翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
API の開始方法
このセクションでは、 を使用して Amazon Bedrock リクエストを行うように環境を設定する方法について説明します AWS API。 AWS には、エクスペリエンスを合理化するために次のツールが用意されています。
-
AWS Command Line Interface (AWS CLI)
-
AWS SDKs
-
Amazon SageMaker AI ノートブック
の使用を開始するにはAPI、プログラムによるアクセスを許可するための認証情報が必要です。以下のセクションが関連している場合は、展開して指示に従ってください。それ以外の場合は、残りのセクションに進みます。
がない場合は AWS アカウント、次のステップを実行して作成します。
にサインアップするには AWS アカウント
https://portal.aws.amazon.com/billing/サインアップ
を開きます。 オンラインの手順に従います。
サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。
にサインアップすると AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。
AWS サインアッププロセスが完了すると、 から確認メールが送信されます。https://aws.amazon.com/
を保護する AWS アカウントのルートユーザー
-
ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS Management Console
として にサインインします。次のページでパスワードを入力します。 ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドのルートユーザーとしてサインインするを参照してください。
-
ルートユーザーの多要素認証 (MFA) を有効にします。
手順については、「 IAMユーザーガイド」の AWS アカウント 「ルートユーザーの仮想MFAデバイスを有効にする (コンソール)」を参照してください。
をインストールするには AWS CLI、「 のインストールまたは最新バージョンへの更新 AWS CLI」の手順に従います。
をインストールするには AWS SDK、「Tools to Build on AWS
-
サービスリクエストに暗号署名する
-
リクエストを再試行する
-
エラー応答を処理する
プログラムによるアクセスを許可するための認証情報を取得する
ユーザーが の AWS 外部で を操作する場合は、プログラムによるアクセスが必要です AWS Management Console。プログラムによるアクセスを許可する方法は、 がアクセスするユーザーのタイプによって異なります AWS。
ユーザーにプログラマチックアクセス権を付与するには、以下のいずれかのオプションを選択します。
プログラムによるアクセスが必要なプリンシパルはどれですか? | 目的 | 方法 |
---|---|---|
IAM ユーザー | プログラムによるリクエストを AWS CLI、、または に署名するために AWS SDKs、長期的な認証情報の期間を制限します AWS APIs。 |
使用するインターフェイスの指示に従ってください。
|
IAM ロール | 一時的な認証情報を使用して AWS CLI、、 AWS SDKs、または へのプログラムによるリクエストに署名します AWS APIs。 | 「 ユーザーガイド」の「 AWS リソースでの一時的な認証情報の使用」の手順に従います。 IAM |
ワークフォースアイデンティティ (IAMIdentity Center で管理されるユーザー) |
一時的な認証情報を使用して AWS CLI、、 AWS SDKs、または へのプログラムによるリクエストに署名します AWS APIs。 |
使用するインターフェイスの指示に従ってください。
|
IAM ユーザーのアクセスキーを使用する場合、 AWS は制限されたインラインポリシーを含めてIAMユーザーの有効期限を設定することをお勧めします。
重要
次の警告に注意してください。
-
アカウントのルート認証情報NOTを使用して AWS リソースにアクセスします。これらの認証情報は無制限のアカウントアクセスを提供し、取り消すのが困難です。
-
リテラルアクセスキーまたは認証情報をアプリケーションファイルNOTに入れないでください。これを行うと、パブリックリポジトリにプロジェクトをアップロードするなど、誤って認証情報が公開されるリスクが発生します。
-
プロジェクトエリアに認証情報を含むファイルNOTを含めます。
-
アクセスキーを安全に管理します。アカウント識別子を確認するためであっても、アクセスキーを認可されていない当事者に提供しないでください。提供すると、第三者がアカウントへの永続的なアクセスを取得する場合があります。
