

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Atender aos pré-requisitos para compartilhamento de modelos
<a name="share-model-prereq"></a>

O Amazon Bedrock faz interface com os serviços [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/) e [AWS Resource Access Manager](https://docs.aws.amazon.com/ram/latest/userguide/) para permitir o compartilhamento de modelos. Antes de compartilhar um modelo com outra conta, atenda aos seguintes pré-requisitos:

## Crie uma organização com AWS Organizations e adicione o compartilhador e o destinatário do modelo
<a name="share-model-prereq-orgs"></a>

Para que uma conta compartilhe um modelo com outra conta, as duas contas devem fazer parte da mesma organização AWS Organizations e o compartilhamento de recursos AWS RAM deve estar ativado para a organização. Para configurar uma organização e convidar contas para ela, faça o seguinte:

1. Ative o compartilhamento de recursos AWS Organizations por meio do AWS RAM in seguindo as etapas em [Ativar o compartilhamento de recursos AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs) no Guia AWS RAM do usuário.

1. Crie uma organização em AWS Organizations seguindo as etapas em [Criação de uma organização](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_create.html) no Guia do AWS Organizations usuário.

1. Convide a conta com a qual você deseja compartilhar o modelo seguindo as etapas em [Convidar um Conta da AWS para participar da sua organização](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_invites.html) no Guia do AWS Organizations usuário.

1. O administrador da conta ao qual o convite foi enviado deve aceitar o convite seguindo as etapas em [Aceitar ou rejeitar um convite de uma organização](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_invites.html#orgs_manage_accounts_accept-decline-invite).

## Adicione uma política baseada em identidade a um perfil do IAM para permitir que ele compartilhe um modelo
<a name="share-model-prereq-ibp"></a>

Para que uma função tenha permissões para compartilhar um modelo, ela deve ter permissões tanto para o Amazon Bedrock quanto para AWS RAM as ações. Anexe as seguintes políticas ao perfil:

1. Para fornecer permissões para uma função gerenciar o compartilhamento de um modelo com outra conta por meio de AWS Resource Access Manager, anexe a seguinte política baseada em identidade à função para fornecer permissões mínimas:

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
              "Sid": "ShareResources",
              "Effect": "Allow",
              "Action": [
                  "ram:CreateResourceShare",
                  "ram:UpdateResourceShare",
                  "ram:DeleteResourceShare",
                  "ram:AssociateResourceShare",
                  "ram:DisassociateResourceShare",
                  "ram:GetResourceShares"
              ],
              "Resource": [
                  "arn:aws:bedrock:us-east-1::foundation-model/model-id"
              ]
           }
       ]
   }
   ```

------

   *\$1\$1model-arn\$1*Substitua pelo Amazon Resource Name (ARN) do modelo que você deseja compartilhar. Adicione modelos à lista `Resource` conforme necessário. Você pode revisar as [ações, os recursos e as chaves de condição AWS Resource Access Manager](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsresourceaccessmanagerram.html) e modificar as AWS RAM ações que a função pode realizar conforme necessário.
**nota**  
Você também pode anexar a [política AWS ResourceManagerFullAccess gerenciada](https://docs.aws.amazon.com/ram/latest/userguide/security-iam-managed-policies.html#security-iam-managed-policies-AWSResourceAccessManagerFullAccess) mais permissiva à função.

1. Verifique se a função tem a [AmazonBedrockFullAccess política](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonBedrockFullAccess) anexada. Caso contrário, você também deve anexar a seguinte política à função para permitir que ela compartilhe modelos (substituindo*\$1\$1model-arn\$1*) conforme necessário:

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "ShareCustomModels",
               "Effect": "Allow",
               "Action": [
                   "bedrock:GetCustomModel",
                   "bedrock:ListCustomModels",
                   "bedrock:PutResourcePolicy",
                   "bedrock:GetResourcePolicy",
                   "bedrock:DeleteResourcePolicy"
               ],
               "Resource": [
                   "arn:aws:bedrock:us-east-1::foundation-model/model-id"
               ]
           }
       ]
   }
   ```

------

## (Opcional) Configurar políticas de chave do KMS para criptografar um modelo e permitir que ele seja descriptografado
<a name="share-model-prereq-kms"></a>

**nota**  
Ignore esse pré-requisito se o modelo que você está compartilhando não estiver criptografado com uma chave gerenciada pelo cliente e você não planejar criptografá-lo.

Se for necessário criptografar um modelo com uma chave gerenciada pelo cliente antes de compartilhá-lo com outra conta, anexe permissões à chave do KMS que você usará para criptografar o modelo seguindo as etapas em [Configurar as permissões da chave para criptografar modelos personalizados](encryption-custom-job.md#encryption-cm).

Se o modelo que você compartilha com outra conta estiver criptografado com uma chave gerenciada pelo cliente, anexe permissões à chave do KMS que criptografou o modelo para permitir que a conta do destinatário o descriptografe seguindo as etapas em [Configurar as permissões da chave para copiar modelos personalizados](encryption-custom-job.md#encryption-copy).