기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
배치 추론을 위한 서비스 역할 생성
Amazon Bedrock에서 자동으로 생성하는 역할 대신 에이전트용 사용자 지정 서비스 역할을 사용하려면 권한을 위임하기 위한 IAM 역할 생성의 단계에 따라 역할을 생성하고 다음 권한을 연결하십시오. AWS 서비스:
-
신뢰 정책
-
다음과 같은 ID 기반 권한을 포함하는 정책
-
배치 추론 작업의 입력 데이터를 포함하는 Amazon S3 버킷에 액세스하고 출력 데이터를 작성합니다.
-
사용자 지정 역할을 사용하든 사용하지 않든, 에이전트의 작업 그룹에 대한 Lambda 함수에 리소스 기반 정책을 연결하여 서비스 역할에 함수에 액세스할 수 있는 권한을 제공해야 합니다. 자세한 내용은 Amazon Bedrock이 작업 그룹 Lambda 함수를 호출하도록 허용하는 리소스 기반 정책 단원을 참조하십시오.
신뢰 관계
다음 신뢰 정책은 Amazon Bedrock이 이 역할을 맡아 일괄 추론 작업을 제출하고 관리할 수 있도록 허용합니다. 교체하십시오.values
필요에 따라 정책에는 선택적 조건 키가 포함되어 있습니다 (Amazon Bedrock의 조건 키 참조). AWSCondition
필드의 글로벌 조건 컨텍스트 키) 는 보안 모범 사례로 사용하는 것이 좋습니다.
참고
보안을 위한 가장 좋은 방법은 다음을 대체하는 것입니다.*
일괄 추론 작업을 생성한 IDs 후 특정 일괄 추론 작업을 사용하십시오.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "bedrock.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
account-id
" }, "ArnEquals": { "aws:SourceArn": "arn:aws:bedrock:region
:account-id
:model-invocation-job/*
" } } } ] }
배치 추론 서비스 역할에 대한 ID 기반 권한
다음 정책을 첨부하여 서비스 역할에 대한 권한을 제공하고 다음을 대체하십시오.values
필요에 따라 정책에는 다음과 같은 내용이 포함되어 있습니다. 사용 사례에 해당되지 않는 경우 설명을 생략하세요. 정책에는 선택적 조건 키가 포함되어 있습니다 (Amazon Bedrock의 조건 키 참조). AWSCondition
필드의 글로벌 조건 컨텍스트 키) 는 보안 모범 사례로 사용하는 것이 좋습니다.
-
입력 데이터가 포함된 S3 버킷과 출력 데이터를 쓸 S3 버킷에 액세스할 수 있는 권한.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
my_input_bucket
", "arn:aws:s3:::my_input_bucket/*
", "arn:aws:s3:::my_output_bucket
", "arn:aws:s3:::my_output_bucket/*
" ], "Condition": { "StringEquals": { "aws:ResourceAccount": [ "account-id
" ] } } } ] }