AWS Amazon Bedrock에 대한 관리형 정책 - Amazon Bedrock

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Amazon Bedrock에 대한 관리형 정책

사용자, 그룹 및 역할에 권한을 추가하려면 직접 정책을 작성하는 것보다 AWS 관리형 정책을 사용하는 것이 더 쉽습니다. 팀이 필요한 권한만 제공하는 IAM 고객 관리형 정책을 생성하는 데는 시간과 전문 지식이 필요합니다. 빠르게 시작하려면 AWS 관리형 정책을 사용할 수 있습니다. 이 정책은 일반적인 사용 사례를 다루며 사용자의 AWS 계정에서 사용할 수 있습니다. AWS 관리형 정책에 대한 자세한 내용은 IAM 사용 설명서AWS 관리형 정책을 참조하세요.

AWS 서비스는 AWS 관리형 정책을 유지 관리하고 업데이트합니다. AWS 관리형 정책에서는 권한을 변경할 수 없습니다. 서비스에서 때때로 추가 권한을 AWS 관리형 정책에 추가하여 새로운 기능을 지원합니다. 이 유형의 업데이트는 정책이 연결된 모든 ID(사용자, 그룹 및 역할)에 적용됩니다. 서비스는 새로운 기능이 시작되거나 새 작업을 사용할 수 있을 때 AWS 관리형 정책에 업데이트됩니다. 서비스는 AWS 관리형 정책에서 권한을 제거하지 않으므로 정책 업데이트로 인해 기존 권한이 중단되지 않습니다.

또한 여러 서비스에 걸쳐 있는 작업 함수에 대한 관리형 정책을 AWS 지원합니다. 예를 들어 ReadOnlyAccess AWS 관리형 정책은 모든 AWS 서비스 및 리소스에 대한 읽기 전용 액세스를 제공합니다. 서비스가 새 기능을 시작하면는 새 작업 및 리소스에 대한 읽기 전용 권한을 AWS 추가합니다. 작업 함수 정책의 목록 및 설명은 IAM 사용 설명서AWS 작업 함수에 대한 관리형 정책을 참조하세요.

AWS 관리형 정책: AmazonBedrockFullAccess

AmazonBedrockFullAccess 정책을 IAM 자격 증명에 연결할 수 있습니다.

이 정책은 사용자에게 Amazon Bedrock 리소스를 생성, 읽기, 업데이트 및 삭제할 수 있는 권한을 허용하는 관리자 권한을 부여합니다.

참고

미세 조정 및 모델 액세스에는 추가 권한이 필요합니다. 자세한 내용은 서드 파티 모델 구독에 액세스 허용S3의 훈련 및 검증 파일에 액세스하고 S3에 출력 파일을 쓸 수 있는 권한 섹션을 참조하세요.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • ec2 (Amazon Elastic Compute Cloud) - VPCs, 서브넷 및 보안 그룹을 설명할 수 있는 권한을 허용합니다.

  • iam (AWS 자격 증명 및 액세스 관리) - 보안 주체가 역할을 전달하도록 허용하지만, 보안 주체에 'Amazon Bedrock'이 있는 IAM 역할만 Amazon Bedrock 서비스로 전달하도록 허용합니다. 권한은 Amazon Bedrock 작업에만 사용할 수 있도록 bedrock.amazonaws.com에 제한됩니다.

  • kms (AWS 키 관리 서비스) - 보안 주체가 AWS KMS 키와 별칭을 설명할 수 있도록 허용합니다.

  • bedrock(Amazon Bedrock) - 보안 주체가 Amazon Bedrock 컨트롤 플레인 및 런타임 서비스의 모든 작업에 대한 읽기 및 쓰기 액세스 권한을 허용합니다.

