

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Sicherheit
<a name="security-overview"></a>

Die Sicherheit in Amazon Bedrock umfasst mehrere Schutzebenen für Ihre Daten, Anwendungen und Infrastruktur.

**Topics**
+ [Datenschutz](data-protection.md)
+ [Identity and Access Management für Amazon Bedrock](security-iam.md)
+ [Kontoübergreifender Zugriff auf Amazon-S3-Buckets für benutzerdefinierte Modellimportaufträge](cross-account-access-cmi.md)
+ [Compliance-Validierung für Amazon Bedrock](compliance-validation.md)
+ [Vorfallreaktion in Amazon Bedrock](security-incident-response.md)
+ [Ausfallsicherheit von Amazon Bedrock](disaster-recovery-resiliency.md)
+ [Infrastruktursicherheit in Amazon Bedrock](infrastructure-security.md)
+ [Serviceübergreifende Confused-Deputy-Prävention](cross-service-confused-deputy-prevention.md)
+ [Konfigurations- und Schwachstellenanalyse in Amazon Bedrock](vulnerability-analysis-and-management.md)
+ [Missbrauchserkennung von Amazon Bedrock](abuse-detection.md)
+ [Promptinjektion – Sicherheit](prompt-injection.md)

# Datenschutz
<a name="data-protection"></a>

Das AWS [Modell](https://aws.amazon.com/compliance/shared-responsibility-model/) der gilt für den Datenschutz in Amazon Bedrock. Wie in diesem Modell beschrieben, AWS ist verantwortlich für den Schutz der globalen Infrastruktur, auf der AWS Cloud alle Systeme laufen. Sie sind dafür verantwortlich, die Kontrolle über Ihre in dieser Infrastruktur gehosteten Inhalte zu behalten. Sie sind auch für die Sicherheitskonfiguration und die Verwaltungsaufgaben für die von Ihnen verwendeten AWS-Services verantwortlich. Weitere Informationen zum Datenschutz finden Sie unter [Häufig gestellte Fragen zum Datenschutz](https://aws.amazon.com/compliance/data-privacy-faq/). Informationen zum Datenschutz in Europa finden Sie im Blog-Beitrag [AWS -Modell der geteilten Verantwortung und in der DSGVO](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) im *AWS -Sicherheitsblog*.

Aus Datenschutzgründen empfehlen wir, dass Sie AWS-Konto Anmeldeinformationen schützen und einzelne Benutzer mit AWS IAM Identity Center oder AWS Identity and Access Management (IAM) einrichten. So erhält jeder Benutzer nur die Berechtigungen, die zum Durchführen seiner Aufgaben erforderlich sind. Außerdem empfehlen wir, die Daten mit folgenden Methoden schützen:
+ Verwenden Sie für jedes Konto die Multi-Faktor-Authentifizierung (MFA).
+ Wird verwendet SSL/TLS , um mit AWS Ressourcen zu kommunizieren. Wir benötigen TLS 1.2 und empfehlen TLS 1.3.
+ Richten Sie die API und die Protokollierung von Benutzeraktivitäten mit ein AWS CloudTrail. Informationen zur Verwendung von CloudTrail Pfaden zur Erfassung von AWS Aktivitäten finden Sie unter [Arbeiten mit CloudTrail Pfaden](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) im *AWS CloudTrail Benutzerhandbuch*.
+ Verwenden Sie AWS Verschlüsselungslösungen zusammen mit allen darin enthaltenen Standardsicherheitskontrollen AWS-Services.
+ Verwenden Sie erweiterte verwaltete Sicherheitsservices wie Amazon Macie, die dabei helfen, in Amazon S3 gespeicherte persönliche Daten zu erkennen und zu schützen.
+ Wenn Sie für den Zugriff AWS über eine Befehlszeilenschnittstelle oder eine API FIPS 140-3-validierte kryptografische Module benötigen, verwenden Sie einen FIPS-Endpunkt. Weitere Informationen über verfügbare FIPS-Endpunkte finden Sie unter [Federal Information Processing Standard (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Wir empfehlen dringend, in Freitextfeldern, z. B. im Feld **Name**, keine vertraulichen oder sensiblen Informationen wie die E-Mail-Adressen Ihrer Kunden einzugeben. Dies gilt auch, wenn Sie mit Amazon Bedrock oder anderen AWS-Services über die Konsole AWS CLI, API oder AWS SDKs arbeiten. Alle Daten, die Sie in Tags oder Freitextfelder eingeben, die für Namen verwendet werden, können für Abrechnungs- oder Diagnoseprotokolle verwendet werden. Wenn Sie eine URL für einen externen Server bereitstellen, empfehlen wir dringend, keine Anmeldeinformationen zur Validierung Ihrer Anforderung an den betreffenden Server in die URL einzuschließen.

Amazon Bedrock speichert oder protokolliert Ihre Prompts und Vervollständigungen nicht. Amazon Bedrock verwendet Ihre Eingabeaufforderungen und Ergänzungen nicht, um AWS Modelle zu trainieren, und gibt sie auch nicht an Dritte weiter.

Amazon Bedrock hat das Konzept eines Model Deployment Accounts — in jeder AWS Region, in der Amazon Bedrock verfügbar ist, gibt es ein solches Bereitstellungskonto pro Modellanbieter. Diese Konten gehören dem Amazon-Bedrock-Serviceteam und werden von ihm betrieben. Modellanbieter haben keinen Zugriff auf diese Konten. Nach der Lieferung eines Modells von einem Modellanbieter an AWS führt Amazon Bedrock zur Bereitstellung eine umfassende Kopie der Inferenz- und Schulungssoftware eines Modellanbieters in diese Konten ein. Da die Modellanbieter keinen Zugriff auf diese Konten haben, können sie auch nicht auf Amazon-Bedrock-Protokolle oder auf die Prompts und Vervollständigungen von Kunden zugreifen.

**Topics**
+ [Datenverschlüsselung](data-encryption.md)
+ [Schützen Ihrer Daten mit Amazon VPC und AWS PrivateLink](usingVPC.md)

# Datenverschlüsselung
<a name="data-encryption"></a>

Amazon Bedrock verwendet Verschlüsselung, um Daten im Ruhezustand und Daten während der Übertragung zu schützen.

**Verschlüsselung während der Übertragung**

Innerhalb unterstützen alle Netzwerkdaten AWS, die übertragen werden, die TLS 1.2-Verschlüsselung.

Anforderungen an die Amazon-Bedrock-API und -Konsole werden über eine sichere SSL-Verbindung gesendet. Sie geben AWS Identity and Access Management (IAM) -Rollen an Amazon Bedrock weiter, um in Ihrem Namen Berechtigungen für den Zugriff auf Ressourcen für Schulungen und Bereitstellungen zu gewähren. 

**Verschlüsselung im Ruhezustand**

Amazon Bedrock bietet [Verschlüsselung benutzerdefinierter Modelle](encryption-custom-job.md) im Ruhezustand.

## Schlüsselverwaltung
<a name="key-management"></a>

Verwenden Sie die AWS Key Management Service , um die Schlüssel zu verwalten, mit denen Sie Ihre Ressourcen verschlüsseln. Weitere Informationen finden Sie unter [AWS Key Management Service -Konzepte](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#master_keys). Sie können die folgenden Ressourcen mit einem KMS-Schlüssel nutzen.
+ Über Amazon Bedrock
  + Modellierungsanpassungsaufträge und ihre Ausgabe von benutzerdefinierten Modellen — Während der Auftragserstellung in der Konsole oder durch Angabe des `customModelKmsKeyId` Felds im [CreateModelCustomizationJob](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_CreateModelCustomizationJob.html)API-Aufruf.
  + Agenten — Während der Agentenerstellung in der Konsole oder durch Angabe des `customerEncryptionKeyArn` Felds im [CreateAgent](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_CreateAgent.html)API-Aufruf.
  + Jobs zur Datenquellenaufnahme für Wissensdatenbanken — Während der Erstellung der Wissensdatenbank in der Konsole oder durch Angabe des `kmsKeyArn` Felds im [CreateDataSource](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_CreateDataSource.html)oder [UpdateDataSource](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_UpdateDataSource.html)API-Aufruf.
  + Vector Stores in Amazon OpenSearch Service — Während der Erstellung von Vector Stores. Weitere Informationen finden Sie unter [Amazon OpenSearch Service-Sammlungen erstellen, auflisten und löschen](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-manage.html) und [Verschlüsselung ruhender Daten für Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/encryption-at-rest.html).
  + Modellevaluierungsjobs — Wenn Sie einen Modellevaluierungsjob in der Konsole erstellen oder indem Sie ` customerEncryptionKeyId` im [CreateEvaluationJob](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_CreateEvaluationJob.html)API-Aufruf einen Schlüssel-ARN angeben.
+ Über Amazon S3 — Weitere Informationen finden Sie unter [Serverseitige Verschlüsselung mit AWS KMS Schlüsseln (SSE-KMS) verwenden](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html).
  + Trainings-, Validierungs- und Ausgabedaten für die Modellanpassung
  + Datenquellen für Wissensdatenbanken
+ Durch AWS Secrets Manager — Weitere Informationen finden Sie unter [Geheime Verschlüsselung](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) und Entschlüsselung in AWS Secrets Manager
  + Vektorspeicher für Modelle von Drittanbietern

Nachdem Sie eine Ressource verschlüsselt haben, können Sie den ARN des KMS-Schlüssels ermitteln, indem Sie eine Ressource auswählen und ihre **Details** in der Konsole anzeigen oder indem Sie die folgenden `Get`-API-Aufrufe verwenden.
+ [GetModelCustomizationJob](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_GetModelCustomizationJob.html)
+ [GetAgent](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_GetAgent.html)
+ [GetIngestionJob](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_GetIngestionJob.html)

# Verschlüsselung benutzerdefinierter Modelle
<a name="encryption-custom-job"></a>

Amazon Bedrock verwendet Ihre Trainingsdaten mit der [CreateModelCustomizationJob](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_CreateModelCustomizationJob.html)Aktion oder mit der [Konsole](model-customization-submit.md), um ein benutzerdefiniertes Modell zu erstellen, das eine fein abgestimmte Version eines Amazon Bedrock-Grundmodells ist. Ihre benutzerdefinierten Modelle werden von verwaltet und gespeichert. AWS

Amazon Bedrock verwendet die von Ihnen bereitgestellten Feinabstimmungsdaten nur für die Optimierung eines Amazon-Bedrock-Basismodells. Amazon Bedrock verwendet Feinabstimmungsdaten nicht für andere Zwecke. Ihre Trainingsdaten werden nicht zum Trainieren der Titan-Basismodelle verwendet oder an Dritte weitergegeben. Andere Nutzungsdaten, wie Nutzungszeitstempel, protokolliertes Konto IDs und andere vom Dienst protokollierte Informationen, werden ebenfalls nicht zum Trainieren der Modelle verwendet. 

