die `aws-marketplace` Aktionen nicht auf sie abwickeln können:  
Amazon
DeepSeek
Mistral AI
Meta
Qwen
OpenAI
Sie können jedoch die Verwendung dieser Modelle verhindern, indem Sie Amazon Bedrock-Aktionen verweigern und diese Modelle IDs vor Ort angeben. `Resource` Ein Beispiel finden Sie unter [Verhindern, dass eine Identität ein Modell verwendet, nachdem der Zugriff bereits gewährt wurde](#model-access-prevent-usage).

Wählen Sie einen Abschnitt aus, um Beispiele für IAM-Richtlinien für einen bestimmten Anwendungsfall zu sehen:

**Topics**
+ [Verhindern, dass eine Identität Zugriff auf ein Modell mit einer Produkt-ID anfordert](#model-access-prevent-subscription)
+ [Verhindern, dass eine Identität ein Modell verwendet, nachdem der Zugriff bereits gewährt wurde](#model-access-prevent-usage)

### Verhindern, dass eine Identität Zugriff auf ein Modell mit einer Produkt-ID anfordert
<a name="model-access-prevent-subscription"></a>

Wenn Sie verhindern möchten, dass eine IAM-Entität Zugriff auf ein bestimmtes Modell mit einer Produkt-ID anfordert, fügen Sie dem Benutzer eine IAM-Richtlinie an, die die Aktion `aws-marketplace:Subscribe` verweigert, und beziehen Sie das Feld `Condition` auf die Produkt-ID des Modells.

Sie können beispielsweise die folgende Richtlinie an eine Identität anfügen, um zu verhindern, dass sie das Anthropic-Modell Claude 3.5 Sonnet abonniert:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "aws-marketplace:Subscribe"
            ],
            "Resource": "*",
            "Condition": {
                "ForAnyValue:StringEquals": {
                    "aws-marketplace:ProductId": [
                        "prod-m5ilt4siql27k"
                    ]
                }
            }
        }
    ]
}
```

------

**Anmerkung**  
Durch das `aws-marketplace:Subscribe` Ablehnen allein wird der erste Modellaufruf **nicht** blockiert, da Amazon Bedrock das Abonnement **automatisch im Hintergrund initiiert**.  
Um den **Modellzugriff von Anfang an zu blockieren**, wenden Sie **Verweigerungsrichtlinien auf** **Organisations- (SCP) oder Kontoebene (`bedrock:InvokeModel`IAM)** an.

**Anmerkung**  
Mit dieser Richtlinie hat die IAM-Entität standardmäßig Zugriff auf alle neu hinzugefügten Modelle.  
Wenn die Identität das Modell bereits in mindestens einer Region abonniert hat, verhindert diese Richtlinie nicht den Zugriff in anderen Regionen. Stattdessen können Sie die Verwendung verhindern, indem Sie dem unter [Verhindern, dass eine Identität ein Modell verwendet, nachdem der Zugriff bereits gewährt wurde](#model-access-prevent-usage) dargestellten Beispiel folgen.

### Verhindern, dass eine Identität ein Modell verwendet, nachdem der Zugriff bereits gewährt wurde
<a name="model-access-prevent-usage"></a>

Wenn einer IAM-Identität bereits Zugriff auf ein Modell gewährt wurde, können Sie die Verwendung des Modells verhindern, indem Sie alle Amazon-Bedrock-Aktionen verweigern und das Feld `Resource` auf den ARN des Basismodells beziehen.

Sie können beispielsweise die folgende Richtlinie an eine Identität anhängen, um zu verhindern, dass sie das Anthropic Claude 3.5 Sonnet Modell in allen AWS Regionen verwendet:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "bedrock:*"
            ],
            "Resource": [
                "arn:aws:bedrock:*::foundation-model/anthropic.claude-3-5-sonnet-20240620-v1:0"
            ]
        }
    ]
}
```

------

# Verwenden der Bedingungsschlüssel für die Produkt-ID zum Kontrollieren des Zugriffs
<a name="model-access-product-ids"></a>

Der `aws-marketplace:ProductId`-Bedingungsschlüssel kann verwendet werden, um zu steuern, ob Serverless-Modelle von Amazon Bedrock abonniert werden können, die über eine Produkt-ID in AWS Marketplace verfügen. Weitere Informationen zur Verwendung des Produkt-ID-Bedingungsschlüssels finden Sie in den Beispielen unter [IAM-Berechtigungen erteilen, um Zugriff auf Amazon-Bedrock-Basismodelle mit einer Produkt-ID anzufordern.](model-access.md#model-access-permissions).

**Anmerkung**  
Modelle der folgenden Anbieter werden nicht verkauft AWS Marketplace und haben auch keine Produktschlüssel, sodass Sie die `aws-marketplace` Aktionen nicht auf sie abstimmen können:  
Amazon
DeepSeek
Mistral AI
Meta
Qwen
OpenAI
Sie können jedoch die Verwendung dieser Modelle verhindern, indem Sie Amazon Bedrock-Aktionen verweigern und diese Modelle IDs vor Ort angeben. `Resource` Ein Beispiel finden Sie unter [Verhindern, dass eine Identität ein Modell verwendet, nachdem der Zugriff bereits gewährt wurde](model-access.md#model-access-prevent-usage).

In der folgenden Tabelle sind Produkte IDs für Amazon Bedrock Serverless Foundation-Modelle aufgeführt, die über eine Produkt-ID verfügen:


| Modell | Product iD (Produkt-ID) | 
| --- | --- | 
| AI21 Labs Jurassic-2 Mid | 1d288c71-65f9-489a-a3e2-9c7f4f6e6a85 | 
| AI21 Labs Jurassic-2 Ultra | cc0bdd50-279a-40d8-829c-4009b77a1fcc | 
| AI21 Jamba-Instruct | prod-dr2vpvd4k73aq | 
| AI21 Labs Jamba 1.5 Large | prod-evcp4w4lurj26 | 
| AI21 Labs Jamba 1.5 Mini | prod-ggrzjm65qmjhm | 
| Anthropic Claude | c468b48a-84df-43a4-8c46-8870630108a7 | 
| Anthropic Claude Instant | b0eb9475-3a2c-43d1-94d3-56756fd43737 | 
| Anthropic Claude 3 Sonnet | prod-6dw3qvchef7zy | 
| Anthropic Claude 3.5 Sonnet | prod-m5ilt4siql27k | 
| Anthropic Claude 3.5 Sonnet v2 | prod-cx7ovbu5wex7g | 
| Anthropic Claude 3.7 Sonnet | prod-4dlfvry4v5hbi | 
| Anthropic Claude Sonnet 4.5 | prod-mxcfnwvpd6kb4 | 
| Anthropic Claude Haiku 4.5 | prod-xdkflymybwmvi | 
| Anthropic Claude Sonnet 4 | prod-4pmewlybdftbs | 
| AnthropicClaude Sonnet 4.6 | prod-ffvjxvh4ltq64 | 
| Anthropic Claude 3 Haiku | prod-ozonys2hmmpeu | 
| Anthropic Claude 3.5 Haiku | prod-5oba7y7jpji56 | 
| Anthropic Claude 3 Opus | prod-fm3feywmwerog | 
| AnthropicClaude Opus4 | prod-azycxvnd5mhqi | 
| AnthropicClaude Opus4.1 | prod-w3q2d6rfge4tw | 
| AnthropicClaude Opus4,5 | prod-jhuafngbly644 | 
| AnthropicClaude Opus 4,6 | prod-5ukwuglpt66 kg | 
| Cohere Command | a61c46fe-1747-41aa-9af0-2e0ae8a9ce05 | 
| Cohere Command Light | 216b69fd-07d5-4c7b-866b-936456d68311 | 
| Cohere Command R | prod-tukx4z3hrewle | 
| Cohere Command R\$1 | prod-nb4wqmplze2pm | 
| Cohere Embed (English) | b7568428-a1ab-46d8-bab3-37def50f6f6a | 
| Cohere Embed (Multilingual) | 38e55671-c3fe-4a44-9783-3584906e7cad | 
| Cohere Rerank 3.5 | prod-2o5bej62oxkbi | 
| Cohere Embed v4 | prod-ft3cj5gst3spo | 
| Stable Image Core 1.0 | prod-eacdrmv7zfc5e | 
| Stable Diffusion 3 Large 1.0 | prod-cqfmszl26sxu4 | 
| Stable Image Ultra 1.0 | prod-7boen2z2wnxrg | 
| Stability 3.5 Large 1.0 | prodview-ajc3gw4mjy7my | 
| TwelveLabs Marengo Embed 2.7 | prod-o6xchhpirymvs | 
| TwelveLabs Pegasus 1.2 | prod-635pcy5x5pc2a | 
| Writer Palmyra X4 | prod-azehe4da4pzsy | 
| Writer Palmyra X5 | prod-23enyy63orhuk | 

Sie können die folgende Vorlage verwenden, um einer Rolle eine IAM-Richtlinie anzuhängen, die die Modellzugriffsberechtigungen steuert:

Weitere Beispiele für die Verwaltung des Modellzugriffs mit IAM-Richtlinien finden Sie unter [Beispiele für identitätsbasierte Richtlinien für Amazon Bedrock](security_iam_id-based-policy-examples.md).

## Modellzugriff mit SDK und CLI verwalten
<a name="model-access-modify"></a>

Der Modellzugriff kann zusätzlich zum Aufrufen des Modells auch mithilfe des SDK verwaltet werden. Die folgenden Schritte können verwendet werden, um den Zugriff zu create/delete modellieren und zu überprüfen, ob der Zugriff bereits besteht oder nicht. Beachten Sie, dass dies nur für Modelle von Drittanbietern gilt.

Gehen Sie wie folgt vor, um den Modellzugriff programmgesteuert zu verwalten:
+ [Voraussetzungen](#model-access-sdk-prerequisites)
+ [Schritt 1: Angebote für Musterverträge der Stiftung auflisten](#model-access-sdk-step1)
+ [Schritt 2: [Nur einmalig für Anthropic-Modelle erforderlich] Geben Sie einen Anwendungsfall für Erstanwender an](#model-access-sdk-step2)
+ [Schritt 3: Erstellen Sie einen Mustervertrag für die Stiftung](#model-access-sdk-step3)
+ [Schritt 4: Ermitteln Sie die Verfügbarkeit des Fundamentmodells](#model-access-sdk-step4)
+ [[Optional] Schritt 5: Mustervertrag für die Stiftung löschen](#model-access-sdk-step5)

### Voraussetzungen
<a name="model-access-sdk-prerequisites"></a>
+ Hängen Sie die [AmazonBedrockFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonBedrockFullAccess.html)Richtlinie an das IAM an, das für das SDK/CLI user/role verwendet wird.
+ Bedrock SDK-Setup: [Richten Sie das AWS-SDK für Amazon](https://docs.aws.amazon.com/bedrock/latest/userguide/sdk-general-information-section.html) Bedrock ein

  Hinweis: Die folgenden Anweisungen verwenden Python3 für die Beispiele
+ Notieren Sie sich die modelId des Modells, für das der Zugriff verwaltet werden muss.