  • sagemaker (Amazon SageMaker AI) - 보안 주체가 Amazon Bedrock Marketplace 기능의 기반 역할을 하는 고객 계정의 Amazon SageMaker AI 리소스에 액세스할 수 있도록 허용합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "BedrockAll", "Effect": "Allow", "Action": [ "bedrock:*" ], "Resource": "*" }, { "Sid": "DescribeKey", "Effect": "Allow", "Action": [ "kms:DescribeKey" ], "Resource": "arn:*:kms:*:::*" }, { "Sid": "APIsWithAllResourceAccess", "Effect": "Allow", "Action": [ "iam:ListRoles", "ec2:DescribeVpcs", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups" ], "Resource": "*" }, { "Sid": "MarketplaceModelEndpointMutatingAPIs", "Effect": "Allow", "Action": [ "sagemaker:CreateEndpoint", "sagemaker:CreateEndpointConfig", "sagemaker:CreateModel", "sagemaker:DeleteEndpoint", "sagemaker:UpdateEndpoint" ], "Resource": [ "arn:aws:sagemaker:*:*:endpoint/*", "arn:aws:sagemaker:*:*:endpoint-config/*", "arn:aws:sagemaker:*:*:model/*" ], "Condition": { "StringEquals": { "aws:CalledViaLast": "bedrock.amazonaws.com", "aws:ResourceTag/sagemaker-sdk:bedrock": "compatible" } } }, { "Sid": "MarketplaceModelEndpointAddTagsOperations", "Effect": "Allow", "Action": [ "sagemaker:AddTags" ], "Resource": [ "arn:aws:sagemaker:*:*:endpoint/*", "arn:aws:sagemaker:*:*:endpoint-config/*", "arn:aws:sagemaker:*:*:model/*" ], "Condition": { "ForAllValues:StringEquals": { "aws:TagKeys": [ "sagemaker-sdk:bedrock", "bedrock:marketplace-registration-status", "sagemaker-studio:hub-content-arn" ] }, "StringLike": { "aws:RequestTag/sagemaker-sdk:bedrock": "compatible", "aws:RequestTag/bedrock:marketplace-registration-status": "registered", "aws:RequestTag/sagemaker-studio:hub-content-arn": "arn:aws:sagemaker:*:aws:hub-content/SageMakerPublicHub/Model/*" } } }, { "Sid": "MarketplaceModelEndpointDeleteTagsOperations", "Effect": "Allow", "Action": [ "sagemaker:DeleteTags" ], "Resource": [ "arn:aws:sagemaker:*:*:endpoint/*", "arn:aws:sagemaker:*:*:endpoint-config/*", "arn:aws:sagemaker:*:*:model/*" ], "Condition": { "ForAllValues:StringEquals": { "aws:TagKeys": [ "sagemaker-sdk:bedrock", "bedrock:marketplace-registration-status", "sagemaker-studio:hub-content-arn" ] }, "StringLike": { "aws:ResourceTag/sagemaker-sdk:bedrock": "compatible", "aws:ResourceTag/bedrock:marketplace-registration-status": "registered", "aws:ResourceTag/sagemaker-studio:hub-content-arn": "arn:aws:sagemaker:*:aws:hub-content/SageMakerPublicHub/Model/*" } } }, { "Sid": "MarketplaceModelEndpointNonMutatingAPIs", "Effect": "Allow", "Action": [ "sagemaker:DescribeEndpoint", "sagemaker:DescribeEndpointConfig", "sagemaker:DescribeModel", "sagemaker:ListTags" ], "Resource": [ "arn:aws:sagemaker:*:*:endpoint/*", "arn:aws:sagemaker:*:*:endpoint-config/*", "arn:aws:sagemaker:*:*:model/*" ], "Condition": { "StringEquals": { "aws:CalledViaLast": "bedrock.amazonaws.com" } } }, { "Sid": "MarketplaceModelEndpointInvokingOperations", "Effect": "Allow", "Action": [ "sagemaker:InvokeEndpoint", "sagemaker:InvokeEndpointWithResponseStream" ], "Resource": [ "arn:aws:sagemaker:*:*:endpoint/*" ], "Condition": { "StringEquals": { "aws:CalledViaLast": "bedrock.amazonaws.com", "aws:ResourceTag/sagemaker-sdk:bedrock": "compatible" } } }, { "Sid": "DiscoveringMarketplaceModel", "Effect": "Allow", "Action": [ "sagemaker:DescribeHubContent" ], "Resource": [ "arn:aws:sagemaker:*:aws:hub-content/SageMakerPublicHub/Model/*", "arn:aws:sagemaker:*:aws:hub/SageMakerPublicHub" ] }, { "Sid": "AllowMarketplaceModelsListing", "Effect": "Allow", "Action": [ "sagemaker:ListHubContents" ], "Resource": "arn:aws:sagemaker:*:aws:hub/SageMakerPublicHub" }, { "Sid": "PassRoleToSageMaker", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/*SageMaker*ForBedrock*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "sagemaker.amazonaws.com", "bedrock.amazonaws.com" ] } } }, { "Sid": "PassRoleToBedrock", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::*:role/*AmazonBedrock*", "Condition": { "StringEquals": { "iam:PassedToService": [ "bedrock.amazonaws.com" ] } } } ] }

