Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Conditions préalables à une gestion rapide
Pour qu'un rôle puisse utiliser la gestion rapide, vous devez l'autoriser à effectuer un certain nombre d'APIactions. Passez en revue les conditions préalables suivantes et respectez celles qui s'appliquent à votre cas d'utilisation :
-
Si la politique AmazonBedrockFullAccess AWS gérée est attachée à votre rôle, vous pouvez ignorer cette section. Sinon, suivez les étapes décrites dans Mettre à jour la politique d'autorisations pour un rôle et associez la politique suivante à un rôle afin de fournir les autorisations nécessaires pour effectuer des actions liées à la gestion des invites :
{ "Version": "2012-10-17", "Statement": [ { "Sid": "PromptManagementPermissions", "Effect": "Allow", "Action": [ "bedrock:CreatePrompt", "bedrock:UpdatePrompt", "bedrock:GetPrompt", "bedrock:ListPrompts", "bedrock:DeletePrompt", "bedrock:CreatePromptVersion", "bedrock:OptimizePrompt", "bedrock:GetFoundationModel", "bedrock:ListFoundationModels", "bedrock:GetInferenceProfile", "bedrock:ListInferenceProfiles", "bedrock:InvokeModel", "bedrock:InvokeModelWithResponseStream", "bedrock:RenderPrompt", "bedrock:TagResource", "bedrock:UntagResource", "bedrock:ListTagsForResource" ], "Resource": * } ] }
Pour restreindre davantage les autorisations, vous pouvez omettre des actions ou spécifier des ressources et des clés de condition permettant de filtrer les autorisations. Pour plus d'informations sur les actions, les ressources et les clés de condition, consultez les rubriques suivantes dans la référence d'autorisation de service :
-
Actions définies par Amazon Bedrock — Découvrez les actions, les types de ressources auxquels vous pouvez les définir sur le
Resource
terrain et les clés de condition sur lesquelles vous pouvez filtrer les autorisations sur leCondition
terrain. -
Types de ressources définis par Amazon Bedrock — Découvrez les types de ressources dans Amazon Bedrock.
-
Clés d'état pour Amazon Bedrock — Découvrez les clés d'état dans Amazon Bedrock.
Note
-
Si vous envisagez de déployer votre invite à l'aide de ConverseAPI, consultez la section Conditions préalables à l'exécution de l'inférence de modèles pour en savoir plus sur les autorisations que vous devez configurer pour appeler une invite.
-
Si vous prévoyez d'utiliser un flux dans Amazon Bedrock Flows pour déployer votre invite, consultez Conditions préalables pour Amazon Bedrock Flows pour en savoir plus sur les autorisations que vous devez configurer pour créer un flux.
-
-
Si vous envisagez de chiffrer votre invite à l'aide d'une clé gérée par le client plutôt que d'utiliser une Clé gérée par AWS (pour plus d'informations, voir AWS KMS clés), créez les politiques suivantes :
-
Suivez les étapes décrites dans la section Création d'une politique clé et associez la politique clé suivante à une KMS clé pour permettre à Amazon Bedrock de chiffrer et de déchiffrer une invite à l'aide de la clé, en remplaçant la
values
si nécessaire. La politique contient des clés de condition facultatives (voir Clés de condition pour Amazon Bedrock et clés contextuelles de condition AWS globale) dans leCondition
champ que nous vous recommandons d'utiliser comme bonne pratique de sécurité.{ "Sid": "EncryptFlowKMS", "Effect": "Allow", "Principal": { "Service": "bedrock.amazonaws.com" }, "Action": [ "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:aws:bedrock-prompts:arn": "arn:
${partition}
:bedrock:${region}
:${account-id}
:prompt/${prompt-id}
" } } } -
Suivez les étapes décrites dans Mettre à jour la politique d'autorisations pour un rôle et associez la politique suivante au rôle de gestion des invites, en remplaçant la
values
si nécessaire, pour lui permettre de générer et de déchiffrer la clé gérée par le client en cas d'invite. La politique contient des clés de condition facultatives (voir Clés de condition pour Amazon Bedrock et clés contextuelles de condition AWS globale) dans leCondition
champ que nous vous recommandons d'utiliser comme bonne pratique de sécurité.{ "Sid": "KMSPermissions", "Effect": "Allow", "Action": [ "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": [ "arn:aws:kms:
${region}
:${account-id}
:key/${key-id}
" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${account-id}
" } } }
-