

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Modificar as permissões para chaves de API de longo e curto prazos do Amazon Bedrock
<a name="api-keys-modify"></a>

Ao gerar uma chave de longo prazo da API do Amazon Bedrock, você cria um usuário do IAM associado à chave. Para alterar as permissões associadas à chave, modifique as permissões do usuário do IAM por meio do serviço IAM. Para ter mais informações, consulte [Adicionar e remover permissões de identidade do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) no Guia do usuário do IAM.

**nota**  
Se você gerou a chave de longo prazo no Console de gerenciamento da AWS, ela [AmazonBedrockLimitedAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonBedrockLimitedAccess)será anexada a ela por padrão. Se você planeja modificar as permissões, remova essa política antes de definir permissões personalizadas.

## Exemplo de modificação de permissões para chaves de API
<a name="api-keys-modify-example"></a>

O procedimento a seguir mostra como você pode [AmazonBedrockLimitedAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonBedrockLimitedAccess)substituir o por um mais restritivo:

1. Faça login no Console de gerenciamento da AWS com uma identidade do IAM que tenha permissões para usar o console Amazon Bedrock. Em seguida, abra o console Amazon Bedrock em [https://console.aws.amazon.com/bedrock.](https://console.aws.amazon.com/bedrock)

1. No painel de navegação à esquerda, selecione **Chaves de API**.

1. Selecione a guia **Chaves de API de longo prazo**.

1. Selecione a chave de API e escolha **Gerenciar no Console do IAM**.

1. Selecione a guia **Permissões**, escolha a **AmazonBedrockLimitedAccess**política e escolha **Remover**.
**nota**  
Neste momento, você removeu todas as permissões da APi chave e não poderá fazer nada com ela.

1. No painel **Políticas de permissões**, selecione **Criar política em linha** no menu suspenso **Adicionar permissões**.

1. Na seção **Editor de políticas**, escolha **JSON**. Cole a seguinte política no editor:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "bedrock:CallWithBearerToken"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "bedrock:InvokeModel*"
               ],
               "Resource": [
                   "arn:aws:bedrock:us-west-2:111122223333:inference-profile/us.anthropic.claude-3-haiku-20240307-v1:0"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "bedrock:InvokeModel*"
               ],
               "Resource": [
                   "arn:aws:bedrock:us-east-1::foundation-model/anthropic.claude-3-haiku-20240307-v1:0",
                   "arn:aws:bedrock:us-west-2::foundation-model/anthropic.claude-3-haiku-20240307-v1:0"
               ],
               "Condition": {
                   "StringLike": {
                       "bedrock:InferenceProfileArn": "arn:aws:bedrock:us-west-2:111122223333:inference-profile/us.anthropic.claude-3-haiku-20240307-v1:0"
                   }
               }
           }
       ]
   }
   ```

------

1. Escolha **Próximo**, forneça um **nome para a política** e selecione **Criar política**.

1. Com essa chave de API, um usuário agora só pode executar inferência com o perfil de inferência US Claude 3 Haiku da Anthropic no Oeste dos EUA (Oregon).