AWS 관리형 정책: AmazonBedrockReadOnly

AmazonBedrockReadOnly 정책을 IAM 자격 증명에 연결할 수 있습니다.

이 정책은 Amazon Bedrock의 모든 리소스를 볼 수 있는 읽기 전용 권한을 사용자에게 부여합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonBedrockReadOnly", "Effect": "Allow", "Action": [ "bedrock:Get*", "bedrock:List*" ], "Resource": "*" }, { "Sid": "MarketplaceModelEndpointNonMutatingAPIs", "Effect": "Allow", "Action": [ "sagemaker:DescribeEndpoint", "sagemaker:DescribeEndpointConfig", "sagemaker:DescribeModel", "sagemaker:DescribeInferenceComponent", "sagemaker:ListEndpoints", "sagemaker:ListTags" ], "Resource": [ "arn:aws:sagemaker:*:*:endpoint/*", "arn:aws:sagemaker:*:*:endpoint-config/*", "arn:aws:sagemaker:*:*:model/*" ], "Condition": { "StringEquals": { "aws:CalledViaLast": "bedrock.amazonaws.com" } } }, { "Sid": "DiscoveringMarketplaceModel", "Effect": "Allow", "Action": [ "sagemaker:DescribeHubContent" ], "Resource": [ "arn:aws:sagemaker:*:aws:hub-content/SageMakerPublicHub/Model/*", "arn:aws:sagemaker:*:aws:hub/SageMakerPublicHub" ] }, { "Sid": "AllowMarketplaceModelsListing", "Effect": "Allow", "Action": [ "sagemaker:ListHubContents" ], "Resource": "arn:aws:sagemaker:*:aws:hub/SageMakerPublicHub" } ] }

AWS 관리형 정책: AmazonBedrockStudioPermissionsBoundary

참고
  • 이 정책은 권한 경계입니다. 권한 경계는 자격 증명 기반 정책이 IAM 보안 주체에게 부여할 수 있는 최대 권한을 설정합니다. Amazon Bedrock Studio 권한 경계 정책을 단독으로 사용하고 연결해서는 안 됩니다. Amazon Bedrock Studio 권한 경계 정책은 Amazon Bedrock Studio 관리형 역할에만 연결해야 합니다. 권한 경계에 대한 자세한 내용은 IAM 사용 설명서의 IAM엔터티에 대한 권한 경계를 참조하세요.

  • Amazon Bedrock Studio의 현재 버전은 라는 유사한 정책이 AWS 계정에 계속 존재할 AmazonDataZoneBedrockPermissionsBoundary 것으로 예상됩니다. 자세한 내용은 2단계: 권한 경계, 서비스 역할, 프로비저닝 역할 만들기 단원을 참조하십시오.

Amazon Bedrock Studio 프로젝트, 앱 및 구성 요소를 생성할 때 Amazon Bedrock Studio는 이러한 리소스를 생성할 때 생성된 IAM 역할에이 권한 경계를 적용합니다.

Amazon Bedrock Studio는 AmazonBedrockStudioPermissionsBoundary 관리형 정책을 사용하여 연결된 프로비저닝된 IAM 보안 주체의 권한을 제한합니다. 보안 주체는 Amazon Bedrock Studio 사용자를 대신하여 Amazon이 수임할 DataZone 수 있는 사용자 역할의 형태를 취한 다음 Amazon S3 객체를 읽고 쓰거나 Amazon Bedrock 에이전트를 호출하는 등의 작업을 수행할 수 있습니다.

