

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Bedrock Flows의 사전 조건
<a name="flows-prereq"></a>

흐름을 만들기 전에 다음 사전 조건을 검토하고 이행해야 할 사전 조건을 결정합니다.

1. 흐름에 추가할 하나 이상의 노드에 대한 리소스를 정의하거나 만듭니다.
   + 프롬프트 노드의 경우 - 프롬프트 관리를 사용하여 프롬프트를 만듭니다. 자세한 내용은 [Amazon Bedrock에서 프롬프트 관리를 사용하여 재사용 가능한 프롬프트 구성 및 저장](prompt-management.md) 섹션을 참조하세요. 흐름에서 노드를 만들 때 프롬프트를 인라인으로 정의하려는 경우 프롬프트 관리에서 프롬프트를 만들 필요가 없습니다.
   + 지식 기반 노드의 경우 - 흐름에 사용할 지식 기반을 만듭니다. 자세한 내용은 [Amazon Bedrock Knowledge Bases를 사용하여 데이터 검색 및 AI 응답 생성](knowledge-base.md) 단원을 참조하십시오.
   + 에이전트 노드의 경우 - 흐름에 사용할 에이전트를 만듭니다. 자세한 내용은 [AI 에이전트를 사용하여 애플리케이션에서 태스크 자동화](agents.md) 섹션을 참조하세요.
   + S3 스토리지 노드의 경우 - 흐름에 노드의 출력을 저장할 S3 버킷을 만듭니다.
   + S3 검색 노드의 경우 - 흐름에 대한 데이터를 검색할 버킷에 S3 객체를 만듭니다. S3 객체는 UTF-8 인코딩 문자열이어야 합니다.
   + Lambda 노드의 경우 - 흐름에서 구현하려는 비즈니스 로직에 대한 AWS Lambda함수를 정의합니다. 자세한 내용은 [ 개발자 안내서AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/)를 참조하세요.
   + Amazon Lex 노드의 경우 - 의도를 식별하기 위한 Amazon Lex 봇을 생성합니다. 자세한 내용은 [Amazon Lex 개발자 안내서](https://docs.aws.amazon.com/lex/latest/dg/)를 참조하세요.

1. 흐름을 사용하려면 두 가지 역할이 있어야 합니다.

   1. **사용자 역할** -에 로그인AWS Management Console하거나 API를 호출하는 데 사용하는 IAM 역할에는 흐름 관련 작업을 수행할 수 있는 권한이 있어야 합니다.

      역할에 [AmazonBedrockFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonBedrockFullAccess) 정책이 연결되어 있는 경우 이 역할에 대한 추가 권한을 구성할 필요가 없습니다. 역할의 권한을 흐름에 사용되는 작업으로만 제한하려면 다음과 같은 ID 기반 정책을 IAM 역할에 연결합니다.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Sid": "FlowPermissions",
                  "Effect": "Allow",
                  "Action": [  
                      "bedrock:CreateFlow",
                      "bedrock:UpdateFlow",
                      "bedrock:GetFlow",
                      "bedrock:ListFlows", 
                      "bedrock:DeleteFlow",
                      "bedrock:ValidateFlowDefinition", 
                      "bedrock:CreateFlowVersion",
                      "bedrock:GetFlowVersion",
                      "bedrock:ListFlowVersions",
                      "bedrock:DeleteFlowVersion",
                      "bedrock:CreateFlowAlias",
                      "bedrock:UpdateFlowAlias",
                      "bedrock:GetFlowAlias",
                      "bedrock:ListFlowAliases",
                      "bedrock:DeleteFlowAlias",
                      "bedrock:InvokeFlow",
                      "bedrock:TagResource",
                      "bedrock:UntagResource", 
                      "bedrock:ListTagsForResource"
                  ],
                  "Resource": "*"
              }
          ]   
      }
      ```

------

      [작업](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies-actions)을 생략하거나 [리소스](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies-resources) 및 [조건 키](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies-conditionkeys)를 지정하여 권한을 추가로 제한할 수 있습니다. IAM ID는 특정 리소스에서 API 작업을 직접 호출할 수 있습니다. 정책에 지정된 리소스에서 사용할 수 없는 API 작업을 정책에 지정하는 경우 Amazon Bedrock은 오류를 반환합니다.

   1. **서비스 역할** - Amazon Bedrock이 사용자를 대신하여 작업을 수행하도록 허용하는 역할입니다. 흐름을 만들거나 업데이트할 때 이 역할을 지정해야 합니다. [사용자 지정 AWS Identity and Access Management[서비스 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role)](flows-permissions.md)을 만들 수 있습니다.
**참고**  
흐름을 만들 때 Amazon Bedrock 콘솔을 사용하여 역할을 자동으로 생성하려는 경우 이 역할을 수동으로 설정할 필요가 없습니다.