### Schritt 1: Angebote für Musterverträge der Stiftung auflisten
<a name="model-access-sdk-step1"></a>

Verwenden Sie diese API, um die Vertragsangebote für ein bestimmtes Modell abzurufen. Dadurch wird das OfferToken bereitgestellt, mit dem in den nächsten Schritten der Modellzugriff erstellt wurde.

Dokumentation
+ API: [ListFoundationModelAgreementOffers](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_ListFoundationModelAgreementOffers.html)
+ CLI-Dokumentation: [list-foundation-model-agreement-offers](https://docs.aws.amazon.com/cli/latest/reference/bedrock/list-foundation-model-agreement-offers.html)

------
#### [ AWS CLI ]

```
aws bedrock list-foundation-model-agreement-offers --model-id <ModelId>
```

------
#### [ Python ]

```
# Placeholder for modelId
model_id = "<enter model id here>" 
# Placeholder for offerId
offer_id = "<enter offer id here>"
try:
    # offerType= "ALL" means both public and private offers, if offerType isn't defined, the default would be "PUBLIC"
    model_agreement_offers_response = bedrock_client.list_foundation_model_agreement_offers(modelId=model_id,offerType="ALL")
    print(model_agreement_offers_response)
except ClientError as e:
    print(f"Failed to list foundation model offers for modelId: {model_id} due to the following error: {e}")
```

------

### Schritt 2: [Nur einmalig für Anthropic-Modelle erforderlich] Geben Sie einen Anwendungsfall für Erstanwender an
<a name="model-access-sdk-step2"></a>

Wird verwendet, um das Formular für den Anwendungsfall für Erstbenutzer bereitzustellen, das nur für anthropische Modelle erforderlich ist. Dies ist eine Voraussetzung für den Zugriff auf anthropische Modelle im Konto. Diese API ist nur einmal pro Konto oder pro AWS-Organisation in allen Handelsregionen erforderlich, mit Ausnahme von Opt-in-Regionen, in denen dieses Formular erneut ausgefüllt werden muss.

Dokumentation
+ API: [PutUseCaseForModelAccess](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_PutUseCaseForModelAccess.html)
+ CLI-Dokumentation: [put-use-case-for-model-access](https://docs.aws.amazon.com/cli/latest/reference/bedrock/put-use-case-for-model-access.html)

------
#### [ AWS CLI ]

```
aws bedrock put-use-case-for-model-access \
  --form-data <Base64EncodedFormData>
```

------
#### [ Python ]

```
# Placeholder for form data, replace the names
COMPANY_NAME = "<enter company name here>"
COMPANY_WEBSITE = "<enter company website here>"
INTENDED_USERS = "1" #for external users
INDUSTRY_OPTION = "<enter industry option here>"
OTHER_INDUSTRY_OPTION = "<enter other industry option here>"
USE_CASES = "<enter use cases here>"
form_data = {
    "companyName": COMPANY_NAME,
    "companyWebsite": COMPANY_WEBSITE,
    "intendedUsers": INTENDED_USERS,
    "industryOption": INDUSTRY_OPTION,
    "otherIndustryOption": OTHER_INDUSTRY_OPTION,
    "useCases": USE_CASES
}
form_data_json = json.dumps(form_data)
model_access_response = bedrock_client.put_use_case_for_model_access(formData=form_data_json)
```

------

Für CLI sind die Formulardaten Base64-codiertes JSON-Format des folgenden Formulars.

```
{
    "companyName": COMPANY_NAME,
    "companyWebsite": COMPANY_WEBSITE,
    "intendedUsers": INTENDED_USERS,
    "industryOption": INDUSTRY_OPTION,
    "otherIndustryOption": OTHER_INDUSTRY_OPTION,
    "useCases": USE_CASES
}
```
+ COMPANY\$1NAME: Zeichenfolge mit einer maximalen Länge von 128
+ COMPANY\$1WEBSITE: Zeichenfolge mit einer maximalen Länge von 128
+ BEABSICHTIGTE BENUTZER: Entweder 0, 1 oder 2. 0: Intern, 1: Extern, 2: Intern und Extern
+ INDUSTRY\$1OPTION: Zeichenfolge mit einer maximalen Länge von 128
+ OTHER\$1INDUSTRY\$1OPTION: Zeichenfolge mit einer maximalen Länge von 128
+ USE\$1CASES: Zeichenfolge mit einer maximalen Länge von 8192

### Schritt 3: Erstellen Sie einen Mustervertrag für die Stiftung
<a name="model-access-sdk-step3"></a>

Wird verwendet, um eine Vereinbarung (Zugriff) für das Foundation-Modell zu erstellen. Verwenden Sie das Angebotstoken und die modelId von oben.

Dokumentation
+ API: [CreateFoundationModelAgreement](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_CreateFoundationModelAgreement.html)
+ CLI-Dokumentation: [create-foundation-model-agreement](https://docs.aws.amazon.com/cli/latest/reference/bedrock/create-foundation-model-agreement.html)

------
#### [ AWS CLI ]

```
aws bedrock create-foundation-model-agreement \
  --model-id <ModelId> \
  --offer-token <OfferToken>
```

------
#### [ Python ]

```
offer_token= ''

for agreement_offer in model_agreement_offers_response['offers']:
    if  agreement_offer['offerId'] == offer_id:
            
            offer_token = agreement_offer['offerToken']
            print(f"offer token found. Offer token is {offer_token}")
            break


if(not offer_token):
    print(f"Offer token for  modelId: {model_id} is not found")
    
foundation_model_agreement_reponse = bedrock_client.create_foundation_model_agreement(offerToken= offer_token , modelId= model_id)
```

------

### Schritt 4: Ermitteln Sie die Verfügbarkeit des Fundamentmodells
<a name="model-access-sdk-step4"></a>

Wird verwendet, um zu überprüfen, ob das Foundation-Modell derzeit Zugriff hat oder nicht. Verwenden Sie die modelId von oben.

Dokumentation
+ API: [GetFoundationModelAvailability](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_GetFoundationModelAvailability.html)
+ CLI-Dokumentation: [get-foundation-model-availability](https://docs.aws.amazon.com/cli/latest/reference/bedrock/get-foundation-model-availability.html)

------
#### [ AWS CLI ]

```
aws bedrock get-foundation-model-availability \
  --model-id <ModelId>
```

------
#### [ Python ]

```
model_availability_response = bedrock_client.get_foundation_model_availability(modelId=model_id)
```

------

**Erwartete Antwort**  
`agreementAvailability`- `AVAILABLE` Wenn ein Zugriff besteht, `NOT_AVAILABLE` ist der Zugriff nicht vorhanden.

```
{
  "modelId": "anthropic.claude-sonnet-4-20250514-v1:0",
  "agreementAvailability": {
    "status": "AVAILABLE"
  },
  "authorizationStatus": "AUTHORIZED",
  "entitlementAvailability": "AVAILABLE",
  "regionAvailability": "AVAILABLE"
}
```

### [Optional] Schritt 5: Mustervertrag für die Stiftung löschen
<a name="model-access-sdk-step5"></a>

Wird verwendet, um den Stiftungsmodellvertrag (Zugriff) zu löschen. Verwenden Sie die modelId von oben.

**Anmerkung**  
Das Löschen des Modellzugriffs reicht nicht aus, um den Zugriff in future zu blockieren, da der Zugriff durch das Aufrufen des Modells erneut erstellt wird. Um sicherzustellen, dass der Zugriff nicht erneut erstellt wird, wenden Sie restriktive Deny-IAM-Richtlinien für das Modell an.

Dokumentation
+ API: [DeleteFoundationModelAgreement](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_DeleteFoundationModelAgreement.html)
+ CLI-Dokumentation: [delete-foundation-model-agreement](https://docs.aws.amazon.com/cli/latest/reference/bedrock/delete-foundation-model-agreement.html)

------
#### [ AWS CLI ]

```
aws bedrock delete-foundation-model-agreement \
  --model-id <ModelId>
```

------
#### [ Python ]

```
delete_foundation_model_agreement_reponse = bedrock_client.delete_foundation_model_agreement(modelId= model_id)
```

------

## Greifen Sie auf Amazon Bedrock Foundation-Modelle in AWS GovCloud (USA) zu
<a name="model-access-govcloud"></a>

AWS-Konten GovCloud (USA) werden auf one-to-one Basis von Standard-AWS-Handelskonten verknüpft. Dieses verknüpfte Geschäftskonto wird für Rechnungsstellung, Servicezugriff, Supportzwecke und Zugriff auf Amazon Bedrock Model Marketplace verwendet. Weitere Informationen zur Beziehung zwischen GovCloud und kommerziellen Konten finden Sie unter [Standardkontenverknüpfung in AWS GovCloud (USA)](https://docs.aws.amazon.com/govcloud-us/latest/UserGuide/getting-started-standard-account-linking.html).

Bei Modellen von Drittanbietern muss der Modellzugriff sowohl im verknüpften AWS-Geschäftskonto als auch im GovCloud AWS-Konto aktiviert sein. Für Modelle, die von Amazon Bedrock bereitgestellt werden, muss der Modellzugriff nur im GovCloud Konto aktiviert werden. Dies ist ein manueller Prozess.

### Aktivierung des Modellzugriffs für AWS GovCloud im verknüpften AWS-Geschäftskonto (nur für Modelle von Drittanbietern)
<a name="model-access-govcloud-commercial"></a>

Der Modellzugriff kann in einem kommerziellen AWS-Konto auf zwei Arten aktiviert werden:

1. Rufen Sie das erforderliche Modell für ein AWS-Geschäftskonto in `us-east-1` oder `us-west-2` Region auf.

1. Ermöglichen Sie programmgesteuert den Zugriff auf das Modell, das Sie SDK/CLI für Ihr AWS-Geschäftskonto in `us-east-1` oder `us-west-2` Region verwenden. Dazu können Sie die in den vorherigen Abschnitten beschriebenen Schritte befolgen.

### Modellzugriff für GovCloud AWS-Konto aktivieren
<a name="model-access-govcloud-account"></a>

In AWS GovCloud (USA) verwenden Sie die **Modellzugriffsseite** in der Amazon Bedrock-Konsole in der `us-gov-west-1` Region, um Foundation-Modelle wie unten beschrieben zu aktivieren:

1. Stellen Sie sicher, dass Sie [berechtigt sind, Modellzugriff anzufordern](https://docs.aws.amazon.com/bedrock/latest/userguide/model-access.html#model-access-permissions), um Zugriff auf Amazon Bedrock Foundation-Modelle anzufordern oder den Zugriff zu ändern. Es wird empfohlen, die [AmazonBedrockFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonBedrockFullAccess.html)Richtlinie an das user/role verwendete Dokument anzuhängen.