Die Trainings- oder Validierungsdaten, die Sie für die Feinabstimmung angeben, werden nach Abschluss des Feinabstimmungsauftrags nicht in Amazon Bedrock gespeichert.

Beachten Sie, dass optimierte Modellen einige der Feinabstimmungsdaten wiedergeben können, während sie Abschlüsse generieren. Wenn Ihre App Feinabstimmungsdaten in keinerlei Form offenlegen sollte, empfiehlt es sich, vertrauliche Daten zuerst aus Ihren Trainingsdaten herausfiltern. Wenn Sie bereits versehentlich ein benutzerdefiniertes Modell mit vertraulichen Daten erstellt haben, können Sie dieses benutzerdefinierte Modell löschen, vertrauliche Informationen aus den Trainingsdaten herausfiltern und dann ein neues Modell erstellen.

Für die Verschlüsselung benutzerdefinierter Modelle (einschließlich kopierter Modelle) bietet Ihnen Amazon Bedrock zwei Optionen:

1. **AWS-eigene Schlüssel**— Standardmäßig verschlüsselt Amazon Bedrock benutzerdefinierte Modelle mit. AWS-eigene Schlüssel Sie können ihre Verwendung nicht einsehen, verwaltenAWS-eigene Schlüssel, verwenden oder überprüfen. Sie müssen jedoch keine Maßnahmen ergreifen oder Programme zum Schutz der Schlüssel ändern, die zur Verschlüsselung Ihrer Daten verwendet werden. Weitere Informationen finden Sie unter [AWS-eigene Schlüssel](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-owned-cmk) im *AWS Key Management Service-Entwicklerhandbuch*.

1. **Kundenseitig verwaltete Schlüssel**: Sie haben die Möglichkeit, benutzerdefinierte Modelle mit kundenseitig verwalteten Schlüsseln zu verschlüsseln, die Sie selbst verwalten. Weitere Informationen dazu finden Sie AWS KMS keys unter Vom [Kunden verwaltete Schlüssel](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk) im *AWS Key Management ServiceEntwicklerhandbuch*.

**Anmerkung**  
Amazon Bedrock aktiviert automatisch und kostenlos die Verschlüsselung AWS-eigene Schlüssel im Ruhezustand. Wenn Sie einen vom Kunden verwalteten Schlüssel verwenden, AWS KMS fallen Gebühren an. Weitere Informationen zur Preisgestaltung finden Sie unter [AWS Key Management Service – Preise](https://aws.amazon.com/kms/pricing/).

Weitere Informationen zu AWS KMS finden Sie im [AWS Key Management ServiceEntwicklerhandbuch](https://docs.aws.amazon.com/kms/latest/developerguide/).

**Topics**
+ [So verwendet Amazon Bedrock Zuschüsse in AWS KMS](#encryption-br-grants)
+ [Erfahren Sie, wie Sie einen kundenseitig verwalteten Schlüssel erstellen und ihm eine Schlüsselrichtlinie zuordnen](#encryption-key-policy)
+ [Berechtigungen und Schlüsselrichtlinien für benutzerdefinierte und kopierte Modelle](#encryption-cm-statements)
+ [Ihre Verschlüsselungsschlüssel für den Amazon-Bedrock-Service überwachen](#encryption-monitor-key)
+ [Verschlüsselung von Trainings-, Validierungs- und Ausgabedaten](#encryption-custom-job-data)

## So verwendet Amazon Bedrock Zuschüsse in AWS KMS
<a name="encryption-br-grants"></a>

Wenn Sie einen vom Kunden verwalteten Schlüssel angeben, um ein benutzerdefiniertes Modell für eine Modellanpassung oder einen Modellkopierauftrag zu verschlüsseln, erstellt Amazon Bedrock in Ihrem Namen einen **primären** [KMS-Zuschuss](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html), der mit dem benutzerdefinierten Modell verknüpft ist, indem es eine [CreateGrant](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateGrant.html)Anfrage an sendet. AWS KMS Diese Erteilung ermöglicht Amazon Bedrock den Zugriff auf Ihren kundenseitig verwalteten Schlüssel und dessen Verwendung. Grants in AWS KMS werden verwendet, um Amazon Bedrock Zugriff auf einen KMS-Schlüssel im Konto eines Kunden zu gewähren.

Amazon Bedrock benötigt die primäre Erteilung, um Ihren kundenseitig verwalteten Schlüssel für die folgenden internen Vorgänge zu verwenden:
+ Senden Sie [DescribeKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_DescribeKey.html)Anfragen, um AWS KMS zu überprüfen, ob die symmetrische, kundenverwaltete KMS-Schlüssel-ID, die Sie bei der Erstellung des Auftrags eingegeben haben, gültig ist.
+ Senden [GenerateDataKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_GenerateDataKey.html)und [Entschlüsseln](https://docs.aws.amazon.com/kms/latest/APIReference/API_Decrypt.html) von Anfragen AWS KMS zur Generierung von Datenschlüsseln, die mit Ihrem vom Kunden verwalteten Schlüssel verschlüsselt wurden, und zur Entschlüsselung der verschlüsselten Datenschlüssel, sodass sie zur Verschlüsselung der Modellartefakte verwendet werden können.
+ Senden Sie [CreateGrant](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateGrant.html)Anfragen an, AWS KMS um sekundäre Zuschüsse mit eingeschränktem Geltungsbereich mit einer Teilmenge der oben genannten Operationen (`DescribeKey`,, `GenerateDataKey``Decrypt`) für die asynchrone Ausführung von Modellanpassungen, Modellkopien oder die Erstellung des bereitgestellten Durchsatzes zu erstellen.
+ Amazon Bedrock legt bei der Erstellung von Zuschüssen einen Schulleiter fest, der in den Ruhestand geht, sodass der Service eine [RetireGrant](https://docs.aws.amazon.com/kms/latest/APIReference/API_RetireGrant.html)Anfrage senden kann.

Sie haben vollen Zugriff auf Ihren vom Kunden verwalteten AWS KMS Schlüssel. Sie können den Zugriff auf die Erteilung jederzeit widerrufen, indem Sie die Schritte unter [Zurückziehen und Widerrufen von Erteilungen](https://docs.aws.amazon.com/kms/latest/developerguide/grant-manage.html#grant-delete) im [Entwicklerhandbuch zu AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/) befolgen, oder den Zugriff des Dienstes auf Ihren kundenseitig verwalteten Schlüssel entfernen, indem Sie die [Schlüsselrichtlinie](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) ändern. Dadurch kann Amazon Bedrock nicht mehr auf das mit Ihrem Schlüssel verschlüsselte benutzerdefinierte Modell zugreifen.

### Lebenszyklus von primären und sekundären Erteilungen für benutzerdefinierte Modelle
<a name="encryption-primary-secondary-grants"></a>
+ **Primäre Erteilungen** haben eine lange Laufzeit und bleiben aktiv, solange die zugehörigen benutzerdefinierten Modelle noch verwendet werden. Wenn ein benutzerdefiniertes Modell gelöscht wird, wird die entsprechende primäre Erteilung automatisch zurückgezogen.
+ **Sekundäre Erteilungen** sind kurzlebig. Sie werden automatisch zurückgezogen, sobald der Vorgang, den Amazon Bedrock im Namen der Kunden durchführt, abgeschlossen ist. Sobald beispielsweise ein Auftrag zum Kopieren eines Modells abgeschlossen ist, wird die sekundäre Erteilung, die es Amazon Bedrock ermöglichte, das kopierte benutzerdefinierte Modell zu verschlüsseln, zurückgezogen.

## Erfahren Sie, wie Sie einen kundenseitig verwalteten Schlüssel erstellen und ihm eine Schlüsselrichtlinie zuordnen
<a name="encryption-key-policy"></a>

Um eine AWS Ressource mit einem von Ihnen erstellten und verwalteten Schlüssel zu verschlüsseln, führen Sie die folgenden allgemeinen Schritte aus:

1. (Voraussetzung) Stellen Sie sicher, dass Ihre IAM-Rolle über die Berechtigungen für die [CreateKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateKey.html)Aktion verfügt.

1. Folgen Sie den Schritten unter [Schlüssel erstellen](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html), um mithilfe der AWS KMS Konsole oder des [CreateKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateKey.html)Vorgangs einen vom Kunden verwalteten Schlüssel zu erstellen.

1. Beim Erstellen des Schlüssels wird für diesen ein `Arn` zurückgegeben, den Sie für Vorgänge verwenden können, die die Verwendung des Schlüssels erfordern (z. B. beim [Senden eines Auftrags zur Modellanpassung](model-customization-submit.md) oder beim [Ausführen einer Modellinferenz](inference-invoke.md)).

1. Erstellen Sie eine Schlüsselrichtlinie und ordnen Sie sie zusammen mit den erforderlichen Berechtigungen dem Schlüssel zu. Um eine Schlüsselrichtlinie zu erstellen, folgen Sie den Schritten unter [Erstellen einer Schlüsselrichtlinie](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-overview.html) im AWS Key Management Service Entwicklerhandbuch.

