Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Generieren Sie einen Amazon Bedrock API-Schlüssel
Sie können einen Amazon Bedrock API-Schlüssel entweder mithilfe der AWS Management Console oder der AWS API generieren. Wir empfehlen Ihnen, den AWS Management Console zu verwenden, um mit wenigen Schritten auf einfache Weise einen Amazon Bedrock API-Schlüssel zu generieren.
Themen
Generieren Sie mit der Konsole einen Amazon Bedrock API-Schlüssel
Gehen Sie wie folgt vor, um mithilfe der Konsole einen Amazon Bedrock API-Schlüssel zu generieren:
-
Melden Sie sich bei der AWS Management Console mit einer IAM-Identität an, die berechtigt ist, die Amazon Bedrock-Konsole zu verwenden. Öffnen Sie dann die Amazon Bedrock-Konsole unter https://console.aws.amazon.com/bedrock/
. -
Wählen Sie im linken Navigationsbereich API-Schlüssel aus.
-
Generieren Sie einen der folgenden Schlüsseltypen:
-
Kurzfristiger API-Schlüssel — Wählen Sie auf der Registerkarte Kurzfristige API-Schlüssel die Option Kurzfristige API-Schlüssel generieren aus. Der Schlüssel läuft ab, wenn Ihre Konsolensitzung abläuft (und nicht länger als 12 Stunden) und ermöglicht es Ihnen, Aufrufe an die Person zu tätigen AWS-Region , aus der Sie ihn generiert haben. Sie können die Region direkt im generierten Schlüssel ändern.
-
Langfristiger API-Schlüssel — Wählen Sie auf der Registerkarte Langfristige API-Schlüssel die Option Langfristige API-Schlüssel generieren aus.
-
Wählen Sie im Abschnitt Ablauf des API-Schlüssels eine Zeit aus, nach der der Schlüssel abläuft.
-
(Optional) Standardmäßig ist die AmazonBedrockLimitedAccess AWS-managed Policy, die Zugriff auf die wichtigsten Amazon Bedrock API-Operationen gewährt, an den IAM-Benutzer angehängt, der mit dem Schlüssel verknüpft ist. Um weitere Richtlinien auszuwählen, die an den Benutzer angehängt werden sollen, erweitern Sie den Abschnitt Erweiterte Berechtigungen und wählen Sie die Richtlinien aus, die Sie hinzufügen möchten.
-
Wählen Sie Generate (Erstellen).
Warnung
Wir empfehlen dringend, die Verwendung von langfristigen Schlüsseln für die Erkundung von Amazon Bedrock einzuschränken. Wenn Sie bereit sind, Amazon Bedrock in Anwendungen mit höheren Sicherheitsanforderungen zu integrieren, sollten Sie die folgende Dokumentation lesen:
-
Informationen zu bevorzugten Alternativen zu langfristigen Schlüsseln finden Sie unter Alternativen zu langfristigen Zugriffsschlüsseln im IAM-Benutzerhandbuch.
-
Informationen zur Überwachung langfristiger Schlüssel zur Vermeidung von Sicherheitsverstößen finden Sie unter Zugriffsschlüssel für IAM-Benutzer verwalten im IAM-Benutzerhandbuch.
-
-
Generieren Sie mithilfe der API einen Amazon Bedrock API-Schlüssel
Wir empfehlen Ihnen, die AWS Management Console zur Generierung von Amazon Bedrock API-Schlüsseln zu verwenden, um eine einfache Bedienung zu gewährleisten. Sie können Schlüssel jedoch auch über die API generieren. Erweitern Sie den Abschnitt, der Ihrem Anwendungsfall entspricht.
Die allgemeinen Schritte zur Erstellung eines langfristigen Amazon Bedrock API-Schlüssels in der API lauten wie folgt:
-
Erstellen Sie einen IAM-Benutzer, indem Sie eine CreateUserAnfrage mit einem IAM-Endpunkt senden.
-
Hängen Sie den AmazonBedrockLimitedAccessan den IAM-Benutzer an, indem Sie eine AttachUserPolicyAnfrage mit einem IAM-Endpunkt senden. Sie können diesen Schritt wiederholen, um dem Benutzer bei Bedarf weitere verwaltete oder benutzerdefinierte Richtlinien anzuhängen.