1. Melden Sie sich bei der Amazon Bedrock-Konsole in der `us-gov-west-1` Region unter an [https://console.aws.amazon.com/bedrock/](https://console.aws.amazon.com/bedrock/).

1. Wählen Sie im linken Navigationsbereich unter **Bedrock-Konfigurationen** die Option **Modellzugriff** aus.

1. Wählen Sie auf der Seite **Modellzugriff** die Option **Modellzugriff ändern** aus.

1. Wählen Sie die Modelle aus, auf die das Konto Zugriff haben soll, und deaktivieren Sie die Modelle, auf die das Konto keinen Zugriff haben soll. Ihnen stehen folgende Optionen zur Verfügung:

   1. Lesen Sie sich unbedingt die Nutzungsbedingungen für ein Modell in der **Endbenutzer-Lizenzvereinbarung (EULA)** durch, bevor Sie Zugriff darauf anfordern.

   1. Aktivieren Sie das Kontrollkästchen neben einem einzelnen Modell, um es zu aktivieren oder zu deaktivieren.

   1. Aktivieren Sie das obere Kontrollkästchen, um alle Modelle zu aktivieren oder zu deaktivieren.

   1. Geben Sie an, wie die Modelle gruppiert werden sollen, und aktivieren oder deaktivieren Sie dann alle Modelle in einer Gruppe, indem Sie das Kontrollkästchen neben der Gruppe auswählen. Sie können beispielsweise „**Nach Anbieter gruppieren**“ auswählen und dann das Kontrollkästchen neben Cohere aktivieren, um alle **Cohere-Modelle** zu aktivieren oder zu deaktivieren.

1. Wählen Sie **Weiter** aus.

1. Wenn Sie Zugriff auf Anthropic-Modelle hinzufügen, müssen Sie Ihre Anwendungsfalldetails beschreiben. Wählen Sie **Details zum Anwendungsfall einreichen** aus, füllen Sie das Formular aus und klicken Sie dann auf **Formular abschicken**. Die Benachrichtigung über den Zugriff wird je nach Ihren im Formular angegebenen Antworten für den Anbieter gewährt oder verweigert.

1. Überprüfen Sie die Zugriffsänderungen, die Sie vornehmen, und lesen Sie dann die **Nutzungsbedingungen**.

1. Wenn Sie mit den Bedingungen einverstanden sind, wählen Sie **Absenden** aus. Es kann einige Minuten dauern, bis die Änderungen in der Konsole angezeigt werden.

1. Wenn Ihre Anforderung erfolgreich ist, ändert sich der **Zugriffsstatus** in **Zugriff gewährt** oder **Auf Anfrage erhältlich**.

# Modellabonnements mit License Manager verwalten
<a name="managed-entitlements"></a>

**Anmerkung**  
Die folgenden Hinweise gelten nur für serverlose Modelle von Drittanbietern, für die AWS Marketplace Marketplace-Abonnements erforderlich sind.

Organizations mit mehreren AWS-Konten müssen häufig Drittanbieter-Zugriff auf das Bedrock-Modell für viele Konten bereitstellen. Ohne zentrale Verwaltung muss jedes Konto über AWS Marketplace Marketplace-Berechtigungen verfügen und seine eigenen Abonnements erstellen. Dies erhöht den betrieblichen Aufwand und erschwert die Durchsetzung konsistenter Zugriffsrichtlinien.

Managed Entitlements for Amazon Bedrock löst dieses Problem, indem Sie es Ihnen ermöglichen, einmalig von einem Verwaltungskonto aus zu abonnieren und den Zugriff auf Mitgliedskonten in Ihrer gesamten AWS-Organisation zu verteilen. Es funktioniert mit beiden Arten von Bedrock-Abonnements:
+ **Automatische Aktivierung** — Wenn Bedrock beim ersten Modellaufruf automatisch ein Abonnement erstellt
+ **Private Angebote** — Individuelle Preise und Konditionen, die mit einem Verkäufer über AWS Marketplace ausgehandelt wurden

Der Verteilungs-Workflow verwendet AWS License Manager. Wenn Sie ein Modell abonnieren, wird automatisch eine Lizenz erstellt. Anschließend erstellen Sie Zuschüsse, um diese Lizenz mit anderen Konten in Ihrer Organisation zu teilen. Die Empfänger aktivieren ihre Zuschüsse, um mit der Nutzung des Modells zu beginnen — es sind keine zusätzlichen Marketplace-Transaktionen erforderlich.

**Anmerkung**  
Alle Lizenzen werden in der Region us-east-1 erstellt, unabhängig davon, wo Sie Modelle abonnieren oder aufrufen.

# Workflow-Übersicht
<a name="managed-entitlements-workflow"></a>

**Schritt 1 — Abonnieren: Abonnieren** Sie ein serverloses Bedrock-Modell eines Drittanbieters über AWS Marketplace (entweder über automatische Aktivierung oder über ein privates Angebot).

**Schritt 2 — Lizenzerstellung**: In us-east-1 wird automatisch eine Lizenz generiert, die Ihren Anspruch darstellt. Sie können diese Lizenz in der License Manager-Konsole unter Gewählte Lizenzen einsehen.

**Schritte 3 — Zuschüsse erstellen und verteilen**: Erstellen Sie Zuschüsse, um die Lizenz zu verteilen. Zuschüsse können auf ein einzelnes AWS-Konto IDs, Ihre gesamte Organisations-ID oder bestimmte Organisationseinheiten (OUs) abzielen.
+ Individuelles AWS-Konto IDs — Die Gewährung wird in der License Manager Manager-Konsole des Empfängers angezeigt
+ Organisations-ID — Zuschüsse werden automatisch an alle Mitgliedskonten verteilt
+ Organisationseinheiten (OUs) — Zuschüsse werden an alle Konten in der Organisationseinheit verteilt

**Schritt 4 — Aktivierung**: Grants müssen aktiviert werden, bevor das Modell verwendet werden kann:
+ Individuelle Zuschüsse: Der Empfänger akzeptiert und aktiviert seinen eigenen Zuschuss
+ Zuschüsse für Organisation/OU: Das Verwaltungskonto kann alle Zuschüsse gleichzeitig aktivieren, oder die Empfänger können sie einzeln aktivieren

**Schritt 5 — Verwenden Sie das Modell**: Nach der Aktivierung können Benutzer mit den berechtigten Konten das Modell über die Amazon Bedrock-Konsole, AWS CLI oder AWS aufrufen. SDKs

# Die wichtigsten Konzepte
<a name="managed-entitlements-key-concepts"></a>

## Kontorollen
<a name="managed-entitlements-account-roles"></a>

**Grantor oder Administrator**: Der Benutzer, der das Abonnement für das Bedrock Serverless-Modell eines Drittanbieters über AWS Marketplace erstellt. Dieser Benutzer erhält eine Lizenz aus diesem Abonnement und kann anschließend anderen Mitgliedern seiner AWS-Organisation Berechtigungen für diese Lizenz gewähren. Für Organisationen, bei denen alle Funktionen aktiviert sind, empfehlen wir dringend, die Bedrock-Modelllizenzen von Drittanbietern über Ihr Verwaltungskonto zu abonnieren, um zusätzliche Governance-Mechanismen nutzen zu können, darunter die automatische Annahme gewährter Berechtigungen in verknüpften Konten und die Möglichkeit der Verteilung an Ihre AWS-Organisations-ID.

**Empfänger oder Endbenutzer: Konten, die die vom Grantor** oder Administrator gewährten Rechte erhalten. Einmal erteilte Lizenzen können von Endbenutzern akzeptiert und aktiviert werden, ohne dass sie sich erneut explizit über AWS Marketplace anmelden müssen.

**Delegierter Administrator**: Ein Mitgliedskonto in Ihrer Organisation, das für administrative Aufgaben wie die Verteilung von Berechtigungen eingerichtet wurde. Pro AWS-Organisation wird nur ein delegierter Administrator unterstützt. Mit diesem Konto können Lizenzen unabhängig vom Verwaltungskonto verwaltet werden. Wenn Sie sich für die Verwendung eines delegierten Administrators entscheiden, muss der delegierte Administrator das Angebot zunächst in Schritt 1 abonnieren.

## Status „Lizenz“ und „Gewährung“
<a name="managed-entitlements-license-grant-states"></a>

Wenn Sie sich mit den Status von Lizenzen und Zuschüssen vertraut machen, können Sie den Lebenszyklus von Berechtigungen in Ihrem Unternehmen nachverfolgen.

### Status der Lizenzen
<a name="managed-entitlements-license-states"></a>

**Verfügbar**: Die Lizenz kann gemäß den Bedingungen der AWS Marketplace Marketplace-Vereinbarung verwendet werden.

**Gelöscht**: Die AWS Marketplace Marketplace-Vereinbarung wurde gekündigt oder gekündigt und der Kunde hat keinen Zugriff mehr auf dieses lizenzierte Modell.

### Grant gibt an
<a name="managed-entitlements-grant-states"></a>

**Annahme steht noch aus**: Der Zuschuss wurde erstellt, und der Empfänger oder Endbenutzer hat ihn noch nicht akzeptiert. Dieser Status gilt nur für Organisationen, bei denen nicht alle Funktionen aktiviert sind.

**Deaktiviert**: Grant wurde vom Endbenutzer akzeptiert, aber nicht für die sofortige Verwendung aktiviert. Grants in diesem Status können nicht zum Aufrufen von Bedrock-Modellen von Drittanbietern verwendet werden.

**Aktiv**: Grant wurde akzeptiert und erfolgreich aktiviert. Endbenutzer können jetzt das Bedrock-Modell eines Drittanbieters aufrufen.

**Abgelehnt**: Der Endbenutzer hat die ihm erteilte Lizenz abgelehnt. Dies ist ein Endstatus für diese Erteilung. Der Gewährer kann mit derselben Lizenz einen neuen Zuschuss für den Endbenutzer erstellen.

**Gelöscht**: Der Grantor oder Administrator hat den Grant gelöscht. Dies ist ein Endstatus für diesen Zuschuss. Der Gewährer kann mit derselben Lizenz einen neuen Zuschuss für den Endbenutzer erstellen.

# Voraussetzungen
<a name="managed-entitlements-prerequisites"></a>

Bevor Sie verwaltete Berechtigungen für Amazon Bedrock verwenden können, müssen Sie die folgenden Voraussetzungen erfüllen.

