

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Bedrock API キーの使用を開始する: 30 日間のキーを生成し、最初の API コールを行う
<a name="getting-started-api-keys"></a>

このチュートリアルでは、30 日後に期限切れになる長期的な Amazon Bedrock API キーを作成し、それを使用して Python を使ったシンプルな [Converse](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_runtime_Converse.html) API コールを行う方法について説明します。これは、複雑な AWS 認証情報を設定せずに Amazon Bedrock の実験を開始する最も速い方法です。

**警告**  
長期 API キーが推奨されるのは、Amazon Bedrock を試す場合と開発する場合のみです。本番環境のアプリケーションでは、IAM ロールや一時的な認証情報など、[長期的なアクセスキーに対する代替方法](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds-programmatic-access.html#security-creds-alternatives-to-long-term-access-keys)を使用してください。

30 日後に期限切れになる長期的な Amazon Bedrock API キーを作成するには、次の手順に従います。

1. Amazon Bedrock コンソールを使用するアクセス許可を持つ IAM ID AWS マネジメントコンソール を使用して にサインインします。Amazon Bedrock コンソール ([https://console.aws.amazon.com/bedrock](https://console.aws.amazon.com/bedrock)) を開きます。

1. 左側のナビゲーションペインで、**[API キー]** を選択します。

1. **[長期 API キー]** タブで、**[長期 API キーを生成]** を選択します。

1. **[API キーの有効期限]** セクションで、**[30 日]** を選択します。

1. **[Generate]** (生成) を選択します。生成するキーは、アタッチされた [AmazonBedrockLimitedAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonBedrockLimitedAccess) ポリシーで定義されているように、コア Amazon Bedrock アクションを実行するためのアクセス許可を提供します。

1. 生成された API キーをコピーし、安全に保存します。このキーは次のステップで必要になります。
**重要**  
API キーは 1 回しか表示されません。ダイアログを閉じる前に、必ずコピーして保存してください。API キーは 30 日後に期限切れになります。同じ手順に従って新しく生成するか、より安全な認証方法に移行して継続的に使用できるようにすることを検討してください。

1. {{${api-key}}} を生成された API キー値に置き換えて API キーを環境変数として設定し、それを使用して任意の方法でレスポンスを生成します。

------
#### [ Python ]

   ```
   import boto3
   import os
   
   # Set the API key as an environment variable
   os.environ['AWS_BEARER_TOKEN_BEDROCK'] = "{{${api-key}}}"
   
   # Create the Bedrock client
   client = boto3.client(
       service_name="bedrock-runtime",
       region_name="us-east-1"
   )
   
   # Define the model and message
   model_id = "us.anthropic.claude-3-5-haiku-20241022-v1:0"
   messages = [{"role": "user", "content": [{"text": "Hello! Can you tell me about Amazon Bedrock?"}]}]
   
   # Make the API call
   response = client.converse(
       modelId=model_id,
       messages=messages,
   )
   
   # Print the response
   print(response['output']['message']['content'][0]['text'])
   ```

------
#### [ HTTP client using Python ]

   ```
   import requests
   
   url = "https://bedrock-runtime.us-east-1.amazonaws.com/model/us.anthropic.claude-3-5-haiku-20241022-v1:0/converse"
   
   payload = {
       "messages": [
           {
               "role": "user",
               "content": [{"text": "Hello"}]
           }
       ]
   }
   
   headers = {
       "Content-Type": "application/json",
       "Authorization": "Bearer {{${api-key}}}"
   }
   
   response = requests.request("POST", url, json=payload, headers=headers)
   
   print(response.text)
   ```

------
#### [ HTTP request using cURL ]

   ```
   curl -X POST "https://bedrock-runtime.us-east-1.amazonaws.com/model/us.anthropic.claude-3-5-haiku-20241022-v1:0/converse" \
     -H "Content-Type: application/json" \
     -H "Authorization: Bearer {{${api-key}}}" \
     -d '{
       "messages": [
           {
               "role": "user",
               "content": [{"text": "Hello"}]
           }
       ]
     }'
   ```

------

お疲れ様でした。Amazon Bedrock API キーが正常に生成され、Amazon Bedrock サービスへの最初の API コールが行われました。さらに Amazon Bedrock アクションを検討したら、短期的な Amazon Bedrock API キーや AWS全体の一時的な認証情報など、より安全な認証方法に移行する必要があります。詳細については、以下のリソースを参照してください。
+ **さまざまなモデルを試す** – 「[Bedrock でのモデルの使用](foundation-models-reference.md)」で、Amazon Bedrock で使用できる他の基盤モデルを確認し、コードの `model_id` を変更してモデルを試してください。
+ **モデル推論を確認する** – 「[プロンプトを送信し、モデル推論を使用してレスポンスを生成する](inference.md)」で、Amazon Bedrock に用意されている概念とオプションについて読み、モデル推論を使用したレスポンスの生成について確認してください。
+ **より安全な認証方法で本番環境を計画する** – Amazon Bedrock API キーの詳細については、「ビルド」の章と、より安全で短期的な Amazon Bedrock API キーを作成する方法を参照してください。本番稼働用アプリケーションを構築する準備ができたら、[長期アクセスキーの代替](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds-programmatic-access.html#security-creds-alternatives-to-long-term-access-keys)案を確認して、他の AWS サービスへのアクセスも許可するより安全なオプションを確認する必要があります。