AmazonBedrockStudioPermissionsBoundary 정책은 Amazon S3, Amazon Bedrock, Amazon Serverless 및 같은 서비스에 Amazon Bedrock OpenSearch Studio에 대한 읽기 및 쓰기 액세스 권한을 부여합니다 AWS Lambda. 또한이 정책은 AWS Secrets Manager 보안 암호, Amazon CloudWatch 로그 그룹 및 AWS KMS 키와 같이 이러한 서비스를 사용하는 데 필요한 일부 인프라 리소스에 읽기 및 쓰기 권한을 부여합니다.

이 정책은 다음과 같은 권한 세트로 구성됩니다.

  • s3 - Amazon Bedrock Studio에서 관리하는 Amazon S3 버킷의 객체에 대한 읽기 및 쓰기 액세스를 허용합니다.

  • bedrock - Amazon Bedrock Studio에서 관리하는 Amazon Bedrock 에이전트, 지식 기반 및 가드레일을 사용할 수 있는 기능을 부여합니다.

  • aoss - Amazon Bedrock Studio에서 관리하는 Amazon OpenSearch Serverless 컬렉션에 대한 API 액세스를 허용합니다.

  • lambda - Amazon Bedrock Studio에서 관리하는 AWS Lambda 함수를 호출할 수 있는 기능을 부여합니다.

  • secretsmanager - Amazon Bedrock Studio에서 관리하는 AWS Secrets Manager 보안 암호에 대한 읽기 및 쓰기 액세스를 허용합니다.

  • logs - Amazon Bedrock Studio에서 관리하는 Amazon CloudWatch Logs에 대한 쓰기 액세스를 제공합니다.

  • kms - Amazon Bedrock Studio 데이터를 암호화하는 데 AWS 키를 사용할 수 있는 액세스 권한을 부여합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AccessS3Buckets", "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:ListBucketVersions", "s3:GetObject", "s3:PutObject", "s3:DeleteObject", "s3:GetObjectVersion", "s3:DeleteObjectVersion" ], "Resource": "arn:aws:s3:::br-studio-${aws:PrincipalAccount}-*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "AccessOpenSearchCollections", "Effect": "Allow", "Action": "aoss:APIAccessAll", "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "InvokeBedrockModels", "Effect": "Allow", "Action": [ "bedrock:InvokeModel", "bedrock:InvokeModelWithResponseStream" ], "Resource": "arn:aws:bedrock:*::foundation-model/*" }, { "Sid": "AccessBedrockResources", "Effect": "Allow", "Action": [ "bedrock:InvokeAgent", "bedrock:Retrieve", "bedrock:StartIngestionJob", "bedrock:GetIngestionJob", "bedrock:ListIngestionJobs", "bedrock:ApplyGuardrail", "bedrock:ListPrompts", "bedrock:GetPrompt", "bedrock:CreatePrompt", "bedrock:DeletePrompt", "bedrock:CreatePromptVersion", "bedrock:InvokeFlow", "bedrock:ListTagsForResource", "bedrock:TagResource", "bedrock:UntagResource" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}", "aws:ResourceTag/AmazonBedrockManaged": "true" }, "Null": { "aws:ResourceTag/AmazonDataZoneProject": "false" } } }, { "Sid": "RetrieveAndGenerate", "Effect": "Allow", "Action": "bedrock:RetrieveAndGenerate", "Resource": "*" }, { "Sid": "WriteLogs", "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/lambda/br-studio-*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}", "aws:ResourceTag/AmazonBedrockManaged": "true" }, "Null": { "aws:ResourceTag/AmazonDataZoneProject": "false" } } }, { "Sid": "InvokeLambdaFunctions", "Effect": "Allow", "Action": "lambda:InvokeFunction", "Resource": "arn:aws:lambda:*:*:function:br-studio-*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}", "aws:ResourceTag/AmazonBedrockManaged": "true" }, "Null": { "aws:ResourceTag/AmazonDataZoneProject": "false" } } }, { "Sid": "AccessSecretsManagerSecrets", "Effect": "Allow", "Action": [ "secretsmanager:DescribeSecret", "secretsmanager:GetSecretValue", "secretsmanager:PutSecretValue" ], "Resource": "arn:aws:secretsmanager:*:*:secret:br-studio/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}", "aws:ResourceTag/AmazonBedrockManaged": "true" }, "Null": { "aws:ResourceTag/AmazonDataZoneProject": "false" } } }, { "Sid": "UseKmsKeyWithBedrock", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}", "aws:ResourceTag/EnableBedrock": "true" }, "Null": { "kms:EncryptionContext:aws:bedrock:arn": "false" } } }, { "Sid": "UseKmsKeyWithAwsServices", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}", "aws:ResourceTag/EnableBedrock": "true" }, "StringLike": { "kms:ViaService": [ "s3.*.amazonaws.com", "secretsmanager.*.amazonaws.com" ] } } } ] }

