Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Sebelum Anda dapat membeli dan mengelola Provisioned Throughput, Anda harus memenuhi prasyarat berikut:
-
Minta akses ke model atau model yang ingin Anda beli Throughput Tertentu. Setelah akses diberikan, Anda dapat membeli Provisioned Throughput untuk model dasar dan model apa pun yang disesuaikan darinya.
-
Pastikan peran IAM Anda memiliki akses ke tindakan API Throughput yang Disediakan. Jika peran Anda memiliki kebijakan AmazonBedrockFullAccess AWS-managed yang dilampirkan, Anda dapat melewati langkah ini. Jika tidak, lakukan tindakan berikut:
-
Ikuti langkah-langkah di Membuat kebijakan IAM dan buat kebijakan berikut, yang memungkinkan peran untuk membuat Throughput Tertentu untuk semua model dasar dan kustom.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "PermissionsForProvisionedThroughput", "Effect": "Allow", "Action": [ "bedrock:GetFoundationModel", "bedrock:ListFoundationModels", "bedrock:GetCustomModel", "bedrock:ListCustomModels", "bedrock:InvokeModel", "bedrock:InvokeModelWithResponseStream", "bedrock:ListTagsForResource", "bedrock:UntagResource", "bedrock:TagResource", "bedrock:CreateProvisionedModelThroughput", "bedrock:GetProvisionedModelThroughput", "bedrock:ListProvisionedModelThroughputs", "bedrock:UpdateProvisionedModelThroughput", "bedrock:DeleteProvisionedModelThroughput" ], "Resource": "*" } ] }
(Opsional) Anda dapat membatasi akses peran dengan cara berikut:
-
Untuk membatasi tindakan API yang dapat dilakukan peran, ubah daftar di
Action
bidang agar hanya berisi operasi API yang ingin Anda izinkan aksesnya. -
Setelah membuat model yang disediakan, Anda dapat membatasi kemampuan peran untuk melakukan permintaan API dengan model yang disediakan dengan memodifikasi
Resource
daftar agar hanya berisi model yang disediakan yang ingin Anda izinkan aksesnya. Sebagai contoh, lihat Izinkan pengguna untuk memanggil model yang disediakan. -
Untuk membatasi kemampuan peran untuk membuat model yang disediakan dari model dasar atau kustom tertentu, ubah
Resource
daftar agar hanya berisi model dasar dan kustom yang ingin Anda izinkan aksesnya.
-
-
Ikuti langkah-langkah di Menambahkan dan menghapus izin identitas IAM untuk melampirkan kebijakan ke peran untuk memberikan izin peran.
-
-
Jika Anda membeli Provisioned Throughput untuk model kustom yang dienkripsi dengan kunci yang dikelola pelanggan, peran IAM Anda harus memiliki izin untuk mendekripsi AWS KMS kunci. Anda dapat menggunakan template diMemahami cara membuat kunci yang dikelola pelanggan dan cara melampirkan kebijakan kunci ke dalamnya. Untuk izin minimal, Anda hanya dapat menggunakan pernyataan
Permissions for custom model users
kebijakan.