API の開始方法 - Amazon Bedrock

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

API の開始方法

このセクションでは、 AWS API を使用して Amazon Bedrock リクエストを行うように環境を設定する方法について説明します。 AWS には、エクスペリエンスを合理化するために以下のツールが用意されています。

  • AWS Command Line Interface (AWS CLI)

  • AWS SDKs

  • Amazon SageMaker AI ノートブック

API の使用を開始するには、プログラムによるアクセスを許可するための認証情報が必要です。以下のセクションが関連している場合は、展開して指示に従ってください。それ以外の場合は、残りのセクションに進みます。

がない場合は AWS アカウント、次の手順を実行して作成します。

にサインアップするには AWS アカウント
  1. https://portal.aws.amazon.com/billing/signup を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。

    にサインアップすると AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。https://aws.amazon.com/[マイアカウント] をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

を保護する AWS アカウントのルートユーザー
  1. ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS Management Consoleとして にサインインします。次のページでパスワードを入力します。

    ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドルートユーザーとしてサインインするを参照してください。

  2. ルートユーザーの多要素認証 (MFA) を有効にします。

    手順については、「IAM ユーザーガイド」の AWS アカウント 「ルートユーザーの仮想 MFA デバイスを有効にする (コンソール)」を参照してください。

をインストールするには AWS CLI、「 のインストールまたは最新バージョンへの更新 AWS CLI」の手順に従います。

AWS SDK をインストールするには、「Tools to Build on AWS. AWS software development Kit (SDKs」で、使用するプログラミング言語に対応するタブを選択します。各 SDK には、デベロッパーが好みの言語でアプリケーションを簡単に構築できるようにする API、コード例、およびドキュメントが提供されています。SDK は、次のような便利なタスクを自動的に実行します。

  • サービスリクエストに暗号署名する

  • リクエストを再試行する

  • エラー応答を処理する

プログラムによるアクセスを許可するための認証情報を取得する

ユーザーが の AWS 外部で を操作する場合は、プログラムによるアクセスが必要です AWS Management Console。プログラムによるアクセスを許可する方法は、 がアクセスするユーザーのタイプによって異なります AWS。

ユーザーにプログラマチックアクセス権を付与するには、以下のいずれかのオプションを選択します。

プログラムによるアクセスが必要なプリンシパルはどれですか? 目的 方法
IAM ユーザー 長期認証情報の期間を制限して AWS CLI、、 AWS SDKs、または AWS APIs。

使用するインターフェイスの指示に従ってください。

IAM ロール 一時的な認証情報を使用して、 AWS CLI、 AWS SDKs、または AWS APIs。 「IAM ユーザーガイド」の「 AWS リソースでの一時的な認証情報の使用」の手順に従います。

ワークフォースアイデンティティ

(IAM アイデンティティセンターで管理されているユーザー)

一時的な認証情報を使用して、 AWS CLI、 AWS SDKs、または AWS APIs。

使用するインターフェイスの指示に従ってください。

IAM ユーザーのアクセスキーを使用する場合、 AWS は制限付きインラインポリシーを含めて IAM ユーザーの有効期限を設定することをお勧めします。

重要

次の警告に注意してください。

  • アカウントのルート認証情報を使用して AWS リソースにアクセスしないでください。これらの認証情報は無制限のアカウントアクセスを提供し、取り消すのが困難です。

  • アプリケーションファイルにリテラルアクセスキーや認証情報を配置しないでください。これを行うと、パブリックリポジトリにプロジェクトをアップロードするなど、誤って認証情報が公開されるリスクが発生します。

  • プロジェクト領域に認証情報を含むファイルを含めないでください

  • アクセスキーを安全に管理します。アカウント識別子を確認するためであっても、アクセスキーを認可されていない当事者に提供しないでください。提供すると、第三者がアカウントへの永続的なアクセスを取得する場合があります。

