Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Conditions préalables pour le débit provisionné
Avant de pouvoir acheter et gérer le débit provisionné, vous devez remplir les conditions préalables suivantes :
-
Demandez l'accès au ou aux modèles pour lesquels vous souhaitez acheter Provisioned Throughput. Une fois l'accès accordé, vous pouvez acheter du débit provisionné pour le modèle de base et tous les modèles personnalisés à partir de celui-ci.
-
Assurez-vous que votre IAM rôle a accès aux actions de débit API provisionné. Si la politique AmazonBedrockFullAccess AWS gérée est attachée à votre rôle, vous pouvez ignorer cette étape. Sinon, procédez comme suit :
-
Suivez les étapes décrites dans la section Création de IAM politiques et créez la politique suivante, qui permet à un rôle de créer un débit provisionné pour tous les modèles de base et personnalisés.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "PermissionsForProvisionedThroughput", "Effect": "Allow", "Action": [ "bedrock:GetFoundationModel", "bedrock:ListFoundationModels", "bedrock:GetCustomModel", "bedrock:ListCustomModels", "bedrock:InvokeModel", "bedrock:InvokeModelWithResponseStream", "bedrock:ListTagsForResource", "bedrock:UntagResource", "bedrock:TagResource", "bedrock:CreateProvisionedModelThroughput", "bedrock:GetProvisionedModelThroughput", "bedrock:ListProvisionedModelThroughputs", "bedrock:UpdateProvisionedModelThroughput", "bedrock:DeleteProvisionedModelThroughput" ], "Resource": "*" } ] }
(Facultatif) Vous pouvez restreindre l'accès au rôle de la manière suivante :
-
Pour limiter les API actions que le rôle peut effectuer, modifiez la liste du
Action
champ pour ne contenir que les APIopérations auxquelles vous souhaitez autoriser l'accès. -
Après avoir créé un modèle provisionné, vous pouvez limiter la capacité du rôle à exécuter une API demande avec le modèle provisionné en modifiant la
Resource
liste pour ne contenir que les modèles provisionnés auxquels vous souhaitez autoriser l'accès. Pour obtenir un exemple, consultez Autoriser les utilisateurs à invoquer un modèle provisionné. -
Pour limiter la capacité d'un rôle à créer des modèles provisionnés à partir de modèles personnalisés ou de fondations spécifiques, modifiez la
Resource
liste pour qu'elle contienne uniquement les modèles de base et personnalisés auxquels vous souhaitez autoriser l'accès.
-
-
Suivez les étapes décrites dans la section Ajouter et supprimer des autorisations d'IAMidentité pour associer la politique à un rôle afin d'accorder les autorisations de rôle.
-
-
Si vous achetez Provisioned Throughput pour un modèle personnalisé chiffré à l'aide d'une AWS KMS clé gérée par le client, votre IAM rôle doit disposer des autorisations nécessaires pour déchiffrer la clé. Vous pouvez utiliser le modèle à l'adresseDécouvrez comment créer une clé gérée par le client et comment y associer une politique clé. Pour des autorisations minimales, vous ne pouvez utiliser que
Permissions for custom model users
déclaration de politique.