Anmerkung
Als bewährte Sicherheitsmethode empfehlen wir dringend, IAM-Richtlinien an den IAM-Benutzer anzuhängen, um die Verwendung von Amazon Bedrock API-Schlüsseln einzuschränken. Beispiele für zeitlich begrenzte Richtlinien und die Beschränkung der IP-Adressen, die den Schlüssel verwenden können, finden Sie unter Steuern der Verwendung von Zugriffsschlüsseln, indem Sie einem IAM-Benutzer eine Inline-Richtlinie anhängen.
-
Generieren Sie den langfristigen Amazon Bedrock API-Schlüssel, indem CreateServiceSpecificCredentialSie eine Anfrage mit einem IAM-Endpunkt senden und
bedrock.amazonaws.com
als.ServiceName
-
In der Antwort wird Ihr langfristiger Amazon Bedrock API-Schlüssel
ServiceApiKeyValue
zurückgegeben. -
Der in der Antwort
ServiceSpecificCredentialId
zurückgegebene Code kann verwendet werden, um API-Operationen im Zusammenhang mit dem Schlüssel auszuführen.
-
Um zu erfahren, wie Sie einen langfristigen Amazon Bedrock API-Schlüssel generieren, wählen Sie die Registerkarte für Ihre bevorzugte Methode und folgen Sie dann den Schritten:
Sie können einen kurzfristigen Amazon Bedrock API-Schlüssel generieren, der so lange gültig ist, wie die Sitzung, in der er generiert wurde (und nicht länger als 12 Stunden).
Voraussetzungen
-
Stellen Sie sicher, dass Ihr Setup es Python ermöglicht, Ihre AWS Anmeldeinformationen automatisch zu erkennen. Weitere Informationen finden Sie unter Konfiguration der Einstellungen für AWS CLI.
-
Öffnen Sie ein Terminal und laden Sie den Amazon Bedrock-Token-Generator mit dem Befehl herunter, der dem von Ihnen verwendeten SDK entspricht:
-
Python
python3 -m pip install aws-bedrock-token-generator
-
JavaScript
npm install @aws/bedrock-token-generator
-
-
Stellen Sie sicher, dass die IAM-Identität, die Sie für API-Aufrufe verwenden, mindestens berechtigt ist, eine Rolle anzunehmen und eine Rollensitzung zu erstellen:
-
Die IAM-Identität muss über Berechtigungen verfügen, um die Rolle übernehmen zu können. Wenn die Identität über eingeschränkte Berechtigungen verfügt, können Sie die folgende identitätsbasierte Richtlinie an die Identität anhängen (
${arn:aws:iam::111122223333:role/SessionRole}
durch den tatsächlichen ARN der Rolle für die Sitzung ersetzen):{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "
${arn:aws:iam::111122223333:role/SessionRole}
" } ] }Weitere Informationen zum Erteilen von Berechtigungen zur Übernahme einer Rolle finden Sie unter Einem Benutzer Berechtigungen zum Rollenwechsel gewähren.
-
Die IAM-Rolle muss über eine Vertrauensrichtlinie verfügen, die es der IAM-Identität ermöglicht, diese zu übernehmen. Sie können einer IAM-Rolle die folgende Vertrauensrichtlinie zuordnen, damit der im
Principal
Feld angegebene Principal die Rolle beim Erstellen des Schlüssels übernehmen kann. In diesem Beispiel wird ein IAM-Benutzer als Principal angegeben. Ersetzen Sie es durch den tatsächlichen ARN des Benutzers.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "
${arn:aws:iam::111122223333:user/UserId}
" }, "Action": "sts:AssumeRole" } ] }Weitere Informationen zu Prinzipalen finden Sie unter AWS JSON-Richtlinienelemente: Principal. Informationen zum Aktualisieren einer Vertrauensrichtlinie für eine Rolle finden Sie unter Aktualisieren einer Rollenvertrauensrichtlinie.
-
Wählen Sie die Registerkarte, die dem SDK entspricht, das Sie verwenden, und führen Sie das Skript aus, um einen kurzfristigen Amazon Bedrock API-Schlüssel aus Ihren Sitzungsanmeldedaten zu generieren:
Anmerkung
Die Berechtigungen des kurzfristigen Schlüssels werden der Schnittpunkt der folgenden Elemente sein:
-
Die mit der Sitzung verknüpften Berechtigungen, die zur Generierung des Schlüssels verwendet wurden.
-
Die von der gewährten Berechtigungen AmazonBedrockLimitedAccess.