翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
モデルインポート用のサービスロールの作成
Amazon Bedrock が自動的に作成するロールの代わりにカスタムロールをモデルインポートに使用するには、「サービスにアクセス権限を委任するロールの作成」の手順に従って IAM ロールを作成し、以下のアクセス権限をアタッチします。 AWS
信頼関係
以下のポリシーにより、Amazon Bedrock がこの役割を引き受け、モデルのインポートジョブを実行できます。使用するポリシーの例を下記に示します。
フィールドに 1 つ以上のグローバル条件コンテキストキーを使用することにより、サービス間の混乱した代理防止のための権限の範囲を任意で制限できます。Condition
詳細については、「AWS グローバル条件コンテキストキー」を参照してください。
-
aws:SourceAccount
の値をアカウント ID に設定します。 -
(オプション)
ArnEquals
orArnLike
条件を使用して、アカウント ID 内の特定のモデルインポートジョブに範囲を制限します。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "1", "Effect": "Allow", "Principal": { "Service": "bedrock.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
account-id
" }, "ArnEquals": { "aws:SourceArn": "arn:aws:bedrock:us-east-1:account-id
:model-import-job/*" } } } ] }
Amazon S3 のカスタムモデルファイルにアクセスする権限
次のポリシーをアタッチして、ロールが Amazon S3 バケット内のカスタムモデルファイルにアクセスできるようにします。Resource
リスト内の値を実際のバケット名に置き換えてください。
バケット内の特定のフォルダーへのアクセスを制限するには、s3:prefix
フォルダーパスに条件キーを追加します。「例 2: 特定のプレフィックスを持つバケット内のオブジェクトのリストを取得する」のユーザーポリシーの例に従うことができます。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "1", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
bucket
", "arn:aws:s3:::bucket
/*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "account-id
" } } } ] }