기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS 아마존 베드록에 대한 관리형 정책
사용자, 그룹 및 역할에 권한을 추가하려면 더 쉽게 사용할 수 있습니다. AWS 정책을 직접 작성하는 것보다 관리형 정책을 사용하십시오. 팀에 필요한 권한만 제공하는 IAM고객 관리형 정책을 만들려면 시간과 전문 지식이 필요합니다. 빠르게 시작하려면 다음을 사용할 수 있습니다. AWS 관리형 정책. 이러한 정책은 일반적인 사용 사례를 다루며 다음과 같은 국가에서 사용할 수 있습니다. AWS 계정. 에 대한 자세한 내용은 AWS 관리형 정책을 참조하십시오. AWSIAM사용 설명서의 관리형 정책
AWS 서비스 유지 관리 및 업데이트 AWS 관리형 정책. 에서는 권한을 변경할 수 없습니다. AWS 관리형 정책. 서비스는 경우에 따라 권한을 추가할 수 있습니다. AWS 새 기능을 지원하는 관리형 정책. 이 유형의 업데이트는 정책이 연결된 모든 ID(사용자, 그룹 및 역할)에 적용됩니다. 서비스가 업데이트할 가능성이 가장 높습니다. AWS 새 기능이 출시되거나 새 작업을 사용할 수 있게 될 때의 관리형 정책. 서비스는 권한의 권한을 제거하지 않습니다. AWS 관리형 정책을 사용하므로 정책 업데이트로 인해 기존 권한이 손상되지 않습니다.
또한, AWS 여러 서비스에 걸친 작업 기능에 대한 관리형 정책을 지원합니다. 예를 들어, ReadOnlyAccess AWS 관리형 정책은 모든 사용자에게 읽기 전용 액세스를 제공합니다. AWS 서비스 및 리소스. 서비스가 새 기능을 출시할 때 AWS 새 작업 및 리소스에 대한 읽기 전용 권한을 추가합니다. 직무 정책 목록 및 설명은 을 참조하십시오. AWSIAM사용 설명서의 직무 관리 정책.
주제
AWS 관리형 정책: AmazonBedrockFullAccess
AmazonBedrockFullAccess
정책을 IAM ID에 연결할 수 있습니다.
이 정책은 사용자에게 Amazon Bedrock 리소스를 생성, 읽기, 업데이트 및 삭제할 수 있는 권한을 허용하는 관리자 권한을 부여합니다.
참고
미세 조정 및 모델 액세스에는 추가 권한이 필요합니다. 자세한 내용은 서드 파티 모델 구독에 액세스 허용 및 교육 및 검증 파일에 액세스하고 S3에 출력 파일을 작성할 수 있는 권한 섹션을 참조하세요.
권한 세부 정보
이 정책에는 다음 권한이 포함되어 있습니다.
-
ec2
(Amazon Elastic Compute Cloud) — 설명VPCs, 서브넷 및 보안 그룹에 대한 권한을 허용합니다. -
iam
(AWS Identity and Access Management) — 보안 주체가 역할을 넘길 수 있도록 허용하지만, “Amazon Bedrock”이 포함된 IAM 역할만 Amazon Bedrock 서비스로 전달되도록 허용합니다. 권한은 Amazon Bedrock 작업에만 사용할 수 있도록bedrock.amazonaws.com
에 제한됩니다. -
kms
(AWS 키 관리 서비스) — 주도자가 다음을 설명할 수 있습니다. AWS KMS 키 및 별칭. -
bedrock
(Amazon Bedrock) - 보안 주체가 Amazon Bedrock 컨트롤 플레인 및 런타임 서비스의 모든 작업에 대한 읽기 및 쓰기 액세스 권한을 허용합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "BedrockAll", "Effect": "Allow", "Action": [ "bedrock:*" ], "Resource": "*" }, { "Sid": "DescribeKey", "Effect": "Allow", "Action": [ "kms:DescribeKey" ], "Resource": "arn:*:kms:*:::*" }, { "Sid": "APIsWithAllResourceAccess", "Effect": "Allow", "Action": [ "iam:ListRoles", "ec2:DescribeVpcs", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups" ], "Resource": "*" }, { "Sid": "PassRoleToBedrock", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::*:role/*AmazonBedrock*", "Condition": { "StringEquals": { "iam:PassedToService": [ "bedrock.amazonaws.com" ] } } } ] }
AWS 관리형 정책: AmazonBedrockReadOnly
AmazonBedrockReadOnly
정책을 IAM ID에 연결할 수 있습니다.
