Démarrez avec l'API - Amazon Bedrock

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Démarrez avec l'API

Cette section explique comment configurer votre environnement pour effectuer des requêtes Amazon Bedrock via l' AWS API. AWS propose les outils suivants pour rationaliser votre expérience :

  • AWS Command Line Interface (AWS CLI)

  • AWS SDKs

  • Carnets Amazon SageMaker AI

Pour commencer à utiliser l'API, vous avez besoin d'informations d'identification pour accorder un accès programmatique. Si les sections suivantes vous concernent, développez-les et suivez les instructions. Sinon, parcourez les sections restantes.

Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.

Pour vous inscrire à un Compte AWS
  1. Ouvrez l'https://portal.aws.amazon.com/billing/inscription.

  2. Suivez les instructions en ligne.

    Dans le cadre de la procédure d’inscription, vous recevrez un appel téléphonique et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

    Lorsque vous vous inscrivez à un Compte AWS, un Utilisateur racine d'un compte AWSest créé. Par défaut, seul l’utilisateur racine a accès à l’ensemble des Services AWS et des ressources de ce compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l’utilisateur racine pour effectuer les tâches nécessitant un accès utilisateur racine.

AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. À tout moment, vous pouvez consulter l'activité actuelle de votre compte et gérer votre compte en accédant à https://aws.amazon.com/et en choisissant Mon compte.

Sécurisez votre Utilisateur racine d'un compte AWS
  1. Connectez-vous en AWS Management Consoletant que propriétaire du compte en choisissant Utilisateur root et en saisissant votre adresse Compte AWS e-mail. Sur la page suivante, saisissez votre mot de passe.

    Pour obtenir de l’aide pour vous connecter en utilisant l’utilisateur racine, consultez Connexion en tant qu’utilisateur racine dans le Guide de l’utilisateur Connexion à AWS .

  2. Activez l’authentification multifactorielle (MFA) pour votre utilisateur racine.

    Pour obtenir des instructions, consultez la section Activer un périphérique MFA virtuel pour votre utilisateur Compte AWS root (console) dans le guide de l'utilisateur IAM.

Pour installer le AWS CLI, suivez les étapes décrites dans la section Installer ou mettre à jour vers la dernière version du AWS CLI.

Pour installer un AWS SDK, sélectionnez l'onglet correspondant au langage de programmation que vous souhaitez utiliser dans Tools to Build on AWS. AWS des kits de développement logiciel (SDKs) sont disponibles pour de nombreux langages de programmation courants. Chaque SDK fournit une API, des exemples de code et de la documentation qui permettent aux développeurs de créer plus facilement des applications dans leur langue préférée. SDKs effectuer automatiquement des tâches utiles pour vous, telles que :

  • Signez cryptographiquement vos demandes de service

  • Nouvelle tentative de demandes

  • Gérer les réponses aux erreurs

Obtenez des informations d'identification pour accorder un accès programmatique

Les utilisateurs ont besoin d'un accès programmatique s'ils souhaitent interagir avec AWS l'extérieur du AWS Management Console. La manière d'accorder un accès programmatique dépend du type d'utilisateur qui y accède AWS.

Pour accorder aux utilisateurs un accès programmatique, choisissez l’une des options suivantes.

Quel principal a besoin d'un accès programmatique ? Pour Par
Utilisateurs IAM Limitez la durée des informations d'identification à long terme pour signer des demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs.

Suivez les instructions de l’interface que vous souhaitez utiliser.

Rôles IAM Utilisez des informations d'identification temporaires pour signer les demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs. Suivez les instructions de la section Utilisation d'informations d'identification temporaires avec AWS les ressources du Guide de l'utilisateur IAM.

Identité de la main-d’œuvre

(Utilisateurs gérés dans IAM Identity Center)

Utilisez des informations d'identification temporaires pour signer les demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs.

Suivez les instructions de l’interface que vous souhaitez utiliser.

Si vous décidez d'utiliser des clés d'accès pour un utilisateur IAM, il est AWS recommandé de définir une date d'expiration pour cet utilisateur en incluant une politique intégrée restrictive.

Important

Tenez compte des avertissements suivants :

  • N'utilisez PAS les informations d'identification root de votre compte pour accéder aux AWS ressources. Ces informations d'identification offrent un accès illimité au compte et sont difficiles à révoquer.

  • N'insérez PAS de clés d'accès littérales ou d'informations d'identification dans vos fichiers de candidature. Vous risqueriez en effet d'exposer accidentellement vos informations d'identification si, par exemple, vous chargiez le projet sur un référentiel public.

  • N'incluez PAS de fichiers contenant des informations d'identification dans votre zone de projet.

