本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
建立 Amazon 基岩工作室工作區
Amazon 基岩工作室正在針對 Amazon 基岩的預覽版本,可能會有所變更。 |
工作區是您的使用者 (建立者和探險者) 在 Amazon 基岩工作室中使用 Amazon 基岩基礎模型的地方。您必須使用 AWS IAM身分識別中心為使用者設定單一登入 (SSO),才能建立工作區。建立工作區時,您可以指定詳細資訊,例如工作區名稱和您希望使用者可以存取的預設基礎模型。建立工作區後,您可以邀請使用者成為工作區的成員,並開始嘗試 Amazon 基岩模型。
步驟 1:設定 Amazon 基岩工作室的 AWS IAM身分識別中心
若要建立 Amazon 基岩工作室工作區,您首先需要為 Amazon 基岩工作室設定 AWS IAM身分中心。
注意
AWS 身分識別中心必須在與您的基岩工作室工作 AWS 區相同的區域中啟用。目前, AWS 身分識別中心只能在單一 AWS 區域中啟用。
若要啟用 AWS IAM身分識別中心,您必須使用 Organ AWS izations AWS 管理帳戶的認證登入管理主控台。使用 Organ AWS izations 成員帳戶的認證登入時,您無法啟用IAM身分識別中心。如需詳細資訊,請參閱《組織使用指南》中的〈建立和管理組 Organ AWS izations〉。
如果您已在要建立 Bdrock Studio 工作區的相同 AWS 區域中啟用並設定 AWS IAM識別中心 ( AWS 單一登入的後續任務),則可以略過本節中的程序。您必須使用AWS組織層級執行個體來設定身分識別中心。如需詳細資訊,請參閱管理IAM身分識別中心的組織和帳戶執行個體。
完成下列程序以啟用 AWS IAM身分識別中心 ( AWS 單一登入的後續任務)。
-
開啟AWS IAM身分識別中心 ( AWS 單一登入的後續任務) 主控台
,然後使用頂端導覽列中的區域選取器來選擇您要在其中建立 Bdrock Studio 工作 AWS 區的區域。 -
選擇 啟用 。在 [啟用IAM身分識別中心] 對話方塊中,請務必選擇 [對 Organ AWSizations 啟用]。
-
選擇您的身分識別來源。
根據預設,您會取得IAM身分識別中心存放區,以便快速輕鬆地管理使用者。或者,您可以改為連線外部身分識別提供者。在此程序中,我們使用預設的IAM身分識別中心存放區。
如需詳細資訊,請參閱選擇您的身分識別來源。
-
在 [IAM識別中心] 導覽窗格中,選擇 [群組],然後選擇 [建立群組]。輸入群組名稱,然後選擇 [建立]。
-
在 [IAM識別中心] 導覽窗格中,選擇 [使用者]。
-
在「新增使用者」畫面上,輸入必要資訊,然後選擇「傳送電子郵件給使用者,並附有密碼設定指示」。用戶應收到有關下一個設置步驟的電子郵件。
-
選擇「下一步:群組」,選擇您要的群組,然後選擇「新增使用者」。使用者應該會收到邀請他們使用的電子郵件SSO。在此電子郵件中,他們需要選擇接受邀請並設置密碼。
後續步驟:步驟 2:建立權限界限、服務角色和佈建角色。
步驟 2:建立權限界限、服務角色和佈建角色
您必須先建立許可界限、服務角色和佈建角色,才能建立 Amazon 基岩 Studio 工作區。
提示
作為使用以下說明的替代方法,您可以使用 Amazon 基岩工作室引導載入器腳本。如需詳細資訊,請參閱 bedrock_studio_bootstrapper.py
若要建立權限界限、服務角色和佈建角色
登入 AWS Management Console 並開啟IAM主控台,位於https://console.aws.amazon.com/iam/
。 執行下列動作來建立權限界限。
在左側導覽窗格中,選擇 [原則] 和 [建立原則]。
選擇JSON。
在策略編輯器中,於輸入策略權限界限。
選擇 Next (下一步)。
對於策略名稱,請務必輸入
AmazonDataZoneBedrockPermissionsBoundary
。Amazon 基岩工作室期望這個確切的政策名稱。選擇 建立政策。
請執行下列動作來建立服務角色。
在左側導覽窗格中,選擇 [角色],然後選擇 [建立角色]。
選擇 [自訂信任原則],並在中使用信任原則信任關係。請務必更新中的任何可取代欄位JSON。
