Pré-requisitos referentes ao throughput provisionado - Amazon Bedrock

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Pré-requisitos referentes ao throughput provisionado

Antes de comprar e gerenciar o throughput provisionado, atenda aos seguintes pré-requisitos:

  1. Solicite acesso ao modelo ou aos modelos para os quais você deseja comprar throughput provisionado. Depois que o acesso for concedido, você poderá comprar throughput provisionado para o modelo de base e para quaisquer modelos personalizados com base nele.

  2. Verifique se o perfil do IAM tem acesso às ações de API de throughput provisionado. Se o perfil tiver a política AmazonBedrockFullAccess gerenciada pela AWS anexada, você poderá ignorar esta etapa. Caso contrário, faça o seguinte:

    1. Siga as etapas em Criar políticas do IAM e crie a política a seguir, que permite que um perfil crie um throughput provisionado para todos os modelos de base personalizados.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "PermissionsForProvisionedThroughput", "Effect": "Allow", "Action": [ "bedrock:GetFoundationModel", "bedrock:ListFoundationModels", "bedrock:GetCustomModel", "bedrock:ListCustomModels", "bedrock:InvokeModel", "bedrock:InvokeModelWithResponseStream", "bedrock:ListTagsForResource", "bedrock:UntagResource", "bedrock:TagResource", "bedrock:CreateProvisionedModelThroughput", "bedrock:GetProvisionedModelThroughput", "bedrock:ListProvisionedModelThroughputs", "bedrock:UpdateProvisionedModelThroughput", "bedrock:DeleteProvisionedModelThroughput" ], "Resource": "*" } ] }

      (Opcional) É possível restringir o acesso do perfil das seguintes maneiras:

      • Para restringir as ações de API que o perfil pode executar, modifique a lista no campo Action para que contenha somente as operações de API às quais deseja permitir acesso.

      • Depois de criar um modelo provisionado, você pode restringir a capacidade do perfil de executar um solicitação de API com o modelo provisionado, modificando a lista de Resource para que contenha somente os modelos provisionados aos quais deseja permitir acesso. Para obter um exemplo, consulte Permitir que os usuários invoquem um modelo provisionado.

      • Para restringir a capacidade de um perfil de criar modelos provisionados de modelos de base ou personalizados específicos, modifique a lista de Resource para que contenha somente os modelos de base e personalizados aos quais deseja permitir acesso.

    2. Siga as etapas em Adicionar e remover permissões de identidade do IAM para anexar a política a um perfil e conceder permissões ao perfil.

  3. Se você estiver comprando throughput provisionado para um modelo personalizado criptografado com uma chave do AWS KMS gerenciada pelo cliente, o perfil do IAM deverá ter permissões para descriptografar a chave. É possível usar o modelo em Compreender como criar uma chave gerenciada pelo cliente e como anexar uma política de chave a ela. Para obter permissões mínimas, você pode usar somente a declaração de política de Permissões para usuários de modelos personalizados.