As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Pré-requisitos referentes ao throughput provisionado
Antes de comprar e gerenciar o throughput provisionado, atenda aos seguintes pré-requisitos:
-
Solicite acesso ao modelo ou aos modelos para os quais você deseja comprar throughput provisionado. Depois que o acesso for concedido, você poderá comprar throughput provisionado para o modelo de base e para quaisquer modelos personalizados com base nele.
-
Verifique se o perfil do IAM tem acesso às ações de API de throughput provisionado. Se o perfil tiver a política AmazonBedrockFullAccess gerenciada pela AWS anexada, você poderá ignorar esta etapa. Caso contrário, faça o seguinte:
-
Siga as etapas em Criar políticas do IAM e crie a política a seguir, que permite que um perfil crie um throughput provisionado para todos os modelos de base personalizados.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "PermissionsForProvisionedThroughput", "Effect": "Allow", "Action": [ "bedrock:GetFoundationModel", "bedrock:ListFoundationModels", "bedrock:GetCustomModel", "bedrock:ListCustomModels", "bedrock:InvokeModel", "bedrock:InvokeModelWithResponseStream", "bedrock:ListTagsForResource", "bedrock:UntagResource", "bedrock:TagResource", "bedrock:CreateProvisionedModelThroughput", "bedrock:GetProvisionedModelThroughput", "bedrock:ListProvisionedModelThroughputs", "bedrock:UpdateProvisionedModelThroughput", "bedrock:DeleteProvisionedModelThroughput" ], "Resource": "*" } ] }
(Opcional) É possível restringir o acesso do perfil das seguintes maneiras:
-
Para restringir as ações de API que o perfil pode executar, modifique a lista no campo
Action
para que contenha somente as operações de API às quais deseja permitir acesso. -
Depois de criar um modelo provisionado, você pode restringir a capacidade do perfil de executar um solicitação de API com o modelo provisionado, modificando a lista de
Resource
para que contenha somente os modelos provisionados aos quais deseja permitir acesso. Para obter um exemplo, consulte Permitir que os usuários invoquem um modelo provisionado. -
Para restringir a capacidade de um perfil de criar modelos provisionados de modelos de base ou personalizados específicos, modifique a lista de
Resource
para que contenha somente os modelos de base e personalizados aos quais deseja permitir acesso.
-
-
Siga as etapas em Adicionar e remover permissões de identidade do IAM para anexar a política a um perfil e conceder permissões ao perfil.
-
-
Se você estiver comprando throughput provisionado para um modelo personalizado criptografado com uma chave do AWS KMS gerenciada pelo cliente, o perfil do IAM deverá ter permissões para descriptografar a chave. É possível usar o modelo em Compreender como criar uma chave gerenciada pelo cliente e como anexar uma política de chave a ela. Para obter permissões mínimas, você pode usar somente a declaração de política de
Permissões para usuários de modelos personalizados
.