## AWS-Organisationsanforderungen
<a name="managed-entitlements-org-requirements"></a>

**Alle Funktionen aktiviert**: In Ihrer AWS-Organisation müssen alle Funktionen aktiviert sein. Managed Entitlements for Bedrock setzt voraus, dass diese Konfiguration ordnungsgemäß funktioniert. Wenn Ihr Unternehmen nur die konsolidierte Fakturierung verwendet, müssen Sie alle Funktionen aktivieren, bevor Sie fortfahren können. Informationen zur Aktivierung aller Funktionen finden Sie unter [Aktivieren aller Funktionen in Ihrer Organisation](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) im AWS Organizations User Guide.

Um zu überprüfen, ob in Ihrer Organisation alle Funktionen aktiviert sind, navigieren Sie zur AWS Organizations Organizations-Konsole, wählen Sie im Navigationsbereich Einstellungen und suchen Sie unter Organisationsdetails nach Feature-Set. Wenn dort Alle Funktionen angezeigt werden, können Sie fortfahren.

**Zugriff auf das Verwaltungskonto**: Sie benötigen Zugriff auf das Verwaltungskonto Ihrer Organisation (auch Zahlerkonto genannt), um die Ersteinrichtung abschließen zu können. Das Verwaltungskonto ist erforderlich, um vertrauenswürdigen Zugriff zu ermöglichen und dienstbezogene Rollen zu erstellen.

**Verbundene Mitgliedskonten**: Alle Mitgliedskonten, die Lizenzzuschüsse erhalten, müssen bereits Teil Ihrer AWS-Organisation sein. Wenn Sie planen, neue Konten hinzuzufügen, erhalten diese automatisch alle Lizenzen, die Ihrer Organisations-ID gewährt wurden.

## Service-verknüpfte Rollen
<a name="managed-entitlements-slr"></a>

Servicebezogene Rollen (SLRs) sind vordefinierte IAM-Rollen, die direkt mit AWS-Services verknüpft sind. Für verwaltete Berechtigungen müssen Sie sie sowohl SLRs für AWS License Manager als auch für AWS Marketplace erstellen. Diese Rollen umfassen alle Berechtigungen, die die Services benötigen, um andere AWS-Services in Ihrem Namen aufzurufen.

**Warum SLRs sind erforderlich**: Für AWS Marketplace ist diese Berechtigung erforderlich, damit der Service Lizenz-Workflows und Verteilungen über mehrere AWS-Services in Ihrem Namen erfolgreich orchestrieren kann. Für AWS License Manager ermöglicht diese Berechtigung dem Service, Zuschüsse zwischen Verwaltungs- und Mitgliedskonten in einer all-features-enabled Organisation automatisch anzunehmen und die Aktivitäten der Organisation zu verfolgen.

Sie werden diese dienstbezogenen Rollen im Rahmen des im nächsten Abschnitt beschriebenen Einrichtungsprozesses erstellen.

# Verwaltete Berechtigungen einrichten
<a name="managed-entitlements-setup"></a>

Führen Sie die folgenden Einrichtungsschritte einmal für Ihre AWS-Organisation durch. Nach Abschluss der Einrichtung können Sie Bedrock-Modelle von Drittanbietern abonnieren und Lizenzen in Ihrer gesamten Organisation verteilen.

## Schritt 1: Stellen Sie fest, ob Sie einen delegierten Administrator benötigen
<a name="managed-entitlements-delegated-admin"></a>

Wenn Sie Lizenzen direkt vom Verwaltungskonto aus verwalten möchten, fahren Sie mit Schritt 2 fort. Um die Lizenzverwaltung an ein Mitgliedskonto zu delegieren, benennen Sie zunächst einen delegierten Administrator.

**Um einen delegierten Administrator zu benennen**

1. Melden Sie sich bei Ihrem Verwaltungskonto an.

1. Öffnen Sie die AWS License Manager Manager-Konsole unter [https://console.aws.amazon.com/license-manager/](https://console.aws.amazon.com/license-manager/).

1. Wählen Sie im Navigationsbereich **Settings** (Einstellungen).

1. Geben Sie unter **Delegierter Administrator** die AWS-Konto-ID des Mitgliedskontos ein, das Sie angeben möchten.

1. Wählen Sie **Änderungen speichern ** aus.

Das delegierte Administratorkonto kann nun unabhängig vom Verwaltungskonto Zuschüsse erstellen und Lizenzen verteilen. Der delegierte Administrator kann Berechtigungen mithilfe eines individuellen Kontos IDs, einer Organisations-ID oder einer Organisationseinheit verteilen. IDs

Sie können mithilfe der API auch einen delegierten Administrator benennen. RegisterDelegatedAdministrator 

Nach der Benennung führt der delegierte Administrator die Schritte 2 und 3 von seinem Konto aus aus.

## Schritt 2: Aktivieren Sie dienstbezogene Rollen und vertrauenswürdigen Zugriff
<a name="managed-entitlements-enable-slr"></a>

Sie müssen vertrauenswürdigen Zugriff aktivieren und servicebezogene Rollen sowohl für AWS License Manager als auch für AWS Marketplace erstellen. Führen Sie diese Schritte von Ihrem Verwaltungskonto aus aus.

**So richten Sie AWS License Manager ein**

1. Melden Sie sich bei Ihrem Verwaltungskonto an.

1. Öffnen Sie die AWS License Manager Manager-Konsole unter [https://console.aws.amazon.com/license-manager/](https://console.aws.amazon.com/license-manager/).

1. Vergewissern Sie sich, dass Sie sich in der Region US-East-1 (Nord-Virginia) befinden. Alle Lizenzressourcen werden in dieser Region erstellt und verwaltet.

1. Wenn Sie zum ersten Mal auf die License Manager Manager-Konsole zugreifen, wird ein Popup-Fenster angezeigt, in dem Sie aufgefordert werden, eine dienstbezogene Rolle zu erstellen. Wählen Sie **Serviceverknüpfte Rolle erstellen** aus, um den Vorgang zu akzeptieren.

1. Wählen Sie im Navigationsbereich **Settings** (Einstellungen).

1. Wählen Sie unter Kontoverwaltung die Option AWS-Organisationskonten verknüpfen aus.

Dies ermöglicht die kontoübergreifende Annahme von Zuschüssen und schafft eine vertrauenswürdige Zugriffsbeziehung zwischen AWS Organizations und AWS License Manager.

**So richten Sie AWS Marketplace ein**

1. Öffnen Sie die AWS Marketplace Marketplace-Konsole unter, während Sie noch bei Ihrem Verwaltungskonto angemeldet sind [https://console.aws.amazon.com/marketplace/](https://console.aws.amazon.com/marketplace/).

1. Wählen Sie im Navigationsbereich **Settings** (Einstellungen).

1. Wählen Sie unter **AWS License Manager Integration** die Option **Einstellungsdetails anzeigen** aus.

1. Wählen Sie beide Kontrollkästchen aus:
   + **Ermöglichen Sie vertrauenswürdigen Zugriff in Ihrer gesamten Organisation**
   + **Mit AWS Marketplace Marketplace-Lizenzverwaltungsservice verknüpfte Rolle für dieses Konto**

1. Wählen Sie **Integration erstellen** aus.

Dadurch werden sowohl die serviceverknüpfte Rolle als auch die vertrauenswürdige Zugriffsbeziehung erstellt.

**Wichtig**  
Wenn Sie vom Verwaltungskonto aus die Option **Vertrauenswürdigen Zugriff in Ihrer gesamten Organisation aktivieren** auswählen, werden automatisch serviceverknüpfte Rollen für alle Mitgliedskonten in Ihrer Organisation erstellt. Dadurch wird sichergestellt, dass jedes Konto, das einen Zuschuss erhält, diesen nutzen kann.

## Schritt 3: Verifiziere dein Setup
<a name="managed-entitlements-verify-setup"></a>

Stellen Sie nach Abschluss der Einrichtungsschritte sicher, dass alles korrekt konfiguriert ist.

**Um die AWS License Manager Manager-Konfiguration zu überprüfen**

1. Wählen Sie in der AWS License Manager Manager-Konsole im Navigationsbereich **Einstellungen** aus.

1. Vergewissern Sie sich, dass unter **Kontoverwaltung** die **Kontoverknüpfung von AWS Organizations angezeigt wird: Aktiviert**.

1. Unter **Organisationsdetails** sollten Sie Ihre Organisations-ID sehen.

**Um die AWS Marketplace Marketplace-Konfiguration zu überprüfen**

1. Wählen Sie in der AWS Marketplace Marketplace-Konsole im Navigationsbereich **Einstellungen** aus.

1. Vergewissern Sie sich, dass unter **AWS License Manager Manager-Integration** die Option **Organisationsintegration: Aktiviert angezeigt wird**.

1. Außerdem sollte der **Status Vertrauenswürdiger Zugriff angezeigt werden: Aktiviert**.

**Um dienstverknüpfte Rollen zu überprüfen**

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im Navigationsbereich **Rollen**.

1. Geben Sie in das Suchfeld „AWSServiceRoleForAWSLicenseManager“ ein und überprüfen Sie, ob die Rolle existiert.

1. Geben Sie in das Suchfeld "AWSServiceRoleForMarketplaceLicenseManagement" ein und vergewissern Sie sich, dass die Rolle existiert.

Wenn Sie diese Rollen nicht sehen, warten Sie 2-3 Minuten, bis die IAM-Verteilung abgeschlossen ist, und aktualisieren Sie die Konsole. Wenn Rollen immer noch nicht angezeigt werden, müssen Sie sie möglicherweise manuell erstellen, indem Sie zur IAM-Konsole gehen, **Rolle erstellen**, **AWS-Service** auswählen und License Manager oder Marketplace in der Serviceliste suchen.

# Bedrock-Modelle von Drittanbietern im Rahmen eines Privatangebots abonnieren
<a name="managed-entitlements-subscribing"></a>

Bevor Sie Lizenzen verteilen können, müssen Sie zunächst ein Bedrock-Modell über AWS Marketplace abonnieren.

**Um ein Bedrock-Modell eines Drittanbieters über AWS Marketplace zu abonnieren**

1. Wählen Sie bei den Verkäufern den Link zum privaten Angebot, um loszulegen, oder melden Sie sich bei Ihrem Verwaltungskonto oder Ihrem angegebenen Rechnungskonto an

1. Öffnen Sie die AWS Marketplace Marketplace-Konsole unter [https://console.aws.amazon.com/marketplace/](https://console.aws.amazon.com/marketplace/).

1. Eine Liste der verfügbaren Angebote finden Sie unter Private Angebote

1. Lesen Sie den Abonnementvertrag und die Preisdetails.

1. Wählen Sie **Abonnieren**, um das Abonnement abzuschließen.

1. Sie erhalten eine Bestätigungsnachricht, die darauf hinweist, dass Ihr Abonnement aktiv ist.

## Um die Lizenzerstellung zu überprüfen
<a name="managed-entitlements-verify-license"></a>

Nach dem Abonnieren erstellt AWS License Manager automatisch eine Lizenz für Ihr Abonnement.