-
共有認証情報ファイルに保存されている AWS 認証情報はすべてプレーンテキストで保存されることに注意してください。
詳細については、「」のAWS 「アクセスキーを管理するためのベストプラクティス」を参照してください AWS 全般のリファレンス。
IAM ユーザーを作成する
-
AWS Management Console ホームページで、IAMサービスを選択するか、 のIAMコンソールに移動しますhttps://console.aws.amazon.com/iam/
。 -
ナビゲーションペインで [ユーザー]、[ユーザーの作成] の順に選択します。
-
IAM コンソールのガイダンスに従って、プログラムによるユーザー ( へのアクセスなし AWS Management Console) とアクセス許可をセットアップします。
ユーザーアクセスを制限された時間枠に制限する
作成するIAMユーザーアクセスキーは、長期認証情報です。これらの認証情報が誤って処理された場合に有効期限が切れるようにするには、キーが有効でなくなる日付を指定するインラインポリシーを作成して、これらの認証情報を期限内にすることができます。
-
作成したIAMユーザーを開きます。アクセス許可タブで、アクセス許可を追加 を選択し、インラインポリシーの作成 を選択します。
-
JSON エディタで、次のアクセス許可を指定します。このポリシーを使用するには、ポリシー例の
aws:CurrentTime
タイムスタンプ値の値を独自の終了日に置き換えます。注記
IAM では、アクセスキーを 12 時間に制限することをお勧めします。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "DateGreaterThan": { "aws:CurrentTime": "
2024-01-01T00:00:000
" } } } ] }
アクセスキーの作成
-
ユーザーの詳細ページで、セキュリティ認証情報タブを選択します。[Access keys (アクセスキー)] セクションで、[Create access key (アクセスキーを作成)] を選択します。
-
これらのアクセスキーを Other として使用する予定であることを示し、アクセスキーの作成を選択します。
-
[Retrieve access key] (アクセスキーの取得) ページで、[Show] (表示) を選択し、ユーザーのシークレットアクセスキーの値を表示します。認証情報をコピーすることも、.csv ファイルをダウンロードすることもできます。
重要
このIAMユーザーが不要になった場合は、削除してAWS セキュリティのベストプラクティスに従うことをお勧めします。人間のユーザーがアクセスするときは、 AWS IAM Identity Center を通じて一時的な認証情報を使用することをお勧めします AWS。
Amazon Bedrock のアクセス許可をユーザーまたはロールにアタッチする
プログラムによるアクセス用の認証情報を設定したら、ユーザーまたはIAMロールが Amazon Bedrock 関連の一連のアクションにアクセスできるようにアクセス許可を設定する必要があります。これらのアクセス許可を設定するには、次の操作を行います。
-
AWS Management Console ホームページで、IAMサービスを選択するか、 のIAMコンソールに移動しますhttps://console.aws.amazon.com/iam/
。 -
ユーザーまたはロールを選択し、ユーザーまたはロールを選択します。
-
アクセス許可タブで、アクセス許可の追加 を選択し、 AWS 管理ポリシーの追加 を選択します。AmazonBedrockFullAccess AWS 管理ポリシーを選択します。
-
ユーザーまたはロールにモデルへのサブスクライブを許可するには、インラインポリシーの作成を選択し、JSONエディタで次のアクセス許可を指定します。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "MarketplaceBedrock", "Effect": "Allow", "Action": [ "aws-marketplace:ViewSubscriptions", "aws-marketplace:Unsubscribe", "aws-marketplace:Subscribe" ], "Resource": "*" } ] }
Amazon Bedrock モデルへのアクセスをリクエストする
「Amazon Bedrock 基盤モデルへのアクセスをリクエストする」の手順に従って、Amazon Bedrock コンソールから Amazon Bedrock モデルへのアクセスをリクエストします。
Amazon Bedrock をAPI呼び出す
すべての前提条件を満たしたら、次のいずれかのトピックを選択して、Amazon Bedrock モデルを使用したモデル呼び出しリクエストの作成をテストします。