As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Crie uma função de serviço para importação de modelos
Para usar uma função personalizada para importação de modelos em vez da que o Amazon Bedrock cria automaticamente, crie uma função do IAM e anexe as seguintes permissões seguindo as etapas em Criar uma função para delegar permissões a um AWS serviço.
Relação de confiança
A política a seguir permite que o Amazon Bedrock assuma essa função e realize o trabalho de importação do modelo. A seguir é mostrada uma política de exemplo que você pode usar.
Opcionalmente, você pode restringir o escopo da permissão para prevenção auxiliar confusa entre serviços usando uma ou mais chaves de contexto de condição global com o Condition
campo. Para obter mais informações, consulte Chaves de contexto de condição globais da AWS.
-
Defina o valor
aws:SourceAccount
para o ID da sua conta. -
(Opcional) Use a
ArnLike
condiçãoArnEquals
or para restringir o escopo a trabalhos de importação de modelos específicos no ID da sua conta.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "1", "Effect": "Allow", "Principal": { "Service": "bedrock.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
account-id
" }, "ArnEquals": { "aws:SourceArn": "arn:aws:bedrock:us-east-1:account-id
:model-import-job/*" } } } ] }
Permissões para acessar arquivos de modelos personalizados no Amazon S3
Anexe a política a seguir para permitir que a função acesse os arquivos de modelo personalizados em seu bucket do Amazon S3. Substitua os valores na Resource
lista pelos nomes reais do bucket.
Para restringir o acesso a uma pasta específica em um bucket, adicione uma chave de s3:prefix
condição ao caminho da pasta. Você pode seguir o exemplo de política de usuário no Exemplo 2: Como obter uma lista de objetos em um bucket com um prefixo específico
{ "Version": "2012-10-17", "Statement": [ { "Sid": "1", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
bucket
", "arn:aws:s3:::bucket
/*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "account-id
" } } } ] }