1. Warten Sie 1-2 Minuten, bis die Lizenz erstellt ist.

1. Öffnen Sie die AWS License Manager Manager-Konsole unter [https://console.aws.amazon.com/license-manager/](https://console.aws.amazon.com/license-manager/).

1. Stellen Sie sicher, dass Sie sich in der Region US-East-1 befinden.

1. Wählen Sie im Navigationsbereich Granted Licenses aus**.**

1. Sie sollten eine neue Lizenz für Ihr Bedrock-Modellabonnement eines Drittanbieters sehen.

1. Der Lizenzstatus sollte als **Verfügbar angezeigt werden.**

**Anmerkung**  
Die Lizenz wird immer in der Region us-east-1 erstellt, unabhängig davon, in welcher Region Sie das Abonnement abgeschlossen haben. Überprüfen Sie immer den License Manager in us-east-1, um Ihre Lizenzen einzusehen.

Wenn die Lizenz nach 5 Minuten nicht angezeigt wird, überprüfen Sie, ob Ihr Abonnement aktiv ist, indem Sie zur AWS Marketplace Marketplace-Konsole gehen, Abonnements verwalten auswählen und bestätigen, dass Ihr Bedrock-Modellabonnement eines Drittanbieters als Aktiv angezeigt wird.

# Lizenzen verteilen
<a name="managed-entitlements-distributing"></a>

Nachdem Sie ein Bedrock-Modell eines Drittanbieters abonniert und sich vergewissert haben, dass eine Lizenz erstellt wurde, können Sie Berechtigungen einrichten, um den Zugriff auf andere Konten in Ihrer Organisation zu verteilen.

## Grundlegendes zu den Optionen für die Verteilung
<a name="managed-entitlements-grant-options"></a>

Sie können Lizenzen auf drei Arten verteilen:

**Zuschüsse für einzelne Konten**: Erstellen Sie einen Zuschuss für eine bestimmte AWS-Konto-ID. Mit dieser Methode haben Sie genaue Kontrolle darüber, welche Konten Zugriff auf das Modell erhalten. Das Empfängerkonto muss den Zuschuss akzeptieren und aktivieren, bevor das Modell verwendet werden kann.

**Zuschüsse für Organisationen**: Erstellen Sie einen einzigen Zuschuss für Ihre gesamte AWS-Organisations-ID. Bei dieser Methode wird die Lizenz automatisch an alle Mitgliedskonten in Ihrer Organisation verteilt. Neue Konten, die der Organisation beitreten, erhalten die Lizenz automatisch. Bei Organisationen, bei denen alle Funktionen aktiviert sind, werden Zuschüsse automatisch akzeptiert und im Status Deaktiviert angezeigt, sodass sie aktiviert werden können.

**Zuschüsse für Organisationseinheiten**: Richten Sie einen Zuschuss für eine bestimmte Organisationseinheit (OU) innerhalb Ihrer Organisation ein. Bei dieser Methode wird die Lizenz auf alle Konten innerhalb der angegebenen Organisationseinheit verteilt, sodass ein Mittelweg zwischen individueller Kontosteuerung und unternehmensweiter Verteilung geschaffen wird.

## Zuschüsse erstellen
<a name="managed-entitlements-create-grants"></a>

### Konsole
<a name="managed-entitlements-create-grants-console"></a>

**Um einen Zuschuss für ein Einzelkonto zu erstellen**

1. Melden Sie sich bei Ihrem Verwaltungskonto (oder Ihrem delegierten Administratorkonto) an.

1. Öffnen Sie die AWS License Manager Manager-Konsole unter [https://console.aws.amazon.com/license-manager/](https://console.aws.amazon.com/license-manager/).

1. Stellen Sie sicher, dass Sie sich in der Region US-East-1 befinden.

1. Wählen Sie im Navigationsbereich Granted Licenses aus**.**

1. Wählen Sie die Lizenz aus, die Sie teilen möchten, indem Sie auf das Optionsfeld neben der Lizenz klicken.

1. Wählen Sie **Grant erstellen** aus.

1. Geben Sie unter **Grant-Details** im Feld Grant-Name einen aussagekräftigen Namen für den **Zuschuss** ein.

1. Geben Sie unter **AWS-Konto-ID oder AWS-Organisations-ID oder AWS-Organisationseinheit-ID** die 12-stellige AWS-Konto-ID des Empfängerkontos ein.

1. Überprüfen Sie Ihre Zuschussdetails.

1. Wählen Sie **Zuschuss erstellen** aus.

Der Zuschuss wurde erstellt und erscheint in der License Manager Manager-Konsole des Empfängerkontos je nach Unternehmenskonfiguration mit dem Status „Ausstehende Annahme“ oder „Deaktiviert“.

**Um einen Zuschuss für Ihre Organisation zu erstellen**

1. Folgen Sie den Schritten 1—6 des vorherigen Verfahrens.

1. **Geben Sie unter **Grant-Details** im Feld Grant-Name einen aussagekräftigen Namen für den Zuschuss ein.**

1. Geben Sie unter **AWS-Konto-ID oder AWS-Organisations-ID oder AWS-Organisationseinheit-ID** Ihre AWS-Organisations-ID ein.
   + Um Ihre Organisations-ID zu finden, öffnen Sie die AWS Organizations Organizations-Konsole. Die ID wird im Navigationsbereich angezeigt und beginnt mit „o-“.

1. Überprüfen Sie Ihre Zuschussdetails.

1. Wählen Sie **Zuschuss erstellen** aus.

Der Zuschuss wird erstellt und automatisch an alle Mitgliedskonten in Ihrer Organisation verteilt. Bei Organisationen, bei denen alle Funktionen aktiviert sind, werden Zuschüsse automatisch akzeptiert und in jedem Mitgliedskonto mit dem Status Deaktiviert angezeigt.

**Um einen Zuschuss für eine Organisationseinheit zu erstellen**

1. Folgen Sie den Schritten 1—6 aus dem Verfahren zur Erstellung eines individuellen Zuschusses.

1. **Geben Sie unter **Grant-Details** im Feld Grant-Name einen aussagekräftigen Namen für den Zuschuss ein.**

1. Geben Sie unter **AWS-Konto-ID oder AWS-Organisations-ID oder AWS-Organisationseinheit-ID** Ihre Organisationseinheit-ID (OU) ein.
   + Um Ihre OU-ID zu finden, öffnen Sie die AWS Organizations Organizations-Konsole und navigieren Sie zu Ihrer OU. Die ID beginnt mit „ou-“.

1. Überprüfen Sie Ihre Zuschussdetails.

1. Wählen Sie **Zuschuss erstellen** aus.

Der Zuschuss wird erstellt und automatisch an alle Mitgliedskonten innerhalb der angegebenen Organisationseinheit verteilt.

Ersetzen Sie den Lizenz-ARN, die Konto-ID und die Organisations-ID durch Ihre tatsächlichen Werte.

### API
<a name="managed-entitlements-create-grants-api"></a>

Erzeugt einen Zuschuss zur Verteilung einer Lizenz an andere AWS-Konten, Organisationen oder Organisationseinheiten über die [CreateGrantAPI](https://docs.aws.amazon.com/license-manager/latest/APIReference/API_CreateGrant.html)

## Nachverfolgung verteilter Zuschüsse
<a name="managed-entitlements-tracking-grants"></a>

Als Stipendiat oder Administrator können Sie alle von Ihnen erstellten Zuschüsse nachverfolgen.

### Konsole
<a name="managed-entitlements-tracking-grants-console"></a>

**Um Ihre verteilten Zuschüsse einzusehen**

1. Öffnen Sie die AWS License Manager Manager-Konsole unter [https://console.aws.amazon.com/license-manager/](https://console.aws.amazon.com/license-manager/).

1. Wählen Sie im Navigationsbereich Granted **Licenses** aus.

1. Wählen Sie die Lizenz aus, für die Sie Zuschüsse überprüfen möchten.

1. Scrollen Sie auf der Seite mit den Lizenzdetails zum Abschnitt **Zuschüsse**.

1. Sie sehen eine Liste aller Zuschüsse, die für diese Lizenz erstellt wurden, einschließlich Name, Empfänger und Status des Zuschusses.

Bei organisationsweiten Zuschüssen können Sie den Status der einzelnen Zuschüsse auf Kontoebene einsehen, indem Sie den Namen des Zuschusses auswählen, um die Seite mit den Zuschussdetails aufzurufen.

### API
<a name="managed-entitlements-tracking-grants-api"></a>

[Sie können die verteilten Zuschüsse auch mithilfe der API einsehen. ListDistributedGrants ](https://docs.aws.amazon.com/license-manager/latest/APIReference/API_ListDistributedGrants.html)

# Annahme und Aktivierung von Zuschüssen
<a name="managed-entitlements-accepting"></a>

Nachdem ein Zuschuss an ein Mitgliedskonto verteilt wurde, muss der Zuschuss akzeptiert und aktiviert werden, bevor das Bedrock-Modell eines Drittanbieters verwendet werden kann. Der Ablauf für die Annahme und Aktivierung hängt von der Konfiguration Ihrer Organisation ab.

## Für Organisationen, bei denen alle Funktionen aktiviert sind
<a name="managed-entitlements-all-features"></a>

Wenn Sie einen Zuschuss für ein Mitgliedskonto in einer Organisation erstellen, in der alle Funktionen aktiviert sind, wird der Zuschuss automatisch akzeptiert und mit dem Status Deaktiviert angezeigt. Entweder kann der Zuwendungsgeber den Zuschuss für alle Empfänger aktivieren, oder jeder Empfänger kann seinen eigenen Zuschuss aktivieren.

### Konsole
<a name="managed-entitlements-all-features-console"></a>

**Um Zuschüsse als Stipendiat zu aktivieren (Massenaktivierung)**

1. Melden Sie sich mit Ihrem Verwaltungskonto (oder Ihrem delegierten Administratorkonto) an.

1. Öffnen Sie die AWS License Manager Manager-Konsole unter [https://console.aws.amazon.com/license-manager/](https://console.aws.amazon.com/license-manager/).

1. Wählen Sie im Navigationsbereich Granted **Licenses** aus.

1. Wählen Sie den Zuschuss aus, den Sie aktivieren möchten. Wählen Sie für organisationsweite Zuschüsse den übergeordneten Zuschuss aus.

1. Wählen Sie **Aktivieren**.

1. Bestätigen Sie die Aktivierung.

Diese Aktion aktiviert den Zuschuss für alle Empfängerkonten. Sie können den Status der Zuschüsse für einzelne Konten auf der Seite mit den Zuschussdetails überprüfen, indem Sie zum Abschnitt **Zuschüsse** scrollen.