## Berechtigungen und Schlüsselrichtlinien für benutzerdefinierte und kopierte Modelle
<a name="encryption-cm-statements"></a>

Nachdem Sie einen KMS-Schlüssel erstellt haben, ordnen Sie ihm eine Schlüsselrichtlinie zu. Bei Schlüsselrichtlinien handelt es sich um [ressourcenbasierte Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html), die Sie Ihrem kundenseitig verwalteten Schlüssel zuordnen, um den Zugriff darauf zu kontrollieren. Jeder kundenseitig verwaltete Schlüssel muss über genau eine Schlüsselrichtlinie verfügen, die aussagt, wer den Schlüssel wie verwenden kann. Wenn Sie Ihren kundenseitig verwalteten Schlüssel erstellen, können Sie eine Schlüsselrichtlinie angeben. Sie können die Schlüsselrichtlinie jederzeit ändern, es kann jedoch eine Weile dauern, bis die Änderung in allen Bereichen von AWS KMS verfügbar wird. Weitere Informationen finden Sie unter [Verwalten des Zugriffs auf kundenseitig verwaltete Schlüssel](https://docs.aws.amazon.com/kms/latest/developerguide/control-access-overview.html#managing-access) im [Entwicklerhandbuch zum AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/).

Die folgenden KMS-[Aktionen](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awskeymanagementservice.html#awskeymanagementservice-actions-as-permissions) werden für Schlüssel verwendet, die benutzerdefinierte und kopierte Modelle verschlüsseln:

1. [kms: CreateGrant](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateGrant.html) — Erzeugt einen Zuschuss für einen vom Kunden verwalteten Schlüssel, indem dem Amazon Bedrock Service Principal über [Grant-Operationen Zugriff auf den angegebenen KMS-Schlüssel gewährt](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html#terms-grant-operations) wird. Weitere Informationen zu Erteilungen finden Sie unter [Erteilungen in AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html) im [Entwicklerhandbuch zu AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/).
**Anmerkung**  
Amazon Bedrock richtet außerdem einen Prinzipal für Außerbetriebnahmen ein und zieht die Erteilung automatisch zurück, wenn sie nicht mehr benötigt wird.

1. [kms: DescribeKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_DescribeKey.html) — Stellt dem Kunden verwaltete Schlüsseldetails zur Verfügung, damit Amazon Bedrock den Schlüssel validieren kann.

1. [kms: GenerateDataKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_GenerateDataKey.html) — Stellt dem Kunden verwaltete Schlüsselinformationen zur Verfügung, damit Amazon Bedrock den Benutzerzugriff validieren kann. Amazon Bedrock speichert generierten Geheimtext zusammen mit dem benutzerdefinierten Modell, um ihn als zusätzliche Validierungsprüfung für Benutzer des benutzerdefinierten Modells zu verwenden.

1. [kms:Decrypt](https://docs.aws.amazon.com/kms/latest/APIReference/API_Decrypt.html): Entschlüsselt den gespeicherten Geheimtext, um zu überprüfen, ob die Rolle ordnungsgemäßen Zugriff auf den KMS-Schlüssel hat, der das benutzerdefinierte Modell verschlüsselt.

Als bewährte Sicherheitsmethode empfehlen wir, dass Sie den ViaService Bedingungsschlüssel [kms: angeben](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-via-service), um den Zugriff auf den Schlüssel für den Amazon Bedrock-Service einzuschränken.

Sie können einem Schlüssel zwar nur eine Schlüsselrichtlinie zuordnen, Sie können jedoch mehrere Anweisungen an die Schlüsselrichtlinie anhängen, indem Sie der Liste im Feld `Statement` der Richtlinie Anweisungen hinzufügen.

Die folgenden Anweisungen sind für die Verschlüsselung von benutzerdefinierten und kopierten Modellen relevant:

### Ein Modell verschlüsseln
<a name="encryption-key-policy-encrypt"></a>

Wenn Sie Ihren kundenseitig verwalteten Schlüssel zum Verschlüsseln eines benutzerdefinierten oder kopierten Modells verwenden möchten, nehmen Sie die folgende Anweisung in eine Schlüsselrichtlinie auf, um die Verschlüsselung eines Modells zu ermöglichen. Fügen Sie im Feld `Principal` Konten, denen Sie das Ver- und Entschlüsseln des Schlüssels erlauben möchten, zu der Liste hinzu, der das `AWS`-Unterfeld zugeordnet ist. Wenn Sie den `kms:ViaService` Bedingungsschlüssel verwenden, können Sie eine Zeile für jede Region hinzufügen oder stattdessen verwenden*\$1*, *\$1\$1region\$1* um alle Regionen zuzulassen, die Amazon Bedrock unterstützen.

```
{
    "Sid": "PermissionsEncryptDecryptModel",
    "Effect": "Allow",
    "Principal": {
        "AWS": [
            "arn:aws:iam::${account-id}:role/${role}"
        ]
    },
    "Action": [
        "kms:Decrypt",
        "kms:GenerateDataKey",
        "kms:DescribeKey",
        "kms:CreateGrant"
    ],
    "Resource": "*",
    "Condition": {
        "StringLike": {
            "kms:ViaService": [
                "bedrock.${region}.amazonaws.com"
            ] 
        }
    }
}
```

### Zugriff auf ein verschlüsseltes Modell gewähren
<a name="encryption-key-policy-decrypt"></a>

Um den Zugriff auf ein Modell zu ermöglichen, das mit einem KMS-Schlüssel verschlüsselt wurde, nehmen Sie die folgende Anweisung in eine Schlüsselrichtlinie auf, um die Entschlüsselung des Schlüssels zu ermöglichen. Fügen Sie im Feld `Principal` Konten, denen Sie das Entschlüsseln des Schlüssels erlauben möchten, zu der Liste hinzu, der das `AWS`-Unterfeld zugeordnet ist. Wenn Sie den `kms:ViaService` Bedingungsschlüssel verwenden, können Sie eine Zeile für jede Region hinzufügen oder stattdessen verwenden*\$1*, *\$1\$1region\$1* um alle Regionen zuzulassen, die Amazon Bedrock unterstützen.

```
{
    "Sid": "PermissionsDecryptModel",
    "Effect": "Allow",
    "Principal": {
        "AWS": [
            "arn:aws:iam::${account-id}:role/${role}"
        ]
    },
    "Action": [
        "kms:Decrypt"
    ],
    "Resource": "*",
    "Condition": {
        "StringLike": {
            "kms:ViaService": [
                "bedrock.${region}.amazonaws.com"
            ] 
        }
    }
}
```

Um mehr über die Schlüsselrichtlinien zu erfahren, die Sie erstellen müssen, erweitern Sie den Abschnitt, der Ihrem Anwendungsfall entspricht:

### Schlüsselberechtigungen für die Verschlüsselung benutzerdefinierter Modelle einrichten
<a name="encryption-cm"></a>

Wenn Sie vorhaben, ein Modell zu verschlüsseln, das Sie mit einem KMS-Schlüssel anpassen, hängt die Schlüsselrichtlinie für den Schlüssel von Ihrem Anwendungsfall ab. Erweitern Sie den Abschnitt, der Ihrem Anwendungsfall entspricht:

#### Die Rollen, mit denen das Modell angepasst wird, und die Rollen, mit denen das Modell aufgerufen wird, sind identisch
<a name="encryption-cm-custom-invoke-same"></a>

Wenn die Rollen, die das benutzerdefinierte Modell aufrufen, dieselben sind wie die Rollen, mit denen das Modell angepasst wird, benötigen Sie nur die Anweisung von [Ein Modell verschlüsseln](#encryption-key-policy-encrypt). Fügen Sie im Feld `Principal` der folgenden Richtlinienvorlage Konten, denen Sie das Anpassen und Aufrufen des benutzerdefinierten Modells erlauben möchten, zu der Liste hinzu, der das `AWS`-Unterfeld zugeordnet ist.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PermissionsCustomModelKey",
    "Statement": [
        {
            "Sid": "PermissionsEncryptCustomModel",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/Role"
                ]
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey",
                "kms:DescribeKey",
                "kms:CreateGrant"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "bedrock.us-east-1.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

#### Die Rollen, mit denen das Modell angepasst wird, und die Rollen, mit denen das Modell aufgerufen wird, sind unterschiedlich
<a name="encryption-custom-invoke-different"></a>

Wenn sich die Rollen, die das benutzerdefinierte Modell aufrufen, von der Rolle unterscheiden, mit der das Modell angepasst wird, benötigen Sie sowohl die Anweisung von [Ein Modell verschlüsseln](#encryption-key-policy-encrypt) als auch von [Zugriff auf ein verschlüsseltes Modell gewähren](#encryption-key-policy-decrypt). Ändern Sie die Anweisungen in der folgenden Richtlinienvorlage wie folgt:

1. Die erste Anweisung ermöglicht die Ver- und Entschlüsselung des Schlüssels. Fügen Sie im Feld `Principal` Konten, denen Sie das Anpassen des benutzerdefinierten Modells erlauben möchten, zu der Liste hinzu, der das `AWS`-Unterfeld zugeordnet ist.

1. Die zweite Anweisung erlaubt nur die Entschlüsselung des Schlüssels. Fügen Sie im Feld `Principal` Konten, denen Sie nur das Aufrufen des benutzerdefinierten Modells erlauben möchten, zu der Liste hinzu, der das `AWS`-Unterfeld zugeordnet ist.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PermissionsCustomModelKey",
    "Statement": [
        {
            "Sid": "PermissionsEncryptCustomModel",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/Role"
                ]
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey",
                "kms:DescribeKey",
                "kms:CreateGrant"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "bedrock.us-east-1.amazonaws.com"
                    ]
                }
            }
        },
        {
            "Sid": "PermissionsDecryptModel",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/Role"
                ]
            },
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "bedrock.us-east-1.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

### Schlüsselberechtigungen zum Kopieren benutzerdefinierter Modelle einrichten
<a name="encryption-copy"></a>

Wenn Sie ein Modell kopieren, das Ihnen gehört oder mit Ihnen geteilt wurde, müssen Sie möglicherweise bis zu zwei Schlüsselrichtlinien verwalten:

#### Schlüsselrichtlinie für den Schlüssel, mit dem ein kopiertes Modell verschlüsselt wird
<a name="encryption-copied-model-key-policy"></a>

Wenn Sie vorhaben, ein kopiertes Modell mit einem KMS-Schlüssel zu verschlüsseln, hängt die Schlüsselrichtlinie für den Schlüssel von Ihrem Anwendungsfall ab. Erweitern Sie den Abschnitt, der Ihrem Anwendungsfall entspricht:

