

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Pré-requisitos referentes ao throughput provisionado
<a name="prov-thru-prereq"></a>

Antes de comprar e gerenciar o throughput provisionado, atenda aos seguintes pré-requisitos:

1. [Solicite acesso ao modelo ou aos modelos](model-access.md) para os quais você deseja comprar throughput provisionado. Depois que o acesso for concedido, você poderá comprar throughput provisionado para o modelo de base e para quaisquer modelos personalizados com base nele.

1. Verifique se o perfil do IAM tem acesso às ações de API de throughput provisionado. Se sua função tiver a política [AmazonBedrockFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonBedrockFullAccess)AWSgerenciada anexada, você poderá pular esta etapa. Caso contrário, faça o seguinte:

   1. Siga as etapas em [Criar políticas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) e crie a política a seguir, que permite que um perfil crie um throughput provisionado para todos os modelos de base personalizados.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Sid": "PermissionsForProvisionedThroughput",
                  "Effect": "Allow",
                  "Action": [
                      "bedrock:GetFoundationModel",
                      "bedrock:ListFoundationModels",
                      "bedrock:GetCustomModel",
                      "bedrock:ListCustomModels",
                      "bedrock:InvokeModel",
                      "bedrock:InvokeModelWithResponseStream",
                      "bedrock:ListTagsForResource",
                      "bedrock:UntagResource",
                      "bedrock:TagResource",
                      "bedrock:CreateProvisionedModelThroughput",
                      "bedrock:GetProvisionedModelThroughput",
                      "bedrock:ListProvisionedModelThroughputs",
                      "bedrock:UpdateProvisionedModelThroughput",
                      "bedrock:DeleteProvisionedModelThroughput"
                  ],
                  "Resource": "*"
              }
          ]
      }
      ```

------
**nota**  
Se você estiver usando a taxa de transferência provisionada com inferência entre regiões, talvez precise de permissões adicionais. Para saber mais, consulte [Aumentar o throughput com inferência entre regiões](cross-region-inference.md).

      (Opcional) É possível restringir o acesso do perfil das seguintes maneiras:
      + Para restringir as ações de API que o perfil pode executar, modifique a lista no campo `Action` para que contenha somente as [operações de API](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-actions-as-permissions) às quais deseja permitir acesso.
      + Depois de criar um modelo provisionado, você pode restringir a capacidade do perfil de executar um solicitação de API com o modelo provisionado, modificando a lista de `Resource` para que contenha somente os [modelos provisionados](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-resources-for-iam-policies) aos quais deseja permitir acesso. Para ver um exemplo, consulte [Permitir que os usuários invoquem um modelo provisionado](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-perform-actions-pt).
      + Para restringir a capacidade de um perfil de criar modelos provisionados de modelos de base ou personalizados específicos, modifique a lista de `Resource` para que contenha somente os [modelos de base e personalizados](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-resources-for-iam-policies) aos quais deseja permitir acesso.

   1. Siga as etapas em [Adicionar e remover permissões de identidade do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) para anexar a política a um perfil e conceder permissões ao perfil.

1. Se você estiver comprando o Provisioned Throughput para um modelo personalizado criptografado com uma AWS KMS chave gerenciada pelo cliente, sua função do IAM deve ter permissões para descriptografar a chave. É possível usar o modelo em [Compreender como criar uma chave gerenciada pelo cliente e como anexar uma política de chave a ela](encryption-custom-job.md#encryption-key-policy). Para obter permissões mínimas, você pode usar somente a declaração {{Permissions for custom model users}} de política.