AWS 관리형 정책에 대한 Amazon Bedrock 업데이트

이 서비스가 이러한 변경 사항을 추적하기 시작한 이후 Amazon Bedrock의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면에서 RSS 피드를 구독하세요Amazon Bedrock 사용 설명서에 대한 문서 기록.

변경 사항 설명 날짜

AmazonBedrockFullAccess - 정책 업데이트

Amazon Bedrock은 AmazonBedrockFullAccess 관리형 정책을 업데이트하여 고객에게 Amazon Bedrock Marketplace 리소스를 생성, 읽기, 업데이트 및 삭제하는 데 필요한 권한을 부여했습니다. 여기에는 Amazon Bedrock Marketplace 기능의 기반 역할을 하는 기본 Amazon SageMaker AI 리소스를 관리할 수 있는 권한이 포함됩니다.

2024년 12월 4일

AmazonBedrockReadOnly - 정책 업데이트

Amazon Bedrock은 고객에게 Amazon Bedrock Marketplace 리소스를 읽을 수 있는 필요한 권한을 부여하기 위해 AmazonBedrockReadOnly 관리형 정책을 업데이트했습니다. 여기에는 Amazon Bedrock Marketplace 기능의 기반 역할을 하는 기본 Amazon SageMaker AI 리소스를 관리할 수 있는 권한이 포함됩니다.

Dember 2024년 4월

AmazonBedrockReadOnly - 정책 업데이트

Amazon Bedrock은 사용자 지정 모델 가져오기에 대한 읽기 전용 권한을 포함하도록 AmazonBedrockReadOnly 정책을 업데이트했습니다.

2024년 10월 18일

AmazonBedrockReadOnly - 정책 업데이트

Amazon Bedrock에서 추론 프로파일 읽기 전용 권한을 추가했습니다.

2024년 8월 27일

AmazonBedrockReadOnly - 정책 업데이트

Amazon Bedrock은 Amazon Bedrock 가드레일, Amazon Bedrock 모델 평가 및 Amazon Bedrock 배치 추론에 대한 읽기 전용 권한을 포함하도록 AmazonBedrockReadOnly 정책을 업데이트했습니다.

2024년 8월 21일

AmazonBedrockReadOnly - 정책 업데이트

Amazon Bedrock에서 배치 추론(모델 간접 호출 작업) 읽기 전용 권한을 추가했습니다.

2024년 8월 21일

AmazonBedrockStudioPermissionsBoundary - 새 정책

Amazon Bedrock에서 이 정책의 첫 번째 버전을 게시했습니다.

2024년 7월 31일

AmazonBedrockReadOnly - 정책 업데이트

Amazon Bedrock은 Amazon Bedrock Custom Model Import에 대한 읽기 전용 권한을 포함하도록 AmazonBedrockReadOnly 정책을 업데이트했습니다.

2024년 9월 3일

AmazonBedrockFullAccess - 새 정책

Amazon Bedrock은 사용자에게 리소스를 생성, 읽기, 업데이트 및 삭제할 수 있는 권한을 부여하는 새 정책을 추가했습니다.

2023년 12월 12일

AmazonBedrockReadOnly - 새 정책

Amazon Bedrock은 사용자에게 모든 작업에 대한 읽기 전용 권한을 부여하는 새로운 정책을 추가했습니다.

2023년 12월 12일

Amazon Bedrock에서 변경 사항 추적 시작

Amazon Bedrock은 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다.

2023년 12월 12일