##### Die Rollen, mit denen das Modell kopiert wird, und die Rollen, mit denen das Modell aufgerufen wird, sind identisch
<a name="encryption-copied-model-copy-invoke-same"></a>

Wenn die Rollen, die das kopierte Modell aufrufen, dieselben sind wie die Rollen, mit denen die Modellkopie erstellt wird, benötigen Sie nur die Anweisung von [Ein Modell verschlüsseln](#encryption-key-policy-encrypt). Fügen Sie im Feld `Principal` der folgenden Richtlinienvorlage Konten, denen Sie das Kopieren und Aufrufen des kopierten Modells erlauben möchten, zu der Liste hinzu, der das `AWS`-Unterfeld zugeordnet ist:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PermissionsCopiedModelKey",
    "Statement": [
        {
            "Sid": "PermissionsEncryptCopiedModel",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/Role"
                ]
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey",
                "kms:DescribeKey",
                "kms:CreateGrant"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "bedrock.us-east-1.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

##### Die Rollen, mit denen das Modell kopiert wird, und die Rollen, mit denen das Modell aufgerufen wird, sind unterschiedlich
<a name="encryption-copied-model-copy-invoke-different"></a>

Wenn sich die Rollen, die das kopierte Modell aufrufen, von der Rolle unterscheiden, mit der die Modellkopie erstellt wird, benötigen Sie sowohl die Anweisung von [Ein Modell verschlüsseln](#encryption-key-policy-encrypt) als auch von [Zugriff auf ein verschlüsseltes Modell gewähren](#encryption-key-policy-decrypt). Ändern Sie die Anweisungen in der folgenden Richtlinienvorlage wie folgt:

1. Die erste Anweisung ermöglicht die Ver- und Entschlüsselung des Schlüssels. Fügen Sie im Feld `Principal` Konten, denen Sie das Erstellen des kopierten Modells erlauben möchten, zu der Liste hinzu, der das `AWS`-Unterfeld zugeordnet ist.

1. Die zweite Anweisung erlaubt nur die Entschlüsselung des Schlüssels. Fügen Sie im Feld `Principal` Konten, denen Sie nur das Aufrufen des kopierten Modells erlauben möchten, zu der Liste hinzu, der das `AWS`-Unterfeld zugeordnet ist.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PermissionsCopiedModelKey",
    "Statement": [
        {
            "Sid": "PermissionsEncryptCopiedModel",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/Role"
                ]
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey",
                "kms:DescribeKey",
                "kms:CreateGrant"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "bedrock.us-east-1.amazonaws.com"
                    ]
                }
            }
        },
        {
            "Sid": "PermissionsDecryptCopiedModel",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/Role"
                ]
            },
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "bedrock.us-east-1.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

#### Schlüsselrichtlinie für den Schlüssel, der das zu kopierende Quellmodell verschlüsselt
<a name="encryption-copy-source-model-key-policy"></a>

Wenn das Quellmodell, das Sie kopieren möchten, mit einem KMS-Schlüssel verschlüsselt ist, fügen Sie die Anweisung von [Zugriff auf ein verschlüsseltes Modell gewähren](#encryption-key-policy-decrypt) an die Schlüsselrichtlinie für den Schlüssel an, der das Quellmodell verschlüsselt. Diese Anweisung ermöglicht es der Modellkopie-Rolle, den Schlüssel zu entschlüsseln, mit dem das Quellmodell verschlüsselt ist. Fügen Sie im Feld `Principal` der folgenden Richtlinienvorlage Konten, denen Sie das Kopieren des Quellmodells erlauben möchten, zu der Liste hinzu, der das `AWS`-Unterfeld zugeordnet ist:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PermissionsSourceModelKey",
    "Statement": [
        {
            "Sid": "PermissionsDecryptModel",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/Role"
                ]
            },
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "bedrock.us-east-1.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

## Ihre Verschlüsselungsschlüssel für den Amazon-Bedrock-Service überwachen
<a name="encryption-monitor-key"></a>

Wenn Sie einen vom AWS KMS Kunden verwalteten Schlüssel mit Ihren Amazon Bedrock-Ressourcen verwenden, können Sie [Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) verwenden [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html), um Anfragen zu verfolgen, an die Amazon Bedrock sendet. AWS KMS

Im Folgenden finden Sie ein AWS CloudTrail Beispielereignis [CreateGrant](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateGrant.html)zur Überwachung von KMS-Vorgängen, das von Amazon Bedrock aufgerufen wurde, um einen primären Zuschuss zu erstellen:

```
{
    "eventVersion": "1.09",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AROAIGDTESTANDEXAMPLE:SampleUser01",
        "arn": "arn:aws:sts::111122223333:assumed-role/RoleForModelCopy/SampleUser01",
        "accountId": "111122223333",
        "accessKeyId": "EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AROAIGDTESTANDEXAMPLE",
                "arn": "arn:aws:iam::111122223333:role/RoleForModelCopy",
                "accountId": "111122223333",
                "userName": "RoleForModelCopy"
            },
            "attributes": {
                "creationDate": "2024-05-07T21:46:28Z",
                "mfaAuthenticated": "false"
            }
        },
        "invokedBy": "bedrock.amazonaws.com"
    },
    "eventTime": "2024-05-07T21:49:44Z",
    "eventSource": "kms.amazonaws.com",
    "eventName": "CreateGrant",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "bedrock.amazonaws.com",
    "userAgent": "bedrock.amazonaws.com",
    "requestParameters": {
        "granteePrincipal": "bedrock.amazonaws.com",
        "retiringPrincipal": "bedrock.amazonaws.com",
        "keyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE",
        "operations": [
            "Decrypt",
            "CreateGrant",
            "GenerateDataKey",
            "DescribeKey"
        ]
    },
    "responseElements": {
        "grantId": "0ab0ac0d0b000f00ea00cc0a0e00fc00bce000c000f0000000c0bc0a0000aaafSAMPLE",
        "keyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
    },
    "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "readOnly": false,
    "resources": [
        {
            "accountId": "111122223333",
            "type": "AWS::KMS::Key",
            "ARN": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "111122223333",
    "eventCategory": "Management"
}
```

## Verschlüsselung von Trainings-, Validierungs- und Ausgabedaten
<a name="encryption-custom-job-data"></a>

Wenn Sie Amazon Bedrock verwenden, um einen Modellanpassungsauftrag auszuführen, speichern Sie die Eingabedateien in Ihrem Amazon-S3-Bucket. Wenn der Job abgeschlossen ist, speichert Amazon Bedrock die Ausgabe-Metrikdateien in dem S3-Bucket, den Sie bei der Erstellung des Jobs angegeben haben, und die resultierenden benutzerdefinierten Modellartefakte in einem S3-Bucket, der von gesteuert wird. AWS

Die Ausgabedateien werden mit den Verschlüsselungskonfigurationen des S3-Buckets verschlüsselt. Diese werden entweder mit [serverseitiger SSE-S3-Verschlüsselung](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html) oder mit [AWS KMS-SSE-Verschlüsselung](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html) verschlüsselt, je nachdem, wie Sie den S3-Bucket eingerichtet haben.

# Verschlüsselung importierter benutzerdefinierter Modelle
<a name="encryption-import-model"></a>

Amazon Bedrock unterstützt die Erstellung benutzerdefinierter Modelle mit zwei Methoden, die denselben Verschlüsselungsansatz verwenden. Ihre benutzerdefinierten Modelle werden verwaltet und gespeichert vonAWS:
+ **Importaufträge für benutzerdefinierte Modelle**: Für den Import von benutzerdefinierten Open-Source-Basismodellen (wie Mistral AI- oder Llama-Modellen).
+ **Benutzerdefiniertes Modell erstellen** — Für den Import von Amazon Nova-Modellen, die Sie in SageMaker AI angepasst haben.

Für die Verschlüsselung Ihrer benutzerdefinierten Modelle bietet Amazon Bedrock die folgenden Optionen: 
+ **AWSeigene Schlüssel** — Standardmäßig verschlüsselt Amazon Bedrock importierte benutzerdefinierte Modelle mit AWS eigenen Schlüsseln. Sie können AWS eigene Schlüssel nicht anzeigen, verwalten oder verwenden oder deren Verwendung überprüfen. Sie müssen jedoch keine Maßnahmen ergreifen oder Programme zum Schutz der Schlüssel ändern, die zur Verschlüsselung Ihrer Daten verwendet werden. Weitere Informationen finden Sie unter [AWS-eigene Schlüssel](https://docs.aws.amazon.com//kms/latest/developerguide/concepts.html#aws-owned-cmk) im *Entwicklerhandbuch zum AWS-Schlüsselverwaltungsdienst*.
+ **Vom Kunden verwaltete Schlüssel (CMK)** — Sie können wählen, ob Sie eine zweite Verschlüsselungsebene über den vorhandenen AWS eigenen Verschlüsselungsschlüsseln hinzufügen möchten, indem Sie einen vom Kunden verwalteten Schlüssel (CMK) wählen. Sie erstellen, besitzen und verwalten kundenseitig verwaltete Schlüssel selbst.

   Da Sie die volle Kontrolle über diese Verschlüsselungsebene haben, können Sie darin die folgenden Aufgaben ausführen: 
  + Schlüsselrichtlinien festlegen und erhalten
  + IAM-Richtlinien und Erteilungen festlegen und erhalten
  + Schlüsselrichtlinien aktivieren und deaktivieren
  + Kryptographisches Schlüsselmaterial rotieren
  + Hinzufügen von Tags
  + Schlüsselaliase erstellen
  + Die Löschung von Schlüsseln planen

  Weitere Informationen finden Sie unter [Kundenseitig verwaltete Schlüssel](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk) im *Entwicklerhandbuch zu AWS Key Management Service*.

**Anmerkung**  
Für alle benutzerdefinierten Modelle, die Sie importieren, aktiviert Amazon Bedrock automatisch die Verschlüsselung im Ruhezustand mithilfe AWS eigener Schlüssel, um Kundendaten kostenlos zu schützen. Wenn Sie einen vom Kunden verwalteten Schlüssel verwenden, AWS KMS fallen Gebühren an. Weitere Informationen zur Preisgestaltung finden Sie unter [AWS Key Management Service – Preise](https://docs.aws.amazon.com/).