**Um Zuschüsse als Empfänger zu aktivieren**

1. Melden Sie sich beim Mitgliedskonto des Empfängers an.

1. Öffnen Sie die AWS License Manager Manager-Konsole unter [https://console.aws.amazon.com/license-manager/](https://console.aws.amazon.com/license-manager/).

1. Stellen Sie sicher, dass Sie sich in der Region US-East-1 befinden.

1. Wählen Sie im Navigationsbereich Granted Licenses aus**.**

1. Wählen Sie den Zuschuss aus, den Sie aktivieren möchten.

1. Wählen Sie **Aktivieren**.

1. Bestätigen Sie die Aktivierung.

Der Status der Gewährung ändert sich in Aktiv, und Benutzer in Ihrem Konto können jetzt das Bedrock-Modell eines Drittanbieters aufrufen.

## Nur für Organisationen mit konsolidierter Abrechnung
<a name="managed-entitlements-consolidated-billing"></a>

Wenn Ihre Organisation die konsolidierte Fakturierung verwendet, ohne dass alle Funktionen aktiviert sind, werden Zuschüsse im Empfängerkonto mit dem Status „Ausstehende Annahme“ angezeigt. Der Empfänger muss den Zuschuss zuerst akzeptieren und ihn dann aktivieren.

### Konsole
<a name="managed-entitlements-consolidated-billing-console"></a>

**Um einen Zuschuss anzunehmen und zu aktivieren (Organisationen mit konsolidierter Rechnungsstellung)**

1. Melden Sie sich beim Mitgliedskonto des Empfängers an.

1. Öffnen Sie die AWS License Manager Manager-Konsole unter [https://console.aws.amazon.com/license-manager/](https://console.aws.amazon.com/license-manager/).

1. Stellen Sie sicher, dass Sie sich in der Region US-East-1 befinden.

1. Wählen Sie im Navigationsbereich Granted Licenses aus**.**

1. Wählen Sie den Zuschuss aus, den Sie annehmen möchten.

1. Wählen Sie „**Annehmen und aktivieren**“, um den Zuschuss in einer Aktion anzunehmen und zu aktivieren.
   + Sie können auch **Annehmen** wählen, um den Zuschuss anzunehmen, ihn aber für eine future Aktivierung im Status Deaktiviert zu belassen.
   + Oder wählen Sie **Ablehnen**, um die Lizenz abzulehnen (dies ist ein Terminalstatus).

Wenn Sie „**Akzeptieren**“ ausgewählt haben, müssen Sie später zurückkehren und „**Aktivieren**“ wählen, um das Modell verwenden zu können.

## API
<a name="managed-entitlements-accepting-api"></a>

[Mithilfe der API können Sie Zuschüsse programmgesteuert aktivieren. CreateGrantVersion ](https://docs.aws.amazon.com/license-manager/latest/APIReference/API_CreateGrantVersion.html)

# Verwendung von Bedrock-Modellen von Drittanbietern mit erteilten Lizenzen
<a name="managed-entitlements-using-models"></a>

Sobald ein Grant in Ihrem Konto aktiviert wurde, können Sie das Bedrock-Modell eines Drittanbieters über die Amazon Bedrock-Konsole, AWS CLI oder AWS aufrufen. SDKs Die Erfahrung ist identisch mit dem Aufrufen eines Modells mit einem direkten Abonnement.

## Um zu überprüfen, ob Sie über eine aktive Lizenz verfügen
<a name="managed-entitlements-verify-active"></a>

Bevor Sie versuchen, ein Bedrock-Modell eines Drittanbieters zu verwenden, stellen Sie sicher, dass sich Ihr Grant im Status Aktiv befindet.

1. Öffnen Sie die AWS License Manager Manager-Konsole unter [https://console.aws.amazon.com/license-manager/](https://console.aws.amazon.com/license-manager/).

1. Stellen Sie sicher, dass Sie sich in der Region US-East-1 befinden.

1. Wählen Sie im Navigationsbereich Granted Licenses aus**.**

1. Suchen Sie den Zuschuss für das Bedrock-Modell eines Drittanbieters, das Sie verwenden möchten.

1. Vergewissern Sie sich, dass der Grant-Status als **Aktiv** angezeigt wird.

Wenn der Status Deaktiviert lautet, müssen Sie den Grant aktivieren, bevor Sie das Modell verwenden können. Wenn der Status „Annahme ausstehend“ lautet, müssen Sie den Zuschuss zunächst annehmen.

## Um ein Bedrock-Modell eines Drittanbieters mit einer erteilten Lizenz aufzurufen
<a name="managed-entitlements-invoke-model"></a>

1. Öffnen Sie die Amazon Bedrock-Konsole in jeder unterstützten Region, in der das Modell verfügbar ist.

1. Wählen Sie im Navigationsbereich je nach Modelltyp unter **Playgrounds** die Option **Text** oder **Chat** aus.

1. Wählen Sie aus der Modell-Dropdown-Liste das Modell aus, für das Sie eine Lizenz haben.

1. Geben Sie Ihre Eingabeaufforderung ein und wählen Sie **Ausführen**.

Der Modellaufruf funktioniert genauso, als ob Sie sich direkt angemeldet hätten. Die gesamte Nutzung wird dem Konto in Rechnung gestellt, das das ursprüngliche Abonnement verwaltet (in der Regel das Verwaltungskonto).

[Sie können Modelle auch programmgesteuert mit der AWS-CLI oder AWS SDKs mit der API aufrufen. InvokeModel ](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_runtime_InvokeModel.html) Die einzige Voraussetzung ist, dass Sie über eine aktive Lizenzerteilung in Ihrem Konto verfügen.

# Verwalten von Erteilungen
<a name="managed-entitlements-managing"></a>

Nachdem Sie Zuschüsse erstellt haben, müssen Sie sie möglicherweise je nach den sich ändernden organisatorischen Anforderungen ändern, deaktivieren oder löschen.

## Namen von Zuschüssen bearbeiten
<a name="managed-entitlements-editing-grants"></a>

### Konsole
<a name="managed-entitlements-editing-grants-console"></a>

Sie können den Namen eines Zuschusses ändern, um mehr Details hinzuzufügen oder die Organisation zu verbessern.

**Um den Namen eines Zuschusses zu bearbeiten**

1. Öffnen Sie die AWS License Manager Manager-Konsole unter [https://console.aws.amazon.com/license-manager/](https://console.aws.amazon.com/license-manager/).

1. Wählen Sie im Navigationsbereich Granted **Licenses** aus.

1. Wählen Sie die Lizenz aus, die den Zuschuss enthält, den Sie bearbeiten möchten.

1. Wählen Sie im Bereich **Grants** das Optionsfeld neben dem Grant aus.

1. Wählen Sie **Bearbeiten** aus.

1. Aktualisieren Sie das Feld **Name des Zuschusses**.

1. Wählen Sie **Änderungen speichern ** aus.

## Zuschüsse deaktivieren
<a name="managed-entitlements-deactivating-grants"></a>

Möglicherweise möchten Sie den Zugriff auf ein Bedrock-Modell eines Drittanbieters vorübergehend entziehen, ohne den Zuschuss dauerhaft zu löschen. Wenn Sie einen Grant deaktivieren, wird er in den Status Deaktiviert versetzt.

### Konsole
<a name="managed-entitlements-deactivating-grants-console"></a>

**Um einen Zuschuss zu deaktivieren**

1. Öffnen Sie die AWS License Manager Manager-Konsole unter [https://console.aws.amazon.com/license-manager/](https://console.aws.amazon.com/license-manager/).

1. Wählen Sie im Navigationsbereich Granted **Licenses** aus.

1. Wählen Sie die Lizenz aus, die den Zuschuss enthält, den Sie deaktivieren möchten.

1. Wählen Sie im Abschnitt **Grants** den Namen des Grants aus.

1. Wählen Sie **Deaktivieren** aus.

1. Geben Sie „deaktivieren“ in das Bestätigungsfeld ein.

1. Wählen Sie **Deaktivieren** aus.

**Wichtig**  
Die Deaktivierung eines Grants hat keine Auswirkungen auf aktive Workloads oder Modellaufrufe, die derzeit ausgeführt werden. Neue Anfragen zum Aufrufen des Modells werden jedoch nach der Deaktivierung abgelehnt.

## Zuschüsse löschen
<a name="managed-entitlements-deleting-grants"></a>

Wenn Sie den Zugriff auf ein Bedrock-Modell eines Drittanbieters dauerhaft widerrufen möchten, können Sie den Zuschuss löschen. Diese Aktion ist endgültig und kann nicht rückgängig gemacht werden.

**Um einen Zuschuss zu löschen**

1. Öffnen Sie die AWS License Manager Manager-Konsole unter [https://console.aws.amazon.com/license-manager/](https://console.aws.amazon.com/license-manager/).

1. Wählen Sie im Navigationsbereich Granted **Licenses** aus.

1. Wählen Sie die Lizenz aus, die den Zuschuss enthält, den Sie löschen möchten.

1. Wählen Sie im Abschnitt **Grants** den Namen des Grants aus.

1. Wählen Sie **Löschen** aus.

1. Geben Sie „Löschen“ in das Bestätigungsfeld ein.

1. Wählen Sie **Löschen** aus.

Nach dem Löschen kann das Empfängerkonto mit diesem Grant keine neuen Instanzen mehr aktivieren oder das Bedrock-Modell eines Drittanbieters aufrufen. Aktive Modellaufrufe werden so lange ausgeführt, bis sie abgeschlossen sind.

**Anmerkung**  
Wenn Sie versehentlich einen Zuschuss löschen, können Sie einen neuen Zuschuss für dasselbe Konto erstellen. Der neue Zuschuss ist unabhängig vom gelöschten Zuschuss.

## API
<a name="managed-entitlements-managing-api"></a>

Sie können Zuschüsse mithilfe der [CreateGrantVersion API](https://docs.aws.amazon.com/license-manager/latest/APIReference/API_CreateGrantVersion.html) deaktivieren, deren Status auf DISABLED gesetzt ist, und Zuschüsse mithilfe der [DeleteGrant API löschen.](https://docs.aws.amazon.com/license-manager/latest/APIReference/API_DeleteGrant.html)

# API-Referenz
<a name="managed-entitlements-api"></a>

Dieser Abschnitt enthält eine umfassende API-Dokumentation für die programmgesteuerte Verwaltung von Managed Entitlements for Bedrock. Alle APIs interagieren mit dem AWS License Manager in der Region US-East-1.