  • 共有認証情報ファイルに保存されている AWS 認証情報は、プレーンテキストで保存されることに注意してください。

詳細については、「」のAWS 「アクセスキーを管理するためのベストプラクティス」を参照してください AWS 全般のリファレンス。

IAM ユーザーの作成
  1. AWS Management Console ホームページで、IAM サービスを選択するか、https://console.aws.amazon.com/iam/ で IAM コンソールに移動します。

  2. ナビゲーションペインで [ユーザー][ユーザーの作成] の順に選択します。

  3. IAM コンソールのガイダンスに従って、プログラムによるユーザー ( へのアクセスなし AWS Management Console) とアクセス許可なしを設定します。

制限された時間枠へのユーザーアクセスを制限する

作成する IAM ユーザーアクセスキーは、長期的な認証情報です。これらの認証情報が誤って処理された場合に有効期限が切れるようにするには、キーが無効になる日付を指定するインラインポリシーを作成して、これらの認証情報を期限内にすることができます。

  1. 作成した IAM ユーザーを開きます。アクセス許可タブで、アクセス許可の追加を選択し、インラインポリシーの作成を選択します。

  2. JSON エディタで、次のアクセス許可を指定します。このポリシーを使用するには、ポリシー例のaws:CurrentTimeタイムスタンプ値の値を独自の終了日に置き換えます。

    注記

    IAM では、アクセスキーを 12 時間に制限することをお勧めします。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "DateGreaterThan": { "aws:CurrentTime": "2024-01-01T00:00:000" } } } ] }
アクセスキーの作成
  1. ユーザーの詳細ページで、セキュリティ認証情報タブを選択します。[Access keys (アクセスキー)] セクションで、[Create access key (アクセスキーを作成)] を選択します。

  2. これらのアクセスキーを Other として使用する予定であることを示し、アクセスキーの作成を選択します。

  3. [Retrieve access key] (アクセスキーの取得) ページで、[Show] (表示) を選択し、ユーザーのシークレットアクセスキーの値を表示します。認証情報をコピーすることも、.csv ファイルをダウンロードすることもできます。

重要

この IAM ユーザーが不要になった場合は、それを削除してAWS セキュリティのベストプラクティスに従うことをお勧めします。人間のユーザーが IAM AWS アイデンティティセンターを通じて一時的な認証情報を使用するように要求することをお勧めします AWS。

Amazon Bedrock アクセス許可をユーザーまたはロールにアタッチする

プログラムによるアクセス用の認証情報を設定したら、ユーザーまたは IAM ロールが Amazon Bedrock 関連の一連のアクションにアクセスできるようにアクセス許可を設定する必要があります。これらのアクセス許可を設定するには、次の操作を行います。

  1. AWS Management Console ホームページで、IAM サービスを選択するか、https://console.aws.amazon.com/iam/ で IAM コンソールに移動します。

  2. ユーザーまたはロールを選択し、ユーザーまたはロールを選択します。

  3. アクセス許可タブで、アクセス許可の追加を選択し、 AWS 管理ポリシーの追加を選択します。AmazonBedrockFullAccess AWS 管理ポリシーを選択します。

  4. ユーザーまたはロールにモデルへのサブスクライブを許可するには、インラインポリシーの作成を選択し、JSON エディタで次のアクセス許可を指定します。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "MarketplaceBedrock", "Effect": "Allow", "Action": [ "aws-marketplace:ViewSubscriptions", "aws-marketplace:Unsubscribe", "aws-marketplace:Subscribe" ], "Resource": "*" } ] }

Amazon Bedrock モデルへのアクセスをリクエストする

「Amazon Bedrock 基盤モデルへのアクセスをリクエストする」の手順に従って、Amazon Bedrock コンソールから Amazon Bedrock モデルへのアクセスをリクエストします。

Amazon Bedrock への API コールを試す

すべての前提条件を満たしたら、次のいずれかのトピックを選択して、Amazon Bedrock モデルを使用したモデル呼び出しリクエストの作成をテストします。