## So verwendet Amazon Bedrock Zuschüsse in AWS KMS
<a name="import-model-kms-grants"></a>

Wenn Sie einen kundenseitig verwalteten Schlüssel angeben, um das importierte Modell zu verschlüsseln, Amazon Bedrock erstellt in Ihrem Namen einen **primären AWS KMS** [Zuschuss](https://docs.aws.amazon.com/) für das importierte Modell, indem es eine [CreateGrant](https://docs.aws.amazon.com//kms/latest/APIReference/API_CreateGrant.html)Anfrage an AWS KMS sendet. Diese Erteilung ermöglicht Amazon Bedrock den Zugriff auf Ihren kundenseitig verwalteten Schlüssel und dessen Verwendung. Grants in AWS KMS werden verwendet, um Amazon Bedrock Zugriff auf einen KMS-Schlüssel im Konto eines Kunden zu gewähren.

Amazon Bedrock benötigt die primäre Erteilung, um Ihren kundenseitig verwalteten Schlüssel für die folgenden internen Vorgänge zu verwenden:
+ Senden Sie [DescribeKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_DescribeKey.html)Anfragen, um AWS KMS zu überprüfen, ob die symmetrische, kundenverwaltete KMS-Schlüssel-ID, die Sie bei der Erstellung des Auftrags eingegeben haben, gültig ist.
+ Senden [GenerateDataKey](https://docs.aws.amazon.com//kms/latest/APIReference/API_GenerateDataKey.html)und [Entschlüsseln](https://docs.aws.amazon.com//kms/latest/APIReference/API_Decrypt.html) von Anfragen AWS KMS zur Generierung von Datenschlüsseln, die mit Ihrem vom Kunden verwalteten Schlüssel verschlüsselt wurden, und zur Entschlüsselung der verschlüsselten Datenschlüssel, sodass sie zur Verschlüsselung der Modellartefakte verwendet werden können.
+ Senden Sie [CreateGrant](https://docs.aws.amazon.com//kms/latest/APIReference/API_CreateGrant.html)Anfragen an, AWS KMS um sekundäre Zuschüsse mit begrenztem Geltungsbereich mit einer Teilmenge der oben genannten Operationen (`DescribeKey`,`GenerateDataKey`,`Decrypt`) für die asynchrone Ausführung von Modellimporten und für On-Demand-Inferenzen zu erstellen. 
+ Amazon Bedrock legt bei der Erstellung von Zuschüssen einen Schulleiter fest, der in den Ruhestand geht, sodass der Service eine [RetireGrant](https://docs.aws.amazon.com//kms/latest/APIReference/API_RetireGrant.html)Anfrage senden kann.

Sie haben vollen Zugriff auf Ihren vom Kunden verwalteten AWS KMS Schlüssel. Sie können den Zugriff auf die Erteilung jederzeit widerrufen, indem Sie die Schritte unter [Zurückziehen und Widerrufen von Erteilungen](https://docs.aws.amazon.com//kms/latest/developerguide/grant-manage.html#grant-delete) im *Entwicklerhandbuch zu AWS Key Management Service* befolgen, oder den Zugriff des Dienstes auf Ihren kundenseitig verwalteten Schlüssel entfernen, indem Sie die Schlüsselrichtlinie ändern. Dadurch kann Amazon Bedrock nicht mehr auf das mit Ihrem Schlüssel verschlüsselte importierte Modell zugreifen.

### Lebenszyklus von primären und sekundären Erteilungen für benutzerdefinierte importierte Modelle
<a name="import-model-kms-grants-lifecycle"></a>
+ **Primäre Erteilungen** haben eine lange Laufzeit und bleiben aktiv, solange die zugehörigen benutzerdefinierten Modelle noch verwendet werden. Wenn ein benutzerdefiniertes importiertes Modell gelöscht wird, wird die entsprechende primäre Erteilung automatisch zurückgezogen.
+ **Sekundäre Erteilungen** sind kurzlebig. Sie werden automatisch zurückgezogen, sobald der Vorgang, den Amazon Bedrock im Namen der Kunden durchführt, abgeschlossen ist. Sobald beispielsweise ein Auftrag zum Importieren eines benutzerdefinierten Modells abgeschlossen ist, wird die sekundäre Erteilung, die es Amazon Bedrock ermöglichte, das benutzerdefinierte importierte Modell zu verschlüsseln, zurückgezogen.

# So verwenden Sie den kundenseitig verwalteten Schlüssel (CMK)
<a name="import-model-using-cmk"></a>

Wenn Sie planen, Ihr benutzerdefiniertes importiertes Modell mit einem kundenseitig verwalteten Schlüssel zu verschlüsseln, gehen Sie wie folgt vor:

1. Erstellen Sie einen kundenseitig verwalteten Schlüssel mit AWS Key Management Service.

1. Fügen Sie eine [ressourcenbasierte Richtlinie](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_identity-vs-resource.html) mit Berechtigungen für die angegebenen Rollen an, um benutzerdefinierte importierte Modelle zu erstellen und zu verwenden.

**Einen kundenseitig verwalteten Schlüssel erstellen**

Stellen Sie sicher, dass Sie `CreateKey`-Berechtigungen haben. Folgen Sie dann den Schritten unter [Schlüssel erstellen](https://docs.aws.amazon.com//kms/latest/developerguide/create-keys.html), um vom Kunden verwaltete Schlüssel entweder in der AWS KMS Konsole oder im [CreateKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateKey.html)API-Vorgang zu erstellen. Stellen Sie sicher, dass Sie einen symmetrischen Verschlüsselungsschlüssel erstellen.

Bei der Erstellung des Schlüssels wird ein `Arn` für den Schlüssel zurückgegeben, den Sie beim Import eines benutzerdefinierten Modells mit benutzerdefiniertem Modellimport als `importedModelKmsKeyId ` verwenden können.

**Erstellen einer Schlüsselrichtlinie und Anfügen an den kundenseitig verwalteten Schlüssel**

Bei Schlüsselrichtlinien handelt es sich um [ressourcenbasierte Richtlinien](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_identity-vs-resource.html), die Sie Ihrem kundenseitig verwalteten Schlüssel zuordnen, um den Zugriff darauf zu kontrollieren. Jeder kundenseitig verwaltete Schlüssel muss über genau eine Schlüsselrichtlinie verfügen, die aussagt, wer den Schlüssel wie verwenden kann. Wenn Sie Ihren kundenseitig verwalteten Schlüssel erstellen, können Sie eine Schlüsselrichtlinie angeben. Sie können die Schlüsselrichtlinie jederzeit ändern, es kann jedoch eine Weile dauern, bis die Änderung in allen Bereichen von AWS KMS verfügbar wird. Weitere Informationen finden Sie unter [Verwalten des Zugriffs auf kundenseitig verwaltete Schlüssel](https://docs.aws.amazon.com//kms/latest/developerguide/control-access-overview.html#managing-access) im *Entwicklerhandbuch zum AWS Key Management Service*.

**So verschlüsseln Sie ein importiertes benutzerdefiniertes Modell**

Um Ihren vom Kunden verwalteten Schlüssel zur Verschlüsselung eines importierten benutzerdefinierten Modells zu verwenden, müssen Sie die folgenden AWS KMS Vorgänge in die Schlüsselrichtlinie aufnehmen:
+ [kms: CreateGrant](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateGrant.html) — erstellt einen Zuschuss für einen vom Kunden verwalteten Schlüssel, indem dem Amazon Bedrock-Serviceprinzipal über [Grant-Operationen Zugriff auf den angegebenen KMS-Schlüssel gewährt](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html#terms-grant-operations) wird. Weitere Informationen zum Einsatz von Erteilungen finden Sie unter [Erteilungen in AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html) im *Entwicklerhandbuch zum AWS-Key-Management-Service*.
**Anmerkung**  
Amazon Bedrock richtet außerdem einen Prinzipal für Außerbetriebnahmen ein und zieht die Erteilung automatisch zurück, wenn sie nicht mehr benötigt wird.
+ [kms: DescribeKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_DescribeKey.html) — stellt dem Kunden verwaltete Schlüsseldetails zur Verfügung, damit Amazon Bedrock den Schlüssel validieren kann.
+ [kms: GenerateDataKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_GenerateDataKey.html) — Stellt dem Kunden verwaltete Schlüsselinformationen zur Verfügung, damit Amazon Bedrock den Benutzerzugriff validieren kann. Amazon Bedrock speichert generierten Geheimtext zusammen mit dem benutzerdefinierten Modell, um ihn als zusätzliche Validierungsprüfung für Benutzer des importierten benutzerdefinierten Modells zu verwenden.
+ [kms:Decrypt](https://docs.aws.amazon.com/kms/latest/APIReference/API_Decrypt.html) – Entschlüsselt den gespeicherten Geheimtext, um zu überprüfen, ob die Rolle ordnungsgemäßen Zugriff auf den KMS-Schlüssel hat, der das importierte benutzerdefinierte Modell verschlüsselt.

