Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Avant de pouvoir utiliser un profil d'inférence, vérifiez que vous remplissez les conditions préalables suivantes :
-
Votre rôle a accès aux actions de l'API du profil d'inférence. Si la politique AmazonBedrockFullAccess AWS gérée est attachée à votre rôle, vous pouvez ignorer cette étape. Sinon, procédez comme suit :
-
Suivez les étapes décrites dans la section Création de politiques IAM et créez la politique suivante, qui permet à un rôle d'effectuer des actions liées au profil d'inférence et d'exécuter l'inférence de modèle à l'aide de tous les modèles de base et profils d'inférence.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "bedrock:InvokeModel*", "bedrock:CreateInferenceProfile" ], "Resource": [ "arn:aws:bedrock:*::foundation-model/*", "arn:aws:bedrock:*:*:inference-profile/*", "arn:aws:bedrock:*:*:application-inference-profile/*" ] }, { "Effect": "Allow", "Action": [ "bedrock:GetInferenceProfile", "bedrock:ListInferenceProfiles", "bedrock:DeleteInferenceProfile", "bedrock:TagResource", "bedrock:UntagResource", "bedrock:ListTagsForResource" ], "Resource": [ "arn:aws:bedrock:*:*:inference-profile/*", "arn:aws:bedrock:*:*:application-inference-profile/*" ] } ] }
(Facultatif) Vous pouvez restreindre l'accès au rôle de la manière suivante :
-
Pour limiter les actions d'API que le rôle peut effectuer, modifiez la liste du
Action
champ pour ne contenir que les opérations d'API auxquelles vous souhaitez autoriser l'accès. -
Pour restreindre l'accès du rôle à des profils d'inférence spécifiques, modifiez la
Resource
liste pour qu'elle contienne uniquement les profils d'inférence et les modèles de base auxquels vous souhaitez autoriser l'accès. Les profils d'inférence définis par le système commencent parinference-profile
et les profils d'inférence d'application commencent par.application-inference-profile
Important
Lorsque vous spécifiez un profil d'inférence dans le
Resource
champ de la première instruction, vous devez également spécifier le modèle de base dans chaque région qui lui est associée. -
Pour restreindre l'accès des utilisateurs afin qu'ils puissent invoquer un modèle de base uniquement via un profil d'inférence, ajoutez un
Condition
champ et utilisez la clé deaws:InferenceProfileArn
condition. Spécifiez le profil d'inférence sur lequel vous souhaitez filtrer l'accès. Cette condition peut être incluse dans une déclaration qui s'applique auxfoundation-model
ressources. -
Par exemple, vous pouvez associer la politique suivante à un rôle pour lui permettre d'invoquer Anthropic Claude 3 Haiku modèle uniquement aux États-Unis Anthropic Claude 3 Haiku profil d'inférence dans le compte
111122223333
dans us-west-2 :{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "bedrock:InvokeModel*" ], "Resource": [ "arn:aws:bedrock:us-west-2:
111122223333
:inference-profile/us.anthropic.claude-3-haiku-20240307-v1:0" ] }, { "Effect": "Allow", "Action": [ "bedrock:InvokeModel*" ], "Resource": [ "arn:aws:bedrock:us-east-1::foundation-model/anthropic.claude-3-haiku-20240307-v1:0" "arn:aws:bedrock:us-west-2::foundation-model/anthropic.claude-3-haiku-20240307-v1:0" ], "Condition": { "StringLike": { "bedrock:InferenceProfileArn": "arn:aws:bedrock:us-west-2:111122223333
:inference-profile/us.anthropic.claude-3-haiku-20240307-v1:0" } } } ] }
-
-
Suivez les étapes décrites dans la section Ajouter et supprimer des autorisations d'identité IAM pour associer la politique à un rôle afin d'accorder au rôle l'autorisation de consulter et d'utiliser tous les profils d'inférence.
-
-
Vous avez demandé l'accès au modèle défini dans le profil d'inférence que vous souhaitez utiliser, dans la région à partir de laquelle vous souhaitez appeler le profil d'inférence.