選擇 Next (下一步)。
再次選擇 Next (下一步)。
在角色名稱中輸入角色名稱。
選擇建立角色。
選擇頁面頂端的 [檢視角色] 或搜尋角色,以開啟您剛建立的角色。
選擇許可索引標籤標籤。
選擇 [新增權限],然後選取 [建立內嵌原
在選擇JSON並輸入策略管理 Amazon 基岩工作室工作區的許可。
選擇下一步
在策略名稱中輸入策略名稱。
選擇 建立政策。
執行下列動作來建立佈建角色。
在左側導覽窗格中,選擇 [角色],然後選擇 [建立角色]。
選擇 [自訂信任原則],然後在 [自訂信任原則編輯器] 中輸入信任原則,位於信任關係。請務必更新中的任何可取代欄位JSON。
選擇 Next (下一步)。
再次選擇 Next (下一步)。
在角色名稱中輸入角色名稱。
選擇建立角色。
選擇頁面頂端的 [檢視角色] 或搜尋角色,以開啟您剛建立的角色。
選擇許可索引標籤標籤。
選擇 [新增權限],然後選取 [建立內嵌原
在選擇JSON並輸入策略管理 Amazon 基岩工作室使用者資源的許可。
選擇 Next (下一步)。
在策略名稱中輸入策略名稱。
選擇 建立政策。
後續步驟:步驟 3:建立 Amazon 基岩工作室工作區。
步驟 3:建立 Amazon 基岩工作室工作區
要創建一個 Amazon 基岩工作室工作區,請執行以下操作。
建立 Amazon 基岩工作室工作區
-
登入 AWS 管理主控台並開啟 Amazon 基岩主控台,網址為。https://console.aws.amazon.com/bedrock/
在左側導覽窗格中,選擇「基岩工作室」。
在基岩工作室中,選擇「建立工作區」以開啟「建立 Amazon 基岩工作室」工作區。
如果您尚未設定,請設定 AWS IAM安全性。如需詳細資訊,請參閱步驟 1:設定 Amazon 基岩工作室的 AWS IAM身分識別中心。
在工作區詳細資訊中,輸入工作區的名稱和說明。
在「權限和角色」區段中,執行下列操作:
-
在 [服務存取] 區段中,選擇 [使用現有的服務角色],然後選取您在中建立的服務角色步驟 2:建立權限界限、服務角色和佈建角色。
-
在啟動設定角色區段中,選擇使用現有角色,然後選取您在中建立的提供角色步驟 2:建立權限界限、服務角色和佈建角色。
-
(選擇性) 若要將標籤與工作區產生關聯,請在「標籤」區段中選擇「新增標籤」。然後輸入標籤的「機碼」和「值」。選擇「移除」以從工作區移除標籤。
-
(選用) 根據預設,Amazon 基岩工作室會使用擁有的金鑰來加密工作區和所有建立的資源。 AWS 若要使用您自己的金鑰,請針對工作區和所有建立的資源執行下列動作。
選擇自訂加密設定在KMS金鑰選擇中,然後執行下列其中一項作業。
輸入ARN您要使用的 AWS KMS 金鑰。
選擇 [建立 AWS KMS 金鑰] 以建立新金鑰。
如需金鑰所需權限的資訊,請參閱Amazon 基岩工作室的加密。
-
使用 AWS KMS 金鑰
EnableBedrock
和值來標記您的金鑰true
。如需詳細資訊,請參閱為金鑰加標籤。
-
(選擇性) 在預設模型中,選取工作區的預設生成模型和預設嵌入模型。預設生成模型會在基岩工作室中顯示為模型選取器中預先選取的預設值。當使用者建立知識庫時,預設的嵌入模型會顯示為預設模型。具有正確權限的基岩 Studio 用戶可以隨時更改其默認模型選擇。
選擇「建立」以建立工作區。
下一步:步驟 4:新增工作區成員。
步驟 4:新增工作區成員
建立基岩工作室工作區之後,您可以將成員新增至工作區。工作區成員可以在工作區中使用 Amazon 基岩模型。成員可以是已授權的IAM身分識別中心使用者或群組。您可以使用 Amazon 基岩主控台來管理工作區的成員。新增成員後,您可以將工作區的連結傳送給成員。您也可以刪除工作區成員並進行其他變更。
欲將成員新增至工作區,請執行下列動作。
若要將成員新增至 Amazon 基岩工作室工作區
開啟您要新增使用者的基岩工作室工作區。
選擇使用者管理索引標籤。
在新增使用者或群組中,搜尋要新增至工作區的使用者或群組。
(選擇性) 選取要移除的使用者或群組,然後選擇「取消指派」,從工作區移除使用者或群組。
選擇 [確認] 以變更成員資格。
執行下列動作,邀請使用者加入工作區。
選擇「概覽」標籤
複製基岩工作室。URL
傳送URL至工作區成員。