Im Folgenden finden Sie ein Beispiel für eine Richtlinie, die Sie an einen Schlüssel für eine Rolle anhängen können, mit der Sie importierte Modelle verschlüsseln werden:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "KMS key policy for a key to encrypt an imported custom model",
    "Statement": [
        {
            "Sid": "Permissions for model import API invocation role",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:user/role"
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey",
                "kms:DescribeKey",
                "kms:CreateGrant"
            ],
            "Resource": "*"
        }
    ]
}
```

------

**So entschlüsseln Sie ein verschlüsseltes importiertes benutzerdefiniertes Modell**

Wenn Sie ein benutzerdefiniertes Modell importieren, das bereits mit einem anderen kundenseitig verwalteten Schlüssel verschlüsselt wurde, müssen Sie gemäß der folgenden Richtlinie `kms:Decrypt`-Berechtigungen für dieselbe Rolle hinzufügen:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "KMS key policy for a key that encrypted a custom imported model",
    "Statement": [
        {
            "Sid": "Permissions for model import API invocation role",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:user/role"
            },
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "*"
        }
    ]
}
```

------

# So überwachen Sie Ihre Verschlüsselungsschlüssel für den Amazon-Bedrock-Service
<a name="import-model-monitor-encryption-keys"></a>

Wenn Sie einen vom AWS KMS Kunden verwalteten Schlüssel mit Ihren Amazon Bedrock-Ressourcen verwenden, können Sie [Amazon CloudWatch Logs](https://docs.aws.amazon.com//AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) verwenden [AWS CloudTrail](https://docs.aws.amazon.com//awscloudtrail/latest/userguide/cloudtrail-user-guide.html), um Anfragen zu verfolgen, an die Amazon Bedrock sendet. AWS KMS

Im Folgenden finden Sie ein Beispiel für eine AWS CloudTrail Veranstaltung [CreateGrant](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateGrant.html)zur Überwachung von AWS KMS Vorgängen, die von Amazon Bedrock aufgerufen wurden, um einen primären Zuschuss zu erhalten:

```
{
"eventVersion": "1.09",
    "userIdentity": {
"type": "AssumedRole",
        "principalId": "AROAIGDTESTANDEXAMPLE:SampleUser01",
        "arn": "arn:aws:sts::111122223333:assumed-role/RoleForModelImport/SampleUser01",
        "accountId": "111122223333",
        "accessKeyId": "EXAMPLE",
        "sessionContext": {
"sessionIssuer": {
"type": "Role",
                "principalId": "AROAIGDTESTANDEXAMPLE",
                "arn": "arn:aws:iam::111122223333:role/RoleForModelImport",
                "accountId": "111122223333",
                "userName": "RoleForModelImport"
            },
            "attributes": {
"creationDate": "2024-05-07T21:46:28Z",
                "mfaAuthenticated": "false"
            }
        },
        "invokedBy": "bedrock.amazonaws.com"
    },
    "eventTime": "2024-05-07T21:49:44Z",
    "eventSource": "kms.amazonaws.com",
    "eventName": "CreateGrant",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "bedrock.amazonaws.com",
    "userAgent": "bedrock.amazonaws.com",
    "requestParameters": {
"granteePrincipal": "bedrock.amazonaws.com",
        "retiringPrincipal": "bedrock.amazonaws.com",
        "keyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE",
        "operations": [
            "Decrypt",
            "CreateGrant",
            "GenerateDataKey",
            "DescribeKey"
        ]
    },
    "responseElements": {
"grantId": "0ab0ac0d0b000f00ea00cc0a0e00fc00bce000c000f0000000c0bc0a0000aaafSAMPLE",
        "keyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
    },
    "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "readOnly": false,
    "resources": [
        {
"accountId": "111122223333",
            "type": "AWS::KMS::Key",
            "ARN": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "111122223333",
    "eventCategory": "Management"
}
```

Fügen Sie die folgende ressourcenbasierte Richtlinie dem KMS-Schlüssel hinzu, indem Sie den Schritten unter [Erstellen einer Richtlinie](https://docs.aws.amazon.com//kms/latest/developerguide/key-policy-overview.html) folgen. Die Richtlinie enthält zwei Anweisungen.

1. Berechtigungen für eine Rolle zur Verschlüsselung von Artefakten zur Modellanpassung. Fügen Sie dem `Principal` Feld ARNs eine der importierten Rollen für den benutzerdefinierten Model Builder hinzu.

1. Berechtigungen für eine Rolle zur Verwendung des importierten benutzerdefinierten Modells in der Inferenz. Hinzufügen ARNs importierter Benutzerrollen für benutzerdefinierte Modelle zum `Principal` Feld.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "KMS Key Policy",
    "Statement": [
        {
            "Sid": "Permissions for imported model builders",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::123456789012:user/role"
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey",
                "kms:DescribeKey",
                "kms:CreateGrant"
            ],
            "Resource": "*"
        },
        {
            "Sid": "Permissions for imported model users",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::123456789012:user/role"
            },
            "Action": "kms:Decrypt",
            "Resource": "*"
        }
    ]
}
```

------

# Verschlüsselung in der Amazon Bedrock Datenautomatisierung
<a name="encryption-bda"></a>

 Amazon BedrockData Automation (BDA) verwendet Verschlüsselung, um Ihre Daten im Ruhezustand zu schützen. Dazu gehören die vom Service gespeicherten Vorlagen, Projekte und gewonnenen Erkenntnisse. BDA bietet zwei Optionen für die Verschlüsselung Ihrer Daten: 

1. AWSeigene Schlüssel — Standardmäßig verschlüsselt BDA Ihre Daten mit AWS eigenen Schlüsseln. Sie können AWS eigene Schlüssel nicht einsehen, verwalten oder verwenden oder deren Verwendung überprüfen. Sie müssen jedoch keine Maßnahmen ergreifen oder Programme zum Schutz der Schlüssel ändern, die zur Verschlüsselung Ihrer Daten verwendet werden. Weitere Informationen finden Sie unter [AWSEigene Schlüssel](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-owned-cmk) im AWS Key Management Service Developer Guide. 

1.  Kundenseitig verwaltete Schlüssel: Sie haben die Möglichkeit, Ihre Daten mit kundenseitig verwalteten Schlüsseln zu verschlüsseln, die Sie selbst verwalten. Weitere Informationen zu AWS KMS Schlüsseln finden Sie unter [Vom Kunden verwaltete Schlüssel](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk) im AWS Key Management Service Developer Guide. BDA unterstützt kundenseitig verwaltete Schlüssel nicht für die Verwendung in der Amazon Bedrock-Konsole, sondern nur für API-Operationen. 

Amazon BedrockData Automation ermöglicht automatisch und kostenlos die Verschlüsselung im Ruhezustand mithilfe AWS eigener Schlüssel. Wenn Sie einen vom Kunden verwalteten Schlüssel verwenden, AWS KMS fallen Gebühren an. Weitere Informationen zur Preisgestaltung finden Sie unter AWS KMS [Preise](https://aws.amazon.com/kms/pricing/). 

## Wie Amazon Bedrock verwendet man Zuschüsse in AWS KMS
<a name="encryption-bda-grants"></a>

 Wenn Sie beim Aufrufen von invokeDataAutomation Async einen vom Kunden verwalteten Schlüssel für die Verschlüsselung Ihres BDA angeben, erstellt der Service in Ihrem Namen einen Zuschuss, der Ihren Ressourcen zugeordnet ist, indem er eine CreateGrant Anfrage an AWS KMS sendet. Diese Erteilung ermöglicht BDA den Zugriff auf Ihren kundenseitig verwalteten Schlüssel und dessen Verwendung. 

 BDA nutzt die Erteilung, um Ihren kundenseitig verwalteten Schlüssel für die folgenden internen Vorgänge zu verwenden: 
+ DescribeKey — Senden Sie Anfragen an, um AWS KMS zu überprüfen, ob die von Ihnen angegebene symmetrische, vom Kunden verwaltete AWS KMS Schlüssel-ID gültig ist.
+ GenerateDataKey und Entschlüsseln — Senden Sie Anfragen AWS KMS an die Generierung von Datenschlüsseln, die mit Ihrem vom Kunden verwalteten Schlüssel verschlüsselt wurden, und zur Entschlüsselung der verschlüsselten Datenschlüssel, sodass sie zur Verschlüsselung Ihrer Ressourcen verwendet werden können.
+ CreateGrant — Senden Sie Anfragen AWS KMS zur Erstellung von zeitlich begrenzten Zuschüssen mit einer Teilmenge der oben genannten Operationen (DescribeKey, GenerateDataKey, Decrypt) für die asynchrone Ausführung von Vorgängen.

 Sie haben vollen Zugriff auf Ihren vom Kunden verwalteten Schlüssel. AWS KMS Sie können den Zugriff auf die Erteilung jederzeit widerrufen, indem Sie die Schritte unter Zurückziehen und Widerrufen von Erteilungen im Entwicklerhandbuch zu AWS KMS befolgen, oder den Zugriff des Dienstes auf Ihren kundenseitig verwalteten Schlüssel entfernen, indem Sie die Schlüsselrichtlinie ändern. Wenn Sie dies tun, kann BDA nicht auf die mit Ihrem Schlüssel verschlüsselten Ressourcen zugreifen. 

Wenn Sie nach dem Widerruf eines Zuschusses einen neuen invokeDataAutomation Async-Anruf einleiten, erstellt BDA den Zuschuss neu. Die Erteilungen werden nach 30 Stunden von BDA zurückgezogen. 

## Erstellen eines kundenseitig verwalteten Schlüssels und Anhängen einer Schlüsselrichtlinie
<a name="encryption-bda-creating-keys"></a>

 Um BDA-Ressourcen mit einem Schlüssel zu verschlüsseln, den Sie erstellen und verwalten, führen Sie die folgenden allgemeinen Schritte aus: 

1.  (Voraussetzung) Stellen Sie sicher, dass Ihre IAM-Rolle über die Berechtigungen für die Aktion verfügt. CreateKey 

1.  Folgen Sie den Schritten unter [Schlüssel erstellen](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html), um mithilfe der AWS KMS Konsole oder des CreateKey Vorgangs einen vom Kunden verwalteten Schlüssel zu erstellen. 

1.  Durch die Erstellung des Schlüssels wird ein ARN zurückgegeben, den Sie für Operationen verwenden können, die die Verwendung des Schlüssels erfordern (z. B. beim Erstellen eines Projekts oder Blueprints in BDA), wie z. B. die invokeDataAutomation asynchrone Operation. 

1.  Erstellen Sie eine Schlüsselrichtlinie und ordnen Sie sie zusammen mit den erforderlichen Berechtigungen dem Schlüssel zu. Um eine Schlüsselrichtlinie zu erstellen, folgen Sie den Schritten unter [Erstellen einer Schlüsselrichtlinie](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-create.html) im AWS KMS Entwicklerhandbuch. 

## Berechtigungen und wichtige Richtlinien für Ressourcen zur Amazon Bedrock Datenautomatisierung
<a name="encryption-bda-key-policies.title"></a>

 Nachdem Sie einen AWS KMS Schlüssel erstellt haben, fügen Sie ihm eine Schlüsselrichtlinie hinzu. Die folgenden AWS KMS-Aktionen werden für Schlüssel verwendet, die BDA-Ressourcen verschlüsseln:

1.  kms:CreateGrant — Erzeugt einen Zuschuss für einen vom Kunden verwalteten Schlüssel, indem dem BDA-Service der Zugriff auf den angegebenen AWS KMS Schlüssel über Grant-Operationen gewährt wird, die für erforderlich sind InvokeDataAutomationAsync. 

1.  kms:DescribeKey — Stellt dem Kunden verwaltete Schlüsseldetails zur Verfügung, damit BDA den Schlüssel validieren kann. 

1.  kms:GenerateDataKey — Stellt dem Kunden verwaltete Schlüsseldetails zur Verfügung, damit BDA den Benutzerzugriff validieren kann. 

1.  kms:Entschlüsseln — Entschlüsselt den gespeicherten Chiffretext, um zu überprüfen, ob die Rolle ordnungsgemäßen Zugriff auf den AWS KMS Schlüssel hat, der die BDA-Ressourcen verschlüsselt. 

**Schlüsselrichtlinie für Amazon Bedrock Data Automation**

 Um Ihren kundenseitig verwalteten Schlüssel zur Verschlüsselung von BDA-Ressourcen zu verwenden, nehmen Sie die folgenden Anweisungen in Ihre Schlüsselrichtlinie auf und ersetzen Sie `${account-id}`, `${region}` und `${key-id}` mit Ihren spezifischen Werten:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "KMS key policy for a key to encrypt data for BDA resource",
    "Statement": [
        {
            "Sid": "Permissions for encryption of data for BDA resources",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/Role"
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey",
                "kms:DescribeKey",
                "kms:CreateGrant"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "bedrock.us-east-1.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

**IAM-Rollenberechtigungen**

Die IAM-Rolle, die für die Interaktion mit BDA verwendet wurde, AWS KMS sollte über die folgenden Berechtigungen verfügen: replace `${region}``${account-id}`, und `${key-id}` mit Ihren spezifischen Werten:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt",
                "kms:DescribeKey",
                "kms:CreateGrant"
            ],
            "Resource": "arn:aws:kms:us-east-1:123456789012:key/KeyId",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "bedrock.us-east-1.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

## Verschlüsselungskontext von Amazon Bedrock Automation
<a name="encryption-bda-context"></a>

BDA verwendet bei allen AWS KMS kryptografischen Vorgängen denselben Verschlüsselungskontext, wobei der Schlüssel `aws:bedrock:data-automation-customer-account-id` und der Wert Ihre AWS Konto-ID ist. Ein Beispiel für den Verschlüsselungskontext finden Sie unten.

