

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Bedrock プロンプトフローの前提条件
<a name="flows-prereq"></a>

フローを作成する前に、以下の前提条件を確認し、満たす必要があるものを判断します。

1. フローに追加する予定の 1 つ以上のノードのリソースを定義または作成します。
   + Prompt ノードの場合 – プロンプト管理を使用してプロンプトを作成します。詳細については、「[Amazon Bedrock でプロンプト管理を使用して再利用可能なプロンプトを構築して保存する](prompt-management.md)」を参照してください。フローでノードを作成するときにプロンプトをインラインで定義する場合、プロンプト管理でプロンプトを作成する必要はありません。
   + ナレッジベースノードの場合 – フローで使用するナレッジベースを作成します。詳細については、「[Amazon Bedrock ナレッジベースでデータを取得して AI レスポンスを生成する](knowledge-base.md)」を参照してください。
   + Agent ノードの場合 – フローで使用する予定のエージェントを作成します。詳細については、「[AI エージェントを使用してアプリケーションのタスクを自動化する](agents.md)」を参照してください。
   + S3 storage ノードの場合 – S3 バケットを作成して、フロー内のノードからの出力を保存します。
   + S3 retrieval ノードの場合 – フローのデータを取得するバケットに S3 オブジェクトを作成します。S3 オブジェクトは UTF-8 でエンコードされた文字列である必要があります。
   + Lambda ノードの場合 – フローに実装するビジネスロジックのAWS Lambda関数を定義します。詳細については、[AWS Lambda デベロッパーガイド](https://docs.aws.amazon.com/lambda/latest/dg/)を参照してください。
   + Amazon Lex ノードの場合 – インテントを識別する Amazon Lex ボットを作成します。詳細については、[Amazon LEX 開発者ガイド](https://docs.aws.amazon.com/lex/latest/dg/)を参照してください。

1. フローを使用するには、次の 2 つの異なるロールが必要です。

   1. **ユーザーロール** – にログインAWS マネジメントコンソールしたり API コールを行ったりするために使用する IAM ロールには、フロー関連のアクションを実行するためのアクセス許可が必要です。

      ロールに [AmazonBedrockFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonBedrockFullAccess) ポリシーがアタッチされている場合、このロールに追加のアクセス許可を設定する必要はありません。フローに使用されるアクションのみにロールのアクセス許可を制限するには、次の ID ベースのポリシーを IAM ロールにアタッチします。

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Sid": "FlowPermissions",
                  "Effect": "Allow",
                  "Action": [  
                      "bedrock:CreateFlow",
                      "bedrock:UpdateFlow",
                      "bedrock:GetFlow",
                      "bedrock:ListFlows", 
                      "bedrock:DeleteFlow",
                      "bedrock:ValidateFlowDefinition", 
                      "bedrock:CreateFlowVersion",
                      "bedrock:GetFlowVersion",
                      "bedrock:ListFlowVersions",
                      "bedrock:DeleteFlowVersion",
                      "bedrock:CreateFlowAlias",
                      "bedrock:UpdateFlowAlias",
                      "bedrock:GetFlowAlias",
                      "bedrock:ListFlowAliases",
                      "bedrock:DeleteFlowAlias",
                      "bedrock:InvokeFlow",
                      "bedrock:TagResource",
                      "bedrock:UntagResource", 
                      "bedrock:ListTagsForResource"
                  ],
                  "Resource": "*"
              }
          ]   
      }
      ```

------

      [アクション](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies-actions)を省略するか、[リソース](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies-resources)と[条件キー](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies-conditionkeys)を指定することで、アクセス許可をさらに制限できます。IAM ID は、特定のリソースに対して API オペレーションを呼び出すことができます。ポリシーで指定されたリソースで使用できない API オペレーションを指定すると、Amazon Bedrock はエラーを返します。

   1. **サービスロール** – Amazon Bedrock がユーザーに代わってアクションを実行することを許可するロール。このロールは、フローを作成または更新する際に指定する必要があります。[カスタム AWS Identity and Access Management[サービスロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role)](flows-permissions.md)を作成できます。
**注記**  
フローの作成時に Amazon Bedrock コンソールを使用してロールを自動的に作成する場合、このロールを手動で設定する必要はありません。