Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Pré-requisitos do gerenciamento de prompts

Modo de foco
Pré-requisitos do gerenciamento de prompts - Amazon Bedrock

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Para que um perfil use o Gerenciamento de Prompts, você precisa permitir que ele execute determinado conjunto de ações de API. Analise os seguintes pré-requisitos e preencha os que se aplicam ao seu caso de uso:

  1. Se sua função tiver a política AmazonBedrockFullAccess AWS gerenciada anexada, você poderá pular esta seção. Caso contrário, siga as etapas em Atualizar a política de permissões de um perfil e anexe a seguinte política a um perfil para fornecer permissões para executar ações relacionadas ao Gerenciamento de Prompts:

    { "Version": "2012-10-17", "Statement": [ { "Sid": "PromptManagementPermissions", "Effect": "Allow", "Action": [ "bedrock:CreatePrompt", "bedrock:UpdatePrompt", "bedrock:GetPrompt", "bedrock:ListPrompts", "bedrock:DeletePrompt", "bedrock:CreatePromptVersion", "bedrock:OptimizePrompt", "bedrock:GetFoundationModel", "bedrock:ListFoundationModels", "bedrock:GetInferenceProfile", "bedrock:ListInferenceProfiles", "bedrock:InvokeModel", "bedrock:InvokeModelWithResponseStream", "bedrock:RenderPrompt", "bedrock:TagResource", "bedrock:UntagResource", "bedrock:ListTagsForResource" ], "Resource": * } ] }

    Para restringir ainda mais as permissões, você pode omitir ações ou especificar recursos e chaves de condição para filtrar as permissões. Para obter mais informações sobre ações, recursos e chaves de condição, consulte os tópicos a seguir na Referência de Autorização de Serviço:

    nota
  2. Se você planeja criptografar seu prompt com uma chave gerenciada pelo cliente em vez de usar uma Chave gerenciada pela AWS (para obter mais informações, consulte AWS KMS chaves), crie as seguintes políticas:

    1. Siga as etapas em Criação de uma política de chaves e anexe a seguinte política de chaves a uma chave KMS para permitir que o Amazon Bedrock criptografe e descriptografe um prompt com a chave, substituindo-a conforme necessário. values A política contém chaves de condição opcionais (consulte Chaves de condição do Amazon Bedrock e Chaves de contexto de condição globais da AWS) no campo Condition que devem ser usadas como uma prática recomendada de segurança.

      { "Sid": "EncryptFlowKMS", "Effect": "Allow", "Principal": { "Service": "bedrock.amazonaws.com" }, "Action": [ "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:aws:bedrock-prompts:arn": "arn:${partition}:bedrock:${region}:${account-id}:prompt/${prompt-id}" } } }
    2. Siga as etapas em Atualizar a política de permissões de uma função e anexe a política a seguir à função de gerenciamento de prompts, substituindo-a values conforme necessário, para permitir que ela gere e descriptografe a chave gerenciada pelo cliente para uma solicitação. A política contém chaves de condição opcionais (consulte Chaves de condição do Amazon Bedrock e Chaves de contexto de condição globais da AWS) no campo Condition que devem ser usadas como uma prática recomendada de segurança.

      { "Sid": "KMSPermissions", "Effect": "Allow", "Action": [ "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": [ "arn:aws:kms:${region}:${account-id}:key/${key-id}" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${account-id}" } } }
PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.