```
"encryptionContext": {
     "bedrock:data-automation-customer-account-id": "account id"
}
```

**Verwenden des Verschlüsselungskontexts für die Überwachung**  
Wenn Sie einen symmetrischen, kundenseitig verwalteten Schlüssel verwenden, um Ihre Daten zu verschlüsseln, können Sie den Verschlüsselungskontext auch in Prüfaufzeichnungen und Protokollen verwenden, um zu ermitteln, wie der kundenseitig verwaltete Schlüssel verwendet wird. Der Verschlüsselungskontext erscheint auch in Protokollen, die von Amazon CloudWatch Logs generiert wurdenAWS CloudTrail.

**Verwendung des Verschlüsselungskontextes zur Steuerung des Zugriffs auf den kundenseitig verwalteten Schlüssel**  
Sie können den Verschlüsselungskontext in Schlüsselrichtlinien und IAM-Richtlinien als Bedingungen verwenden, um den Zugriff auf Ihren symmetrischen, kundenseitig verwalteten Schlüssel zu kontrollieren. Sie können Verschlüsselungskontext-Einschränkungen auch in einer Genehmigung verwenden. BDA verwendet eine Einschränkung des Verschlüsselungskontextes bei Erteilungen, um den Zugriff auf den kundenseitig verwalteten Schlüssel in Ihrem Konto oder Ihrer Region zu kontrollieren. Eine Genehmigungseinschränkung erfordert, dass durch die Genehmigung ermöglichte Vorgänge den angegebenen Verschlüsselungskontext verwenden. 

Im Folgenden finden Sie Beispiele für Schlüsselrichtlinienanweisungen zur Gewährung des Zugriffs auf einen kundenseitig verwalteten Schlüssel für einen bestimmten Verschlüsselungskontext. Die Bedingung in dieser Richtlinienanweisung setzt voraus, dass die Genehmigungen eine Einschränkung des Verschlüsselungskontextes haben, die den Verschlüsselungskontext spezifiziert.

```
[
    {
        "Sid": "Enable DescribeKey, Decrypt, GenerateDataKey",
        "Effect": "Allow",
        "Principal": {
            "AWS": "arn:aws:iam::111122223333:role/ExampleRole"
        },
        "Action": ["kms:DescribeKey", "kms:Decrypt", "kms:GenerateDataKey"],
        "Resource": "*"
    },
    {
        "Sid": "Enable CreateGrant",
        "Effect": "Allow",
        "Principal": {
            "AWS": "arn:aws:iam::111122223333:role/ExampleRole"
        },
        "Action": "kms:CreateGrant",
        "Resource": "*",
        "Condition": {
            "StringLike": {
                "kms:EncryptionContext:aws:bedrock:data-automation-customer-account-id": "111122223333"
            },
            "StringEquals": {
                "kms:GrantOperations": ["Decrypt", "DescribeKey", "GenerateDataKey"]
            }
        }
    }
]
```

## Überwachung Ihrer Verschlüsselungsschlüssel für die Amazon Bedrock Datenautomatisierung
<a name="encryption-bda-monitoring"></a>

 Wenn Sie einen vom AWS KMS Kunden verwalteten Schlüssel mit Ihren Amazon Bedrock Data Automation-Ressourcen verwenden, können Sie [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)oder verwenden, [Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html)um Anfragen zu verfolgen, an die Amazon Bedrock Data Automation sendetAWS KMS. Im Folgenden finden Sie ein Beispiel für ein AWS CloudTrail Ereignis [CreateGrant](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateGrant.html)zur Überwachung von AWS KMS Vorgängen, die von Amazon Bedrock Data Automation aufgerufen wurden, um einen primären Zuschuss zu erhalten: 