## Überblick über die API
<a name="managed-entitlements-api-overview"></a>

Die folgenden AWS License Manager APIs werden für verwaltete Berechtigungen verwendet:


| API-Operation | Zweck | Häufiger Anwendungsfall | 
| --- | --- | --- | 
| CreateGrant | Erstellen Sie einen neuen Zuschuss für die Verteilung von Lizenzen | Verteilen Sie den Zugriff auf Mitgliedskonten im Bedrock-Modell | 
| ListDistributedGrants | Listet alle Zuschüsse auf, die Sie erstellt haben | Verfolgen Sie, welchen Konten Zugriff gewährt wurde | 
| ListReceivedGrants | Listet alle Zuschüsse auf, die Ihr Konto erhalten hat | Sehen Sie sich die in einem Mitgliedskonto verfügbaren Lizenzen an | 
| GetGrant | Erfahren Sie mehr über einen bestimmten Zuschuss | Überprüfen Sie den Status und die Konfiguration des Zuschusses | 
| CreateGrantVersion | Den Status der Gewährung aktualisieren (aktivieren/deaktivieren) | Einen Zuschuss aktivieren oder deaktivieren | 
| AcceptGrant | Akzeptieren Sie einen erhaltenen Zuschuss | Das Mitgliedskonto akzeptiert die Lizenz aus dem Verwaltungskonto | 
| RejectGrant | Lehnen Sie einen erhaltenen Zuschuss ab | Das Mitgliedskonto lehnt eine Lizenz ab | 
| DeleteGrant | Löschen Sie einen Zuschuss dauerhaft | Widerrufen Sie den Zugriff auf ein Bedrock-Modell | 
| ListReceivedLicenses | Listen Sie Lizenzen in Ihrem Konto auf | Alle verfügbaren Bedrock-Modelllizenzen anzeigen | 
| GetLicense | Erfahren Sie mehr über eine Lizenz | Überprüfen Sie den Lizenzstatus und die Metadaten | 

# Fehlerbehebung
<a name="managed-entitlements-troubleshooting"></a>

Dieser Abschnitt bietet Lösungen für häufig auftretende Probleme, die bei der Verwendung von Managed Entitlements for Amazon Bedrock auftreten können.

## Die Lizenz wird nach dem Abonnieren nicht im License Manager angezeigt
<a name="managed-entitlements-ts-license-missing"></a>

**Mögliche Ursachen und Lösungen**:
+ **Abonnement noch nicht verarbeitet**: Warten Sie 5 Minuten und aktualisieren Sie die License Manager Manager-Konsole. Nach dem Abonnement kann es einige Minuten dauern, bis Lizenzen erstellt werden.
+ **Suche in der falschen Region**: Stellen Sie sicher, dass Sie License Manager in der Region US-East-1 (Nord-Virginia) sehen. Alle Lizenzen werden unabhängig von der Abonnementregion in us-east-1 erstellt.
+ **Abonnement fehlgeschlagen**: Gehen Sie zur AWS Marketplace Marketplace-Konsole, wählen Sie **Abonnements verwalten** und überprüfen Sie, ob das Abonnement als Aktiv angezeigt wird. Falls nicht aktiv, versuchen Sie den Abonnementvorgang erneut.
+ **Dienstbezogene Rollen wurden nicht eingerichtet**: Kehren Sie zum Abschnitt Verwaltete Berechtigungen einrichten zurück und führen Sie alle erforderlichen Schritte aus. Stellen Sie sicher, dass SLRs sie in der IAM-Konsole vorhanden sind, indem Sie **Rollen** auswählen und nach den erforderlichen Rollennamen suchen.

## Grant erscheint nicht im Empfängerkonto
<a name="managed-entitlements-ts-grant-missing"></a>

**Mögliche Ursachen und Lösungen**:
+ Der **Zuschuss wurde noch nicht verteilt**: Warten Sie 2-3 Minuten, nachdem Sie den Zuschuss erstellt haben. Vergewissern Sie sich anhand des Zuwenderkontos, dass der Zuschuss erfolgreich erstellt wurde.
+ **Empfänger sucht in der falschen Region**: Der Empfänger muss License Manager in der Region us-east-1 überprüfen. Alle Zuschüsse erscheinen nur in us-east-1.
+ Das **Empfängerkonto hat keine dienstbezogenen Rollen: Für Organisationen, bei denen nicht alle Funktionen aktiviert sind, benötigt jedes Konto dienstverknüpfte Rollen**. Der Empfänger sollte die erforderlichen Schritte in seinem eigenen Konto ausführen.
+ **Falsche Konto-ID verwendet**: Stellen Sie sicher, dass bei der Erstellung des Zuschusses die richtige 12-stellige AWS-Konto-ID eingegeben wurde. Überprüfen Sie die Konto-ID auf Tippfehler.

## Grant kann nicht aktiviert werden
<a name="managed-entitlements-ts-cannot-activate"></a>

**Mögliche Ursachen und Lösungen**:
+ **Bestehende aktive Lizenz für dasselbe Modell**: Das Empfängerkonto verfügt möglicherweise bereits über eine aktive Lizenz für dieses Modell. Deaktivieren oder löschen Sie zuerst die bestehende Lizenz und aktivieren Sie dann den neuen Zuschuss.
+ Der **Zuschuss wurde noch nicht akzeptiert**: Bei Organisationen, bei denen nicht alle Funktionen aktiviert sind, muss der Empfänger den Zuschuss zuerst akzeptieren, bevor er aktiviert werden kann.
+ **Unzureichende IAM-Berechtigungen**: Der Benutzer benötigt eine `license-manager:CreateGrantVersion` Genehmigung. Wenden Sie sich an Ihren Kontoadministrator, um die erforderlichen Berechtigungen zu erteilen.
+ **Grant im falschen Status**: Der Grant muss den Status „Deaktiviert“ oder „Ausstehende Annahme“ haben, um aktiviert zu werden. Überprüfen Sie den Status der Gewährung in der License Manager Manager-Konsole.

## Das Bedrock-Modell kann nach der Aktivierung von Grant nicht verwendet werden
<a name="managed-entitlements-ts-cannot-use-model"></a>

**Mögliche Ursachen und Lösungen**:
+ **Grant nicht vollständig aktiviert: Vergewissern** Sie sich, dass der Grant-Status als Aktiv (nicht Deaktiviert oder Ausstehend) angezeigt wird. Versuchen Sie, den Zuschuss zu deaktivieren und zu reaktivieren.
+ **Bedrock-Berechtigungen fehlen**: Der Benutzer benötigt `bedrock:InvokeModel` eine IAM-Berechtigung. Fügen Sie der IAM-Rolle oder -Richtlinie des Benutzers Bedrock-Berechtigungen hinzu.
+ **Modell in der Region nicht verfügbar**: Einige Bedrock-Modelle sind nur in bestimmten Regionen verfügbar. Überprüfen Sie in der Bedrock-Konsole die Modellverfügbarkeit in Ihrer Region.
+ **Problem mit der Abrechnung**: Stellen Sie sicher, dass das Verwaltungskonto über eine gültige Zahlungsmethode verfügt. Suchen Sie in der Abrechnungskonsole nach Kontosperren oder Problemen mit der Abrechnung.

## Fehler beim Einrichten „Zugriff verweigert“
<a name="managed-entitlements-ts-access-denied"></a>

**Mögliche Ursachen und Lösungen**:
+ **Verwaltungskonto nicht verwenden**: Die Einrichtung muss über das Verwaltungs- oder Zahlkonto erfolgen. Stellen Sie sicher, dass Sie mit dem richtigen Konto angemeldet sind, indem Sie die Konto-ID in der Konsole überprüfen.
+ **Unzureichende IAM-Berechtigungen**: Benutzeranforderungen `organizations:EnableAWSServiceAccess` und `iam:CreateServiceLinkedRole` -berechtigungen. Wenden Sie sich an Ihren Administrator, um die erforderlichen Berechtigungen zu erteilen.
+ **Organisation nicht eingerichtet**: Sie müssen zuerst eine AWS-Organisation erstellt haben. Erstellen Sie eine Organisation, bevor Sie versuchen, verwaltete Berechtigungen einzurichten.

## Weitere Hilfe
<a name="managed-entitlements-ts-additional-help"></a>

Wenn Sie nach dem Ausprobieren dieser Lösungen immer noch Probleme haben:
+ **Überprüfen Sie das AWS Service Health Dashboard**: Besuchen Sie [https://health.aws.amazon.com/health/den Status](https://health.aws.amazon.com/health/status) und suchen Sie nach laufenden Problemen mit License Manager-, Marketplace- oder Bedrock-Services.
+ ** CloudTrail AWS-Protokolle überprüfen**: Rufen Sie die CloudTrail Konsole auf, suchen Sie nach Ereignissen im Zusammenhang mit License Manager und Marketplace und suchen Sie nach Fehlermeldungen oder fehlgeschlagenen API-Aufrufen.
+ **Wenden Sie sich an den AWS-Support**: Eröffnen Sie einen Support-Fall mit dem AWS-Support. Geben Sie Ihr Konto IDs, die Namen der Bedrock-Modelle, Fehlermeldungen und die von Ihnen unternommenen Schritte an. Geben Sie an, dass Sie Managed Entitlements für Bedrock verwenden.

# Häufig gestellte Fragen
<a name="managed-entitlements-faq"></a>

## Einrichtung und Konfiguration
<a name="managed-entitlements-faq-setup"></a>

**F: Meine Organisation verwendet nur die konsolidierte Fakturierung. Kann ich verwaltete Berechtigungen weiterhin verwenden?**

A: Ja, aber mit Einschränkungen. Organizations mit konsolidierter Abrechnung können verwaltete Berechtigungen verwenden, Zuschüsse müssen jedoch in jedem Empfängerkonto manuell akzeptiert werden. Für ein optimales Nutzererlebnis empfehlen wir, alle Funktionen in Ihrer Organisation zu aktivieren, sodass Zuschüsse automatisch angenommen und unternehmensweit verteilt werden können.

**F: Kann ich anstelle des Verwaltungskontos ein Mitgliedskonto für die Verwaltung von Lizenzen verwenden?**

A: Ja. Sie können ein delegiertes Administratorkonto für die Verwaltung der Lizenzverteilung festlegen. Dieses Mitgliedskonto kann Zuschüsse unabhängig vom Verwaltungskonto erstellen und verteilen. Pro Organisation wird jedoch nur ein delegierter Administrator unterstützt.

**F: Muss ich in jeder AWS-Region verwaltete Berechtigungen einrichten?**

A: Nein. Die gesamte Lizenzverwaltung erfolgt in der Region US-East-1 (Nord-Virginia), unabhängig davon, wo Sie Bedrock-Modelle verwenden. Sobald Sie die Einrichtung in us-east-1 abgeschlossen haben, können Sie lizenzierte Modelle in jeder unterstützten Bedrock-Region aufrufen.

