

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用介面 VPC 端點 (AWS PrivateLink) 即可在 VPC 與 Amazon Bedrock 之間建立私有連線。
<a name="vpc-interface-endpoints"></a>

您可以使用 在 VPC 和 Amazon Bedrock 之間 AWS PrivateLink 建立私有連線。您可以像在 VPC 中一樣存取 Amazon Bedrock，無需使用網際網路閘道、NAT 裝置、VPN 連接或 Direct Connect 連線。VPC 中的執行個體無需公有 IP 地址，即可存取 Amazon Bedrock。

您可以建立由 AWS PrivateLink提供支援的*介面端點*來建立此私有連線。我們會在您為介面端點啟用的每個子網中建立端點網路介面。這些是請求者管理的網路介面，可作為目的地為 Amazon Bedrock 之流量的進入點。

如需詳細資訊，請參閱《 *AWS PrivateLink 指南*》中的[AWS 服務 透過 存取 AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html) 。

## Amazon Bedrock VPC 端點的考量事項
<a name="vpc-endpoint-considerations"></a>

在您為 Amazon Bedrock 設定介面端點之前，請檢閱《*AWS PrivateLink 指南*》中的[考量事項](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#considerations-interface-endpoints)。

Amazon Bedrock 支援透過 VPC 端點進行 API 呼叫。


****  

| Category | 端點尾碼 | 
| --- | --- | 
| [Amazon Bedrock 控制平面 API 動作](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_Operations_Amazon_Bedrock.html) | bedrock | 
| [Amazon Bedrock 執行時期 API 動作](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_Operations_Amazon_Bedrock_Runtime.html) | bedrock-runtime | 
| Amazon Bedrock Mantle API 動作 | bedrock-mantle | 
| [Amazon Bedrock 代理人建置時期 API 動作](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_Operations_Agents_for_Amazon_Bedrock.html) | bedrock-agent | 
| [Amazon Bedrock 代理人執行時期 API 動作](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_Operations_Agents_for_Amazon_Bedrock_Runtime.html) | bedrock-agent-runtime | 

**可用區域**

Amazon Bedrock 和 Amazon Bedrock 代理人適用於多個可用區域。

## 建立 Amazon Bedrock 的介面端點
<a name="vpc-endpoint-create"></a>

您可以使用 Amazon VPC 主控台或 AWS Command Line Interface () 為 Amazon Bedrock 建立介面端點AWS CLI。如需詳細資訊，請參閱《*AWS PrivateLink 指南*》中的「[建立介面端點](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws)」。

使用以下任何服務名稱，為 Amazon Bedrock 建立介面端點：
+ `com.amazonaws.region.bedrock`
+ `com.amazonaws.region.bedrock-runtime`
+ `com.amazonaws.region.bedrock-mantle`
+ `com.amazonaws.region.bedrock-agent`
+ `com.amazonaws.region.bedrock-agent-runtime`

建立端點後，您可以選擇啟用私有 DNS 主機名稱。當您建立 VPC 端點時，在 VPC 主控台中選取 Enable Private DNS Name (啟用私有 DNS 名稱) 來啟用此設計。

如果您為該介面端點啟用私有 DNS，您可以使用其區域的預設 DNS 名稱向 Amazon Bedrock 發出 API 請求。下列範例顯示預設區域 DNS 名稱的格式。
+ `bedrock.region.amazonaws.com`
+ `bedrock-runtime.region.amazonaws.com`
+ `bedrock-mantle.region.api.aws`
+ `bedrock-agent.region.amazonaws.com`
+ `bedrock-agent-runtime.region.amazonaws.com`

## 為您的介面端點建立端點政策
<a name="vpc-endpoint-policy"></a>

端點政策為 IAM 資源，您可將其連接至介面端點。預設端點政策允許透過介面端點完整存取 Amazon Bedrock。若要控制 VPC 對 Amazon Bedrock 的存取，請將自訂端點政策連接至介面端點。

端點政策會指定以下資訊：
+ 可執行動作 (AWS 帳戶、IAM 使用者和 IAM 角色) 的主體。
+ 可執行的動作。
+ 可供執行動作的資源。

如需詳細資訊，請參閱《*AWS PrivateLink 指南*》中的「[使用端點政策控制對服務的存取](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html)」。

**範例：Amazon Bedrock 動作的 VPC 端點政策**  
以下是自訂端點政策的範例。連接此資源型政策至介面端點後，此政策會針對所有資源上的所有主體，授予所列出 Amazon Bedrock 動作的存取權。

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Principal": "*",
         "Effect": "Allow",
         "Action": [
            "bedrock:InvokeModel",
            "bedrock:InvokeModelWithResponseStream"
         ],
         "Resource":"*"
      }
   ]
}
```

------

**範例：Amazon Bedrock Mantle 動作的 VPC 端點政策**  
以下是自訂端點政策的範例。當您將此資源型政策連接到介面端點時，它會授予所有資源上所有主體所列出的 Amazon Bedrock 管理動作的存取權。

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Principal": "*",
         "Effect": "Allow",
         "Action": [
            "bedrock-mantle:CreateInference"
         ],
         "Resource":"*"
      }
   ]
}
```