翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
バッチ推論の前提条件
バッチ推論を実行するには、次の前提条件を満たす必要があります。
-
ID にバッチ推論ジョブを送信および管理するために必要なアクセス許可IAMがあることを確認します。
-
データセットを準備して、Amazon S3 バケットにアップロードします。
-
出力データ用の S3 バケットを作成します。
次の手順はオプションです。
-
適切なアクセス許可を持つバッチ推論ジョブの custom AWS Identity and Access Management (IAM) サービスロールを作成します。を使用してサービスロールを自動的に作成する場合は AWS Management Console 、この前提条件をスキップできます。
-
バッチ推論を実行しながら S3 内のデータを保護するように を設定しますVPC。を使用する必要がない場合は、このステップをスキップできますVPC。
バッチ推論に必要なアクセス許可
IAM ID がバッチ推論ジョブを送信および管理するには、必要なアクセス許可で設定する必要があります。AmazonBedrockFullAccess ポリシーをアタッチして、ロールに適切なアクセス許可を付与できます。
バッチ推論に使用されるアクションのみにアクセス許可を制限するには、次のアイデンティティベースのポリシーを IAMロールにアタッチします。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "BatchInference", "Effect": "Allow", "Action": [ "bedrock:ListFoundationModels", "bedrock:GetFoundationModel", "bedrock:TagResource", "bedrock:UntagResource", "bedrock:ListTagsForResource", "bedrock:CreateModelInvocationJob", "bedrock:GetModelInvocationJob", "bedrock:ListModelInvocationJobs", "bedrock:StopModelInvocationJob" ], "Resource": "*" } ] }
アクセス許可をさらに制限するには、アクションを省略するか、アクセス許可をフィルタリングするリソースと条件キーを指定できます。アクション、リソース、および条件キーの詳細については、「サービス認可リファレンス」の以下のトピックを参照してください。
-
Amazon Bedrock で定義されるアクション – アクション、
Resource
フィールドでスコープできるリソースタイプ、およびCondition
フィールドでアクセス許可をフィルタリングできる条件キーについて説明します。 -
Amazon Bedrock で定義されるリソースタイプ — Amazon Bedrock のリソースタイプについて説明します。
-
Amazon Bedrock の条件キー – Amazon Bedrock の条件キーについて説明します。
バッチ推論ジョブは foundation-model
、custom-model
、および model-invocation-job
の各リソースタイプを使用します。Resource
フィールドでこれらのリソースを指定することで、アクセス許可を制限することができます。例えば、次のポリシーでは、アカウント ID を持つユーザーが、 を使用して us-west-2
リージョンでバッチ推論ジョブを作成123456789012
することを許可します。Anthropic Claude 3 Haiku モデル:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CreateBatchInferenceJob", "Effect": "Allow", "Action": [ "bedrock:CreateModelInvocationJob" ], "Resource": [ "arn:aws:bedrock:us-west-2::foundation-model/anthropic.claude-3-haiku-20240307-v1:0" "arn:aws:bedrock:us-west-2:123456789012:model-invocation-job/*" ] } ] }