## Private Angebote und Preise
<a name="managed-entitlements-faq-pricing"></a>

**F: Wie funktionieren verwaltete Berechtigungen mit privaten Angeboten von AWS Marketplace?**

A: Verwaltete Berechtigungen ermöglichen es Ihnen, private Angebote in Ihrem Verwaltungskonto anzunehmen und dann den Zugriff auf weitere verknüpfte Konten zu verteilen. Wenn du Zuschüsse erstellst, gelten die Preise und Bedingungen des Privatangebots automatisch für alle Empfängerkonten. Dadurch wird eine einheitliche Preisgestaltung in Ihrer gesamten Organisation gewährleistet und es ist nicht mehr erforderlich, dass jedes Konto das Angebot einzeln annehmen muss.

**F: Wem wird eine Rechnung ausgestellt, wenn für ein Mitgliedskonto eine erteilte Lizenz verwendet wird?**

A: Dem Konto, das das ursprüngliche Abonnement besitzt (in der Regel das Verwaltungskonto), wird die gesamte Nutzung für alle erteilten Konten in Rechnung gestellt. Diese zentrale Abrechnung bietet einen klaren Überblick über die gesamten Bedrock-Kosten in Ihrem Unternehmen.

**F: Können verschiedene Mitgliedskonten unterschiedliche Preise für dasselbe Modell haben?**

A: Nein. Wenn Sie Lizenzen über verwaltete Berechtigungen verteilen, gelten für alle Empfängerkonten dieselben Preisbedingungen wie für das ursprüngliche Abonnement, einschließlich aller Rabatte im Rahmen von Privatangeboten.

## Vertrieb von Lizenzen
<a name="managed-entitlements-faq-distribution"></a>

**F: Wie lange dauert es, bis Zuschüsse auf den Empfängerkonten erscheinen?**

A: Bei Zuschüssen für einzelne Konten werden die Lizenzen in der Regel innerhalb von 2-3 Minuten angezeigt. Bei unternehmensweiten Zuschüssen an Tausende von Konten kann die Verteilung 15-30 Minuten oder länger dauern. Überprüfen Sie in der License Manager Manager-Konsole den Status der Gewährung.

**F: Muss ich für jedes Konto, das Zugriff benötigt, einen Zuschuss erstellen?**

A: Nein. Wenn in Ihrer Organisation alle Funktionen aktiviert sind, richten Sie einen einzigen Zuschuss für Ihre Organisations-ID ein, um Lizenzen automatisch an alle Mitgliedskonten zu verteilen, auch an Konten, die später beitreten. Andernfalls erstellen Sie individuelle Zuschüsse oder Zuschüsse für Organisationseinheiten (OUs).

**F: Was passiert, wenn ein neues Konto meiner Organisation beitritt?**

A: Wenn Sie einen Zuschuss an Ihre Organisations-ID verteilt haben, erhalten neue Konten automatisch die Lizenz und den Zugriff auf das Modell. Bei Zuschüssen für einzelne Konten müssen Sie manuell einen Zuschuss für das neue Konto erstellen.

**F: Kann ich Lizenzen an Konten außerhalb meiner Organisation verteilen?**

A: Nein. Verwaltete Berechtigungen funktionieren nur innerhalb Ihrer AWS-Organisation. Sie können Lizenzen nicht mit Konten teilen, die nicht Teil Ihrer Organisationsstruktur sind.

**F: Kann ich Zugriff auf bestimmte Organisationseinheiten (OUs) statt auf meine gesamte Organisation gewähren?**

A: Ja. Wenn Sie einen Zuschuss erstellen, können Sie eine OU-ID angeben, um Lizenzen nur an Konten innerhalb dieser Organisationseinheit zu verteilen. Dies bietet einen Mittelweg zwischen individueller Kontosteuerung und unternehmensweiter Verteilung.

**F: Ich habe bereits Abonnements für mehrere Mitgliedskonten. Wie migriere ich zur zentralen Verwaltung?**

A: Wenn Mitgliedskonten über aktive Bedrock-Modelle verfügen und ihr Zahlerkonto ihnen ein Abonnement für dasselbe Modell zuweist, wird der Grant Swap wirksam, die Ansprüche auf das erste Abonnement werden deaktiviert und sie haben nun Ansprüche auf den neuen verteilten Zuschuss.

## Verwaltung von Zuschüssen
<a name="managed-entitlements-faq-management"></a>

**F: Kann ich den Zugriff vorübergehend widerrufen, ohne den Zuschuss zu löschen?**

A: Ja. Sie können den Zuschuss deaktivieren, um ihn in den Status Deaktiviert zu versetzen. Durch die Deaktivierung eines Zuschusses wird der Modellzugriff jedoch nicht blockiert — das Mitgliedskonto kann das Modell weiterhin aufrufen. Was sich ändert, ist die Abrechnung: Solange der Zuschuss deaktiviert ist, wird das Mitgliedskonto zu öffentlichen Tarifen abgerechnet und nicht zu den von Ihnen ausgehandelten privaten Angebotspreisen. Sie können den Zuschuss später reaktivieren, um die Bedingungen für private Angebote wiederherzustellen, ohne ihn neu erstellen zu müssen.

**F: Was passiert mit dem Modellzugriff, wenn ich einen Zuschuss lösche oder deaktiviere?**

A: Das Mitgliedskonto hat weiterhin Zugriff auf das Modell. Durch das Löschen oder Deaktivieren eines Zuschusses wird die Möglichkeit, das Modell aufzurufen, nicht unterbrochen. Ohne einen aktiven Zuschuss wird das Mitgliedskonto jedoch zu öffentlichen Tarifen abgerechnet und nicht zu den ausgehandelten privaten Angebotspreisen.

**F: Kann ich sehen, welche Konten die Lizenzen, die ich verteilt habe, tatsächlich verwenden?**

A: In AWS License Manager können Sie einsehen, für welche Konten Zuschüsse gewährt wurden und welchen Aktivierungsstatus sie haben. Verwenden Sie AWS, um detaillierte Nutzungsmetriken und API-Aufrufverfolgung zu erhalten CloudTrail. Verwenden Sie für Modellaufrufmetriken die Amazon Bedrock-Konsole oder CloudWatch Metriken in jedem Konto.

**F: Kann ich einen Zuschuss wiederherstellen, wenn ich versehentlich einen Zuschuss lösche?**

A: Nein. Das Löschen eines Zuschusses ist dauerhaft und kann nicht rückgängig gemacht werden. Sie können jedoch einen neuen Zuschuss für dasselbe Konto mit derselben Konfiguration erstellen. Der Zugriff auf das Modell wird nicht unterbrochen — das Mitgliedskonto kann das Modell während der Pause weiterhin aufrufen. Die wichtigste Auswirkung ist die Abrechnung: Für den Zeitraum zwischen der Streichung des Zuschusses und der Aktivierung des neuen Zuschusses wird das Mitgliedskonto zu öffentlichen Tarifen abgerechnet und nicht zu den vereinbarten privaten Angebotspreisen.

**F: Was passiert mit erteilten Lizenzen in verknüpften Konten, wenn das übergeordnete Abonnement im Verwaltungskonto abläuft?**

A: Die verknüpften Konten haben weiterhin Zugriff auf das Modell, wenn das Elternabonnement im Verwaltungskonto abläuft. Sie werden jedoch zu öffentlichen Tarifen und nicht zu Preisen abgerechnet, die von privaten Anbietern ausgehandelt werden.

## Spezielle Konfigurationen
<a name="managed-entitlements-faq-special"></a>

**F: Wie funktionieren verwaltete Berechtigungen für GovCloud AWS-Kunden?**

A: GovCloud Kunden haben ein kommerzielles AWS-Konto, das mit einem GovCloud Konto verknüpft ist. Abonnieren Sie Bedrock-Modelle und verwalten Sie Lizenzen in der Unternehmenshierarchie für kommerzielle Konten. Wenn Sie einem kommerziell verknüpften Konto eine Lizenz gewähren, erhält das zugehörige GovCloud Konto automatisch die entsprechenden Rechte und kann das Modell aufrufen.

**F: Kann ich verwaltete Berechtigungen mit AWS Control Tower oder AWS Service Catalog verwenden?**

A: Ja. Sie können verwaltete Berechtigungen APIs in Ihre AWS Control Tower Account Factory- oder Service Catalog-Portfolios integrieren, um die Lizenzverteilung zu automatisieren, wenn neue Konten erstellt werden.

**F: Können mehrere Verwaltungskonten dasselbe Bedrock-Modell abonnieren?**

A: Ja. Verschiedene Konten können dasselbe Modell unabhängig voneinander abonnieren. Für jedes Abonnement wird eine eigene Lizenz erstellt, die auf verschiedene Gruppen von Mitgliedskonten verteilt werden kann.

## Fehlerbehebung
<a name="managed-entitlements-faq-troubleshooting"></a>

**F: Warum sehe ich meine Lizenz nach dem Abonnieren nicht im License Manager?**

A: Es kann 1—2 Minuten dauern, bis Lizenzen nach dem Abonnement angezeigt werden. Vergewissern Sie sich, dass Sie License Manager in der Region US-East-1 aufrufen, da alle Lizenzen dort erstellt werden, unabhängig davon, wo Sie das Abonnement abgeschlossen haben. Wenn es nach 5 Minuten immer noch nicht angezeigt wird, überprüfen Sie, ob Ihr Abonnement in der AWS Marketplace Marketplace-Konsole aktiv ist.

**F: Mein Empfängerkonto kann den Zuschuss, den ich erstellt habe, nicht sehen. Was sollte ich überprüfen?**

A: Stellen Sie sicher, dass der Empfänger den License Manager in der Region us-east-1 überprüft. Vergewissern Sie sich, dass Sie bei der Erstellung des Zuschusses die richtige 12-stellige Konto-ID eingegeben haben. Warten Sie 2-3 Minuten, bis der Zuschuss verteilt wird. Stellen Sie bei Organisationen, bei denen nicht alle Funktionen aktiviert sind, sicher, dass für das Empfängerkonto dienstbezogene Rollen erstellt wurden.

**F: Warum kann ich einen Zuschuss nicht in meinem Konto aktivieren?**

A: Vergewissern Sie sich, dass der Zuschuss den Status „Deaktiviert“ oder „Annahme steht noch aus“ hat. Wenn Sie bereits über eine aktive Lizenz für dasselbe Modell verfügen, deaktivieren oder löschen Sie diese zunächst. Stellen Sie sicher, dass Sie über die `license-manager:CreateGrantVersion` IAM-Berechtigung verfügen. Stellen Sie bei Organisationen mit konsolidierter Rechnungsstellung sicher, dass Sie den Zuschuss akzeptiert haben, bevor Sie mit der Aktivierung beginnen.