  • Gérez vos clés d'accès en toute sécurité. Ne communiquez pas vos clés d'accès à des tiers non autorisés, même pour vous aider à trouver les identifiants de votre compte. En effet, vous lui accorderiez ainsi un accès permanent à votre compte.

  • Sachez que toutes les informations d'identification stockées dans le fichier AWS d'informations d'identification partagé sont stockées en texte brut.

Pour plus de détails, consultez la section Meilleures pratiques en matière de gestion des clés AWS d'accès dans le Références générales AWS.

Créer un utilisateur IAM
  1. Sur la page d' AWS Management Console accueil, sélectionnez le service IAM ou accédez à la console IAM à l'adresse. https://console.aws.amazon.com/iam/

  2. Dans le volet de navigation, sélectionnez Utilisateurs, puis Créer un utilisateur.

  3. Suivez les instructions de la console IAM pour configurer un utilisateur programmatique (sans accès au AWS Management Console) et sans autorisations.

Restreindre l'accès des utilisateurs à une fenêtre de temps limitée

Toutes les clés d'accès utilisateur IAM que vous créez sont des informations d'identification à long terme. Pour garantir que ces informations d'identification expirent en cas de mauvaise gestion, vous pouvez les fixer dans le temps en créant une politique intégrée qui spécifie une date après laquelle les clés ne seront plus valides.

  1. Ouvrez l'utilisateur IAM que vous venez de créer. Dans l'onglet Autorisations, choisissez Ajouter des autorisations, puis choisissez Créer une politique intégrée.

  2. Dans l'éditeur JSON, spécifiez les autorisations suivantes. Pour utiliser cette politique, remplacez la valeur de l'aws:CurrentTimehorodatage dans l'exemple de politique par votre propre date de fin.

    Note

    L'IAM vous recommande de limiter vos clés d'accès à 12 heures.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "DateGreaterThan": { "aws:CurrentTime": "2024-01-01T00:00:000" } } } ] }
Créer une clé d'accès
  1. Sur la page Détails de l'utilisateur, sélectionnez l'onglet Informations d'identification de sécurité. Dans la section Clés d'accès, choisissez Créer une clé d'accès.

  2. Indiquez que vous prévoyez d'utiliser ces clés d'accès sous la forme Autre et choisissez Créer une clé d'accès.

  3. Sur la page Retrieve access key page (Récupérer les clés d'accès), choisissez Show (Afficher) pour révéler la valeur de la clé d'accès secrète de votre utilisateur. Vous pouvez copier les informations d'identification ou télécharger un fichier .csv.

Important

Lorsque vous n'aurez plus besoin de cet utilisateur IAM, nous vous recommandons de le supprimer et de respecter les meilleures pratiques en matière de AWS sécurité. Nous vous recommandons de demander à vos utilisateurs humains d'utiliser des informations d'identification temporaires via AWS IAM Identity Center lors de l'accès. AWS

Associer des autorisations Amazon Bedrock à un utilisateur ou à un rôle

Après avoir configuré les informations d'identification pour l'accès par programmation, vous devez configurer les autorisations pour qu'un utilisateur ou un rôle IAM ait accès à un ensemble d'actions liées à Amazon Bedrock. Pour configurer ces autorisations, procédez comme suit :

  1. Sur la page d' AWS Management Console accueil, sélectionnez le service IAM ou accédez à la console IAM à l'adresse. https://console.aws.amazon.com/iam/

  2. Sélectionnez Utilisateurs ou rôles, puis sélectionnez votre utilisateur ou votre rôle.

  3. Dans l'onglet Autorisations, choisissez Ajouter des autorisations, puis sélectionnez Ajouter une politique AWS gérée. Choisissez la stratégie gérée par AmazonBedrockFullAccess AWS .

  4. Pour autoriser l'utilisateur ou le rôle à s'abonner à des modèles, choisissez Create inline policy, puis spécifiez les autorisations suivantes dans l'éditeur JSON :

    { "Version": "2012-10-17", "Statement": [ { "Sid": "MarketplaceBedrock", "Effect": "Allow", "Action": [ "aws-marketplace:ViewSubscriptions", "aws-marketplace:Unsubscribe", "aws-marketplace:Subscribe" ], "Resource": "*" } ] }

Demandez l'accès aux modèles Amazon Bedrock

Demandez l'accès aux modèles Amazon Bedrock via la console Amazon Bedrock en suivant les étapes décrites dans Demande d'accès à un modèle de fondation Amazon Bedrock.

Essayez de passer des appels d'API à Amazon Bedrock

Une fois que vous avez rempli tous les prérequis, sélectionnez l'un des sujets suivants pour tester la création de demandes d'invocation de modèles à l'aide des modèles Amazon Bedrock :