Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Conditions préalables pour le débit provisionné

Mode de mise au point
Conditions préalables pour le débit provisionné - Amazon Bedrock

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Avant de pouvoir acheter et gérer le débit provisionné, vous devez remplir les conditions préalables suivantes :

  1. Demandez l'accès au ou aux modèles pour lesquels vous souhaitez acheter Provisioned Throughput. Une fois l'accès accordé, vous pouvez acheter du débit provisionné pour le modèle de base et tous les modèles personnalisés à partir de celui-ci.

  2. Assurez-vous que votre rôle IAM a accès aux actions de l'API Provisioned Throughput. Si la politique AmazonBedrockFullAccess AWS gérée est attachée à votre rôle, vous pouvez ignorer cette étape. Sinon, procédez comme suit :

    1. Suivez les étapes décrites dans la section Création de politiques IAM et créez la politique suivante, qui permet à un rôle de créer un débit provisionné pour tous les modèles de base et personnalisés.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "PermissionsForProvisionedThroughput", "Effect": "Allow", "Action": [ "bedrock:GetFoundationModel", "bedrock:ListFoundationModels", "bedrock:GetCustomModel", "bedrock:ListCustomModels", "bedrock:InvokeModel", "bedrock:InvokeModelWithResponseStream", "bedrock:ListTagsForResource", "bedrock:UntagResource", "bedrock:TagResource", "bedrock:CreateProvisionedModelThroughput", "bedrock:GetProvisionedModelThroughput", "bedrock:ListProvisionedModelThroughputs", "bedrock:UpdateProvisionedModelThroughput", "bedrock:DeleteProvisionedModelThroughput" ], "Resource": "*" } ] }

      (Facultatif) Vous pouvez restreindre l'accès au rôle de la manière suivante :

      • Pour limiter les actions d'API que le rôle peut effectuer, modifiez la liste du Action champ pour ne contenir que les opérations d'API auxquelles vous souhaitez autoriser l'accès.

      • Après avoir créé un modèle provisionné, vous pouvez limiter la capacité du rôle à exécuter une demande d'API avec le modèle provisionné en modifiant la Resource liste pour ne contenir que les modèles provisionnés auxquels vous souhaitez autoriser l'accès. Pour obtenir un exemple, consultez Autoriser les utilisateurs à invoquer un modèle provisionné.

      • Pour limiter la capacité d'un rôle à créer des modèles provisionnés à partir de modèles personnalisés ou de fondations spécifiques, modifiez la Resource liste pour qu'elle contienne uniquement les modèles de base et personnalisés auxquels vous souhaitez autoriser l'accès.

    2. Suivez les étapes décrites dans la section Ajouter et supprimer des autorisations d'identité IAM pour associer la politique à un rôle afin d'accorder les autorisations de rôle.

  3. Si vous achetez Provisioned Throughput pour un modèle personnalisé chiffré à l'aide d'une AWS KMS clé gérée par le client, votre rôle IAM doit disposer des autorisations nécessaires pour déchiffrer la clé. Vous pouvez utiliser le modèle à l'adresseDécouvrez comment créer une clé gérée par le client et comment y associer une politique clé. Pour des autorisations minimales, vous ne pouvez utiliser que la déclaration Permissions for custom model users de politique.

ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.