이 정책은 Amazon Bedrock의 모든 리소스를 볼 수 있는 읽기 전용 권한을 사용자에게 부여합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonBedrockReadOnly", "Effect": "Allow", "Action": [ "bedrock:GetFoundationModel", "bedrock:ListFoundationModels", "bedrock:ListTagsForResource", "bedrock:GetFoundationModelAvailability", "bedrock:GetModelInvocationLoggingConfiguration", "bedrock:GetProvisionedModelThroughput", "bedrock:ListProvisionedModelThroughputs", "bedrock:GetModelCustomizationJob", "bedrock:ListModelCustomizationJobs", "bedrock:ListCustomModels", "bedrock:GetCustomModel", "bedrock:GetModelInvocationJob", "bedrock:ListModelInvocationJobs", "bedrock:GetGuardrail", "bedrock:ListGuardrails", "bedrock:GetEvaluationJob", "bedrock:ListEvaluationJobs", "bedrock:GetInferenceProfile", "bedrock:ListInferenceProfiles" ], "Resource": "*" } ] }
AWS 관리형 정책: AmazonBedrockStudioPermissionsBoundary
참고
이 정책은 권한 경계입니다. 권한 경계는 ID 기반 정책이 보안 주체에게 부여할 수 있는 최대 권한을 설정합니다. IAM Amazon Bedrock Studio 권한 경계 정책을 직접 사용하고 첨부해서는 안 됩니다. Amazon 베드락 스튜디오 권한 경계 정책은 Amazon 베드락 스튜디오에서 관리하는 역할에만 연결해야 합니다. 권한 경계에 대한 자세한 내용은 사용 설명서의 IAM엔티티에 대한 권한 경계를 참조하십시오. IAM
-
Amazon Bedrock Studio의 현재 버전에서는 다음과 같은 이름의 유사한 정책이
AmazonDataZoneBedrockPermissionsBoundary
존재할 것으로 계속 예상합니다. AWS 계정. 자세한 내용은 2단계: 권한 경계, 서비스 역할, 프로비전 역할 만들기 단원을 참조하십시오.
Amazon Bedrock Studio 프로젝트, 앱 및 구성 요소를 생성하면 Amazon Bedrock Studio는 이러한 리소스를 생성할 때 생성되는 IAM 역할에 이 권한 경계를 적용합니다.
Amazon Bedrock Studio는 AmazonBedrockStudioPermissionsBoundary
관리형 정책을 사용하여 연결된 프로비저닝된 IAM 보안 주체의 권한을 제한합니다. 보안 주체는 Amazon Bedrock Studio 사용자를 대신하여 Amazon이 맡을 DataZone 수 있는 사용자 역할의 형태를 취하여 Amazon S3 객체를 읽고 쓰거나 Amazon Bedrock 에이전트를 호출하는 등의 작업을 수행할 수 있습니다.
이 AmazonBedrockStudioPermissionsBoundary
정책은 Amazon S3, Amazon 베드락, Amazon 서버리스 등의 서비스에 Amazon Bedrock Studio에 대한 읽기 및 쓰기 액세스 권한을 부여합니다. OpenSearch AWS Lambda. 이 정책은 또한 AWS Secrets Manager 암호, Amazon CloudWatch 로그 그룹 및 이러한 서비스를 사용하는 데 필요한 일부 인프라 리소스에 대한 읽기 및 쓰기 권한을 부여합니다. AWS KMS 키.
이 정책은 다음과 같은 권한 세트로 구성됩니다.
s3
— Amazon 베드락 스튜디오에서 관리하는 Amazon S3 버킷의 객체에 대한 읽기 및 쓰기 액세스를 허용합니다.bedrock
— Amazon Bedrock Studio에서 관리하는 Amazon Bedrock 에이전트, 지식 기반 및 가드레일을 사용할 수 있는 권한을 부여합니다.aoss
— Amazon Bedrock Studio에서 관리하는 Amazon OpenSearch 서버리스 컬렉션에 API 액세스할 수 있습니다.lambda
— 호출 기능을 부여합니다. AWS Lambda Amazon 베드락 스튜디오에서 관리하는 함수secretsmanager
— Amazon 베드락 스튜디오에서 관리하는 AWS Secrets Manager 비밀에 대한 읽기 및 쓰기 액세스를 허용합니다.logs
— Amazon 베드락 스튜디오에서 관리하는 Amazon CloudWatch 로그에 대한 쓰기 액세스 권한을 제공합니다.kms
— 사용할 수 있는 액세스 권한을 부여합니다. AWS Amazon 베드락 스튜디오 데이터를 암호화하기 위한 키
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AccessS3Buckets", "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:ListBucketVersions", "s3:GetObject", "s3:PutObject", "s3:DeleteObject", "s3:GetObjectVersion", "s3:DeleteObjectVersion" ], "Resource": "arn:aws:s3:::br-studio-${aws:PrincipalAccount}-*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "AccessOpenSearchCollections", "Effect": "Allow", "Action": "aoss:APIAccessAll", "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "InvokeBedrockModels", "Effect": "Allow", "Action": [ "bedrock:InvokeModel", "bedrock:InvokeModelWithResponseStream" ], "Resource": "arn:aws:bedrock:*::foundation-model/*" }, { "Sid": "AccessBedrockResources", "Effect": "Allow", "Action": [ "bedrock:InvokeAgent", "bedrock:Retrieve", "bedrock:StartIngestionJob", "bedrock:GetIngestionJob", "bedrock:ListIngestionJobs", "bedrock:ApplyGuardrail", "bedrock:ListPrompts", "bedrock:GetPrompt", "bedrock:CreatePrompt", "bedrock:DeletePrompt", "bedrock:CreatePromptVersion", "bedrock:InvokeFlow", "bedrock:ListTagsForResource", "bedrock:TagResource", "bedrock:UntagResource" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}", "aws:ResourceTag/AmazonBedrockManaged": "true" }, "Null": { "aws:ResourceTag/AmazonDataZoneProject": "false" } } }, { "Sid": "RetrieveAndGenerate", "Effect": "Allow", "Action": "bedrock:RetrieveAndGenerate", "Resource": "*" }, { "Sid": "WriteLogs", "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/lambda/br-studio-*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}", "aws:ResourceTag/AmazonBedrockManaged": "true" }, "Null": { "aws:ResourceTag/AmazonDataZoneProject": "false" } } }, { "Sid": "InvokeLambdaFunctions", "Effect": "Allow", "Action": "lambda:InvokeFunction", "Resource": "arn:aws:lambda:*:*:function:br-studio-*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}", "aws:ResourceTag/AmazonBedrockManaged": "true" }, "Null": { "aws:ResourceTag/AmazonDataZoneProject": "false" } } }, { "Sid": "AccessSecretsManagerSecrets", "Effect": "Allow", "Action": [ "secretsmanager:DescribeSecret", "secretsmanager:GetSecretValue", "secretsmanager:PutSecretValue" ], "Resource": "arn:aws:secretsmanager:*:*:secret:br-studio/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}", "aws:ResourceTag/AmazonBedrockManaged": "true" }, "Null": { "aws:ResourceTag/AmazonDataZoneProject": "false" } } }, { "Sid": "UseKmsKeyWithBedrock", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}", "aws:ResourceTag/EnableBedrock": "true" }, "Null": { "kms:EncryptionContext:aws:bedrock:arn": "false" } } }, { "Sid": "UseKmsKeyWithAwsServices", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}", "aws:ResourceTag/EnableBedrock": "true" }, "StringLike": { "kms:ViaService": [ "s3.*.amazonaws.com", "secretsmanager.*.amazonaws.com" ] } } } ] }
Amazon Bedrock에 대한 업데이트 AWS 관리형 정책
업데이트에 대한 세부 정보 보기 AWS 이 서비스가 이러한 변경 사항을 추적하기 시작한 이후 Amazon Bedrock의 정책을 관리했습니다. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 에서 RSS 피드를 구독하십시오. Amazon Bedrock 사용 설명서에 대한 문서 기록
변경 사항 | 설명 | 날짜 |
---|---|---|
AmazonBedrockReadOnly— 업데이트된 정책 |
Amazon Bedrock은 추론 프로필 읽기 전용 권한을 추가했습니다. |
2024년 8월 27일 |
AmazonBedrockReadOnly— 업데이트된 정책 |
Amazon Bedrock은 Amazon Bedrock Guardrails에 대한 읽기 전용 권한, Amazon Bedrock 모델 평가 및 Amazon Bedrock Batch 추론을 포함하도록 AmazonBedrockReadOnly 정책을 업데이트했습니다. |
2024년 8월 21일 |
AmazonBedrockReadOnly— 업데이트된 정책 |
Amazon Bedrock은 배치 추론 (모델 호출 작업) 읽기 전용 권한을 추가했습니다. |
2024년 8월 21일 |
Amazon Bedrock은 이 정책의 첫 번째 버전을 게시했습니다. |
2024년 7월 31일 | |
AmazonBedrockFullAccess - 새 정책 |
Amazon Bedrock은 사용자에게 리소스를 생성, 읽기, 업데이트 및 삭제할 수 있는 권한을 부여하는 새 정책을 추가했습니다. |
2023년 12월 12일 |
AmazonBedrockReadOnly - 새 정책 |
Amazon Bedrock은 사용자에게 모든 작업에 대한 읽기 전용 권한을 부여하는 새로운 정책을 추가했습니다. |
2023년 12월 12일 |
Amazon Bedrock에서 변경 사항 추적 시작 |
Amazon Bedrock은 자사의 변경 사항을 추적하기 시작했습니다. AWS 관리형 정책. |
2023년 12월 12일 |