

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Cumplimiento de los requisitos previos para compartir modelos
<a name="share-model-prereq"></a>

Amazon Bedrock interactúa con los servicios [AWS Resource Access Manager](https://docs.aws.amazon.com/ram/latest/userguide/) y [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/) para permitir que se compartan modelos. Para compartir un modelo con otra cuenta, se deben cumplir los siguientes requisitos:

## Cree una organización con el modelo, el compartidor AWS Organizations y el destinatario y agréguelos
<a name="share-model-prereq-orgs"></a>

Para que una cuenta comparta un modelo con otra cuenta, las dos cuentas deben formar parte de la misma organización AWS Organizations y el uso compartido de recursos AWS RAM debe estar habilitado en la organización. Para configurar una organización e invitar a cuentas, haga lo siguiente:

1. Para habilitar el uso compartido de recursos, siga los pasos que se indican en la Guía del AWS RAM usuario, que se [describen AWS Organizations en la sección Habilitar el uso compartido de recursos](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs). AWS RAM AWS Organizations 

1. Cree una organización AWS Organizations siguiendo los pasos que se indican en [Crear una organización](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_create.html) en la Guía del AWS Organizations usuario.

1. Invite a la cuenta con la que desee compartir el modelo siguiendo los pasos que se indican en la Guía del AWS Organizations usuario sobre cómo [invitar Cuenta de AWS a una persona a unirse a su organización](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_invites.html).

1. El administrador de la cuenta a la que ha enviado la invitación debe aceptarla siguiendo los pasos que se indican en [Aceptación o rechazo de una invitación de una organización](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_invites.html#orgs_manage_accounts_accept-decline-invite).

## Agregar una política basada en identidades a un rol de IAM para permitirle compartir un modelo
<a name="share-model-prereq-ibp"></a>

Para que un rol tenga permisos para compartir un modelo, debe tener permisos tanto para Amazon Bedrock como para las AWS RAM acciones. Asocie las políticas siguientes al rol:

1. Para proporcionar permisos a un rol para gestionar el uso compartido de un modelo con otra cuenta AWS Resource Access Manager, adjunte la siguiente política basada en la identidad al rol para proporcionar permisos mínimos:

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
              "Sid": "ShareResources",
              "Effect": "Allow",
              "Action": [
                  "ram:CreateResourceShare",
                  "ram:UpdateResourceShare",
                  "ram:DeleteResourceShare",
                  "ram:AssociateResourceShare",
                  "ram:DisassociateResourceShare",
                  "ram:GetResourceShares"
              ],
              "Resource": [
                  "arn:aws:bedrock:us-east-1::foundation-model/model-id"
              ]
           }
       ]
   }
   ```

------

   *\$1\$1model-arn\$1*Sustitúyalo por el nombre de recurso de Amazon (ARN) del modelo que desee compartir. Añada modelos a la lista `Resource` según sea necesario. Puede revisar las [acciones, los recursos y las claves de condición AWS Resource Access Manager](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsresourceaccessmanagerram.html) y modificar las AWS RAM acciones que el rol puede llevar a cabo según sea necesario.
**nota**  
También puede adjuntar al rol la [política AWS ResourceManagerFullAccess gestionada](https://docs.aws.amazon.com/ram/latest/userguide/security-iam-managed-policies.html#security-iam-managed-policies-AWSResourceAccessManagerFullAccess) más permisiva.

1. Compruebe que el rol tenga la [AmazonBedrockFullAccess política](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonBedrockFullAccess) adjunta. Si no es así, también debes adjuntar la siguiente política al rol para que pueda compartir modelos (sustituirlos*\$1\$1model-arn\$1*) según sea necesario:

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "ShareCustomModels",
               "Effect": "Allow",
               "Action": [
                   "bedrock:GetCustomModel",
                   "bedrock:ListCustomModels",
                   "bedrock:PutResourcePolicy",
                   "bedrock:GetResourcePolicy",
                   "bedrock:DeleteResourcePolicy"
               ],
               "Resource": [
                   "arn:aws:bedrock:us-east-1::foundation-model/model-id"
               ]
           }
       ]
   }
   ```

------

## (Opcional) Configurar las políticas de claves de KMS para cifrar un modelo y permitir su descifrado
<a name="share-model-prereq-kms"></a>

**nota**  
Omita este requisito previo si el modelo que comparte no está cifrado con una clave administrada por el cliente y no tiene previsto cifrarlo.

Si necesita cifrar un modelo con una clave administrada por el cliente antes de compartirlo con otra cuenta, asocie permisos a la clave de KMS que utilizará para cifrar el modelo siguiendo los pasos que se indican en [Configuración de los permisos de clave para cifrar modelos personalizados](encryption-custom-job.md#encryption-cm).

Si el modelo que comparte con otra cuenta está cifrado con una clave administrada por el cliente, asocie permisos a la clave de KMS que cifró el modelo para que la cuenta del destinatario pueda descifrarlo siguiendo los pasos que se indican en [Configuración de los permisos de claves para cifrar modelos personalizados](encryption-custom-job.md#encryption-copy).