As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Para que um perfil use o Gerenciamento de Prompts, você precisa permitir que ele execute determinado conjunto de ações de API. Analise os seguintes pré-requisitos e preencha os que se aplicam ao seu caso de uso:
-
Se sua função tiver a política AmazonBedrockFullAccess AWS gerenciada anexada, você poderá pular esta seção. Caso contrário, siga as etapas em Atualizar a política de permissões de um perfil e anexe a seguinte política a um perfil para fornecer permissões para executar ações relacionadas ao Gerenciamento de Prompts:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "PromptManagementPermissions", "Effect": "Allow", "Action": [ "bedrock:CreatePrompt", "bedrock:UpdatePrompt", "bedrock:GetPrompt", "bedrock:ListPrompts", "bedrock:DeletePrompt", "bedrock:CreatePromptVersion", "bedrock:OptimizePrompt", "bedrock:GetFoundationModel", "bedrock:ListFoundationModels", "bedrock:GetInferenceProfile", "bedrock:ListInferenceProfiles", "bedrock:InvokeModel", "bedrock:InvokeModelWithResponseStream", "bedrock:RenderPrompt", "bedrock:TagResource", "bedrock:UntagResource", "bedrock:ListTagsForResource" ], "Resource": * } ] }
Para restringir ainda mais as permissões, você pode omitir ações ou especificar recursos e chaves de condição para filtrar as permissões. Para obter mais informações sobre ações, recursos e chaves de condição, consulte os tópicos a seguir na Referência de Autorização de Serviço:
-
Ações definidas pelo Amazon Bedrock — Saiba mais sobre ações, os tipos de recursos para os quais você pode definir o escopo delas no
Resource
campo e as chaves de condição nas quais você pode filtrar as permissões noCondition
campo. -
Tipos de recursos definidos pelo Amazon Bedrock — Saiba mais sobre os tipos de recursos no Amazon Bedrock.
-
Chaves de condição para o Amazon Bedrock — Saiba mais sobre as chaves de condição no Amazon Bedrock.
nota
-
Se você planeja implantar seu prompt usando a API Converse, consulte Pré-requisitos para executar a inferência de modelos para saber mais sobre as permissões que você deve configurar para invocar um prompt.
-
Se você planeja usar um fluxo no Amazon Bedrock Flows para implantar seu prompt, consulte Pré-requisitos para Amazon Bedrock Flows para saber mais sobre as permissões que você deve configurar para criar um fluxo.
-
-
Se você planeja criptografar seu prompt com uma chave gerenciada pelo cliente em vez de usar uma Chave gerenciada pela AWS (para obter mais informações, consulte AWS KMS chaves), crie as seguintes políticas:
-
Siga as etapas em Criação de uma política de chaves e anexe a seguinte política de chaves a uma chave KMS para permitir que o Amazon Bedrock criptografe e descriptografe um prompt com a chave, substituindo-a conforme necessário.
values
A política contém chaves de condição opcionais (consulte Chaves de condição do Amazon Bedrock e Chaves de contexto de condição globais da AWS) no campoCondition
que devem ser usadas como uma prática recomendada de segurança.{ "Sid": "EncryptFlowKMS", "Effect": "Allow", "Principal": { "Service": "bedrock.amazonaws.com" }, "Action": [ "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:aws:bedrock-prompts:arn": "arn:
${partition}
:bedrock:${region}
:${account-id}
:prompt/${prompt-id}
" } } } -
Siga as etapas em Atualizar a política de permissões de uma função e anexe a política a seguir à função de gerenciamento de prompts, substituindo-a
values
conforme necessário, para permitir que ela gere e descriptografe a chave gerenciada pelo cliente para uma solicitação. A política contém chaves de condição opcionais (consulte Chaves de condição do Amazon Bedrock e Chaves de contexto de condição globais da AWS) no campoCondition
que devem ser usadas como uma prática recomendada de segurança.{ "Sid": "KMSPermissions", "Effect": "Allow", "Action": [ "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": [ "arn:aws:kms:
${region}
:${account-id}
:key/${key-id}
" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${account-id}
" } } }
-