Requisitos previos para la administración de peticiones - Amazon Bedrock

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Requisitos previos para la administración de peticiones

Para que un rol utilice la administración rápida, debe permitirle realizar un determinado conjunto de API acciones. Revise los siguientes requisitos previos y cumpla los que se apliquen a su caso de uso:

  1. Si su función tiene la política AmazonBedrockFullAccess AWS gestionada adjunta, puede omitir esta sección. De lo contrario, siga los pasos que se indican en Actualizar la política de permisos para un rol y asocie la siguiente política a un rol para proporcionar permisos que permitan realizar acciones relacionadas con la administración de peticiones:

    { "Version": "2012-10-17", "Statement": [ { "Sid": "PromptManagementPermissions", "Effect": "Allow", "Action": [ "bedrock:CreatePrompt", "bedrock:UpdatePrompt", "bedrock:GetPrompt", "bedrock:ListPrompts", "bedrock:DeletePrompt", "bedrock:CreatePromptVersion", "bedrock:OptimizePrompt", "bedrock:GetFoundationModel", "bedrock:ListFoundationModels", "bedrock:GetInferenceProfile", "bedrock:ListInferenceProfiles", "bedrock:InvokeModel", "bedrock:InvokeModelWithResponseStream", "bedrock:RenderPrompt", "bedrock:TagResource", "bedrock:UntagResource", "bedrock:ListTagsForResource" ], "Resource": * } ] }

    Para restringir aún más los permisos, puede omitir las acciones o especificar los recursos y las claves de condición según los cuales filtrar los permisos. Para obtener más información sobre las acciones, los recursos y las claves de condición, consulte los siguientes temas de la Referencia de autorización de servicios:

    nota
  2. Si piensa cifrar su solicitud con una clave gestionada por el cliente en lugar de utilizar una Clave administrada de AWS (para obtener más información, consulte AWS KMS las claves), cree las siguientes políticas:

    1. Siga los pasos que se indican en Crear una política de claves y adjunte la siguiente política de claves a una KMS clave para permitir que Amazon Bedrock cifre y descifre un mensaje con la clave y sustituya la que sea necesario. values La política contiene claves de condición opcionales (consulte Claves de condición para Amazon Bedrock y Claves de contexto de condición globales de AWS) en el campo Condition que es una práctica de seguridad que recomendamos.

      { "Sid": "EncryptFlowKMS", "Effect": "Allow", "Principal": { "Service": "bedrock.amazonaws.com" }, "Action": [ "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:aws:bedrock-prompts:arn": "arn:${partition}:bedrock:${region}:${account-id}:prompt/${prompt-id}" } } }
    2. Siga los pasos que se indican en Actualizar la política de permisos de un rol y adjunte la siguiente política a la función de gestión rápida, sustituyéndola values según sea necesario, para que pueda generar y descifrar la clave gestionada por el cliente para una solicitud de datos. La política contiene claves de condición opcionales (consulte Claves de condición para Amazon Bedrock y Claves de contexto de condición globales de AWS) en el campo Condition que es una práctica de seguridad que recomendamos.

      { "Sid": "KMSPermissions", "Effect": "Allow", "Action": [ "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": [ "arn:aws:kms:${region}:${account-id}:key/${key-id}" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${account-id}" } } }