```
{
    "eventVersion": "1.09",
        "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AROAIGDTESTANDEXAMPLE:SampleUser01",
        "arn": "arn:aws:sts::111122223333:assumed-role/RoleForDataAutomation/SampleUser01",
        "accountId": "111122223333",
        "accessKeyId": "EXAMPLE",
        "sessionContext": {
        "sessionIssuer": {
        "type": "Role",
        "principalId": "AROAIGDTESTANDEXAMPLE",
        "arn": "arn:aws:iam::111122223333:role/RoleForDataAutomation",
        "accountId": "111122223333",
        "userName": "RoleForDataAutomation"
        },
        "attributes": {
        "creationDate": "2024-05-07T21:46:28Z",
        "mfaAuthenticated": "false"
    }
    },
    "invokedBy": "bedrock.amazonaws.com"
    },
    "eventTime": "2024-05-07T21:49:44Z",
    "eventSource": "kms.amazonaws.com",
    "eventName": "CreateGrant",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "bedrock.amazonaws.com",
    "userAgent": "bedrock.amazonaws.com",
    "requestParameters": {
    "granteePrincipal": "bedrock.amazonaws.com",
    "retiringPrincipal": "bedrock.amazonaws.com",
    "keyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE",
     "constraints": {
            "encryptionContextSubset": {
                "aws:bedrock:data-automation-customer-account-id": "000000000000"
            }
        },
    "operations": [
    "Decrypt",
    "CreateGrant",
    "GenerateDataKey",
    "DescribeKey"
    ]
    },
    "responseElements": {
    "grantId": "0ab0ac0d0b000f00ea00cc0a0e00fc00bce000c000f0000000c0bc0a0000aaafSAMPLE",
    "keyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
    },
    "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "readOnly": false,
    "resources": [
    {
    "accountId": "111122223333",
    "type": "AWS::KMS::Key",
    "ARN": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
    }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "111122223333",
    "eventCategory": "Management"
}
```

# Verschlüsselung von Agentenressourcen
<a name="encryption-agents-new"></a>

Die standardmäßige Verschlüsselung von Daten im Ruhezustand trägt dazu bei, den betrieblichen Aufwand und die Komplexität zu reduzieren, die mit dem Schutz vertraulicher Daten verbunden sind. Gleichzeitig können Sie damit sichere Anwendungen erstellen, die strenge Verschlüsselungsvorschriften und gesetzliche Auflagen erfüllen.

Amazon Bedrock verwendet AWS-eigene Standardschlüssel, um Agenteninformationen automatisch zu verschlüsseln. Dazu gehören Daten auf Steuerebene und Sitzungsdaten. Sie können AWS-eigene Schlüssel nicht anzeigen oder verwalten und auch nicht ihre Nutzung prüfen. Weitere Informationen finden Sie unter [AWS-eigene Schlüssel](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-owned-cmk). 

Sie können diese Verschlüsselungsebene zwar nicht deaktivieren, aber Sie können wählen, ob Sie kundenseitig verwaltete Schlüssel anstelle von AWS-eigenen Schlüsseln verwenden möchten, um Agenteninformationen zu verschlüsseln. Amazon Bedrock unterstützt die Verwendung symmetrischer, kundenseitig verwalteter Schlüssel (CMK), die Sie erstellen, besitzen und verwalten können, anstatt der AWS-eigenen Standardverschlüsselung. Weitere Informationen finden Sie unter [Kundenseitig verwaltete Schlüssel](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk).

**Wichtig**  
Amazon Bedrock verschlüsselt die Sitzungsinformationen Ihres Agenten automatisch und kostenlos mit AWS-eigenen Schlüsseln.
Für die Verwendung eines kundenseitig verwalteten Schlüssels fallen jedoch AWS-KMS-Gebühren an. Weitere Informationen zur Preisgestaltung finden Sie unter [AWS Key Management Service – Preise](https://aws.amazon.com/kms/pricing/).
Wenn Sie Ihren Agenten *vor* dem 22. Januar 2025 erstellt haben und zur Verschlüsselung von Agentenressourcen einen kundenseitig verwalteten Schlüssel verwenden möchten, folgen Sie den Anweisungen für [Verschlüsselung von Agentenressourcen für Agenten, die vor dem 22. Januar 2025 erstellt wurden](encryption-agents.md).

# Verschlüsselung von Kundendienstmitarbeiterressourcen mit kundenseitig verwalteten Schlüsseln (CMK)
<a name="cmk-agent-resources"></a>

Sie können jederzeit einen kundenseitig verwalteten Schlüssel erstellen und damit die Informationen eines Kundendienstmitarbeiters verschlüsseln. Verwenden Sie dazu die folgenden Informationen, die Sie bei der Erstellung des Kundendienstmitarbeiters angegeben haben.

**Anmerkung**  
Die folgenden Kundendienstmitarbeiterressourcen werden nur für nach dem 22. Januar 2025 erstellte Kundendienstmitarbeiter verschlüsselt.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/bedrock/latest/userguide/cmk-agent-resources.html)

Führen Sie zum Verwenden eines kundenseitig verwalteten Schlüssels folgende Schritte aus:

1. Erstellen Sie einen kundenseitig verwalteten Schlüssel mit AWS Key Management Service.

1. Erstellen einer Schlüsselrichtlinie und Anfügen an den kundenseitig verwalteten Schlüssel

## Erstellen eines kundenseitig verwalteten Schlüssels
<a name="create-cmk-agent"></a>

Sie können einen symmetrischen, vom Kunden verwalteten Schlüssel mithilfe der AWS Management Console oder der AWS Key Management Service APIs erstellen. 

 Stellen Sie zunächst sicher, dass Sie über die erforderlichen `CreateKey`-Berechtigungen verfügen, und folgen Sie dann den Schritten zum [Erstellen eines symmetrischen, kundenseitig verwalteten Schlüssels](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) im *AWS Key Management Service -Entwicklerhandbuch*.

**Schlüsselrichtlinie**: Schlüsselrichtlinien steuern den Zugriff auf den kundenseitig verwalteten Schlüssel. Jeder kundenseitig verwaltete Schlüssel muss über genau eine Schlüsselrichtlinie verfügen, die aussagt, wer den Schlüssel wie verwenden kann. Wenn Sie Ihren kundenseitig verwalteten Schlüssel erstellen, können Sie eine Schlüsselrichtlinie angeben. Weitere Informationen finden Sie unter [Verwalten des Zugriffs auf kundenseitig verwaltete Schlüssel](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html) im *AWS Key Management Service -Entwicklerhandbuch*.

Wenn Sie den Kundendienstmitarbeiter nach dem 22. Januar 2025 erstellt haben und dessen Informationen mit dem kundenseitig verwalteten Schlüssel verschlüsseln möchten, stellen Sie sicher, dass der Benutzer oder die Rolle, die die API-Operationen für Kundendienstmitarbeiter aufruft, in der Schlüsselrichtlinie über die folgenden Berechtigungen verfügt:
+ [kms: GenerateDataKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_GenerateDataKey.html) — gibt einen eindeutigen symmetrischen Datenschlüssel zur Verwendung außerhalb von AWS KMS zurück.
+ [kms:Decrypt](https://docs.aws.amazon.com/kms/latest/APIReference/API_Decrypt.html) – Entschlüsselt Geheimtext, der mit einem KMS-Schlüssel verschlüsselt wurde.

Beim Erstellen des Schlüssels wird ein `Arn`-Wert für den Schlüssel zurückgegeben, den Sie bei der Erstellung des Kundendienstmitarbeiters als `customerEncryptionKeyArn` verwenden können. 

## Erstellen einer Schlüsselrichtlinie und Anfügen an den kundenseitig verwalteten Schlüssel
<a name="attach-policy-agent"></a>

Wenn Sie Agentenressourcen mit einem kundenseitig verwalteten Schlüssel verschlüsseln, müssen Sie die folgenden identitäts- und ressourcenbasierten Richtlinien einrichten, damit Amazon Bedrock die Agentenressourcen in Ihrem Namen ver- und entschlüsseln kann.

**Identitätsbasierte Richtlinie**

Fügen Sie die folgende identitätsbasierte Richtlinie einer IAM-Rolle oder einem IAM-Benutzer hinzu, der berechtigt ist, Anrufe an Agenten zu tätigen APIs , die Agentenressourcen in Ihrem Namen ver- und entschlüsseln. Diese Richtlinie bestätigt, dass der Benutzer, der den API-Aufruf tätigt, über Berechtigungen verfügt. AWS KMS Sie müssen `${region}`, `${account-id}`, `${agent-id}` und `${key-id}` durch die entsprechenden Werte ersetzen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "EncryptAgents",
            "Effect": "Allow",
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:123456789012:key/${key-id}",
            "Condition": {
                "StringEquals": {
                    "kms:EncryptionContext:aws:bedrock:arn": "arn:aws:bedrock:us-east-1:123456789012:agent/${agent-id}"
                }
            }
        }
    ]
}
```

------

**Ressourcenbasierte Richtlinie**

Hängen Sie die folgende ressourcenbasierte Richtlinie *nur dann* an Ihren AWS KMS Schlüssel an, wenn Sie Aktionsgruppen erstellen, bei denen das Schema in Amazon S3 verschlüsselt ist. In anderen Anwendungsfällen müssen Sie keine ressourcenbasierte Richtlinie anhängen.

Um die folgende ressourcenbasierte Richtlinie anzuhängen, ändern Sie den Umfang der Berechtigungen nach Bedarf und ersetzen Sie `${region}`, `${account-id}`, `${agent-id}` und `${key-id}` durch die entsprechenden Werte.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Allow account root to modify the KMS key, not used by Amazon Bedrock.",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:root"
            },
            "Action": "kms:*",
            "Resource": "arn:aws:kms:us-east-1:123456789012:key/${key-id}"
        },
        {
            "Sid": "Allow Amazon Bedrock to encrypt and decrypt Agent resources on behalf of authorized users",
            "Effect": "Allow",
            "Principal": {
                "Service": "bedrock.amazonaws.com"
            },
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:123456789012:key/${key-id}",
            "Condition": {
                "StringEquals": {
                    "kms:EncryptionContext:aws:bedrock:arn": "arn:aws:bedrock:us-east-1:123456789012:agent/${agent-id}"
                }
            }
        }
    ]
}
```

------

## Ändern des kundenseitig verwalteten Schlüssels
<a name="change-cmk"></a>

Amazon Bedrock-Agenten unterstützen keine erneute Verschlüsselung versionierter Agenten, wenn der vom Kunden verwaltete Schlüssel, der dem *DRAFT-Agenten* zugeordnet ist, geändert wird oder wenn Sie vom vom Kunden verwalteten Schlüssel zum AWS eigenen Schlüssel wechseln. Nur die Daten für die *DRAFT*-Ressource werden mit dem neuen Schlüssel erneut verschlüsselt.

Stellen Sie sicher, dass Sie keine Berechtigungen für Schlüssel für einen versionierten Kundendienstmitarbeiter löschen oder entfernen, wenn Sie ihn für die Bereitstellung von Produktionsdaten verwenden.

Um die von einer Version verwendeten Schlüssel einzusehen und zu überprüfen, rufen Sie an [GetAgentVersion](https://docs.aws.amazon.com//bedrock/latest/APIReference/API_agent_GetAgentVersion.html)und überprüfen Sie die Antwort`customerEncryptionKeyArn`.

# Verschlüsseln von Agentensitzungen mit kundenseitig verwaltetem Schlüssel (CMK)
<a name="ltm-permissions"></a>

Wenn Sie Speicher für Ihren Agenten aktiviert haben und Agentensitzungen mit einem kundenseitig verwalteten Schlüssel verschlüsseln, müssen Sie die folgende Schlüsselrichtlinie und die IAM-Berechtigungen für Aufruflidentitäten konfigurieren, um Ihren kundenseitig verwalteten Schlüssel zu konfigurieren.

**Kundenseitig verwaltete CMK-Schlüsselrichtlinie**

Amazon Bedrock verwendet diese Berechtigungen, um verschlüsselte Datenschlüssel zu generieren und die generierten Schlüssel dann zur Verschlüsselung des Agentenspeichers zu verwenden. Amazon Bedrock benötigt außerdem Berechtigungen, um den generierten Datenschlüssel mit unterschiedlichen Verschlüsselungskontexten erneut zu verschlüsseln. Berechtigungen zum erneuten Verschlüsseln werden auch verwendet, wenn ein kundenseitig verwalteter Schlüssel zwischen einem anderen kundenseitig verwalteten Schlüssel oder einem serviceeigenen Schlüssel wechselt. Weitere Informationen finden Sie unter [Hierarchischer Schlüsselbund](https://docs.aws.amazon.com//database-encryption-sdk/latest/devguide/use-hierarchical-keyring.html).

Ersetzen Sie `$region`, `account-id` und `${caller-identity-role}` durch die entsprechenden Werte.

```
{
    "Version": "2012-10-17",		 	 	 
    {
        "Sid": "Allow access for bedrock to enable long term memory",
        "Effect": "Allow",
        "Principal": {
            "Service": [
                "bedrock.amazonaws.com",
            ],
        },
        "Action": [
            "kms:GenerateDataKeyWithoutPlainText",
            "kms:ReEncrypt*"
        ],
        "Condition": {
            "StringEquals": {
                "aws:SourceAccount": "$account-id"
            },
            "ArnLike": {
                "aws:SourceArn": "arn:aws:bedrock:$region:$account-id:agent-alias/*"
            }
        }
        "Resource": "*"
    },
    {
        "Sid": "Allow the caller identity control plane permissions for long term memory",
        "Effect": "Allow", 
        "Principal": {
            "AWS": "arn:aws:iam::${account-id}:role/${caller-identity-role}"
        },
        "Action": [
            "kms:GenerateDataKeyWithoutPlainText",
            "kms:ReEncrypt*"
        ],
        "Resource": "*",
        "Condition": {
            "StringLike": {
                "kms:EncryptionContext:aws-crypto-ec:aws:bedrock:arn": "arn:aws:bedrock:${region}:${account-id}:agent-alias/*"
            }
        }
    },
    {
        "Sid": "Allow the caller identity data plane permissions to decrypt long term memory",
        "Effect": "Allow",
        "Principal": {
            "AWS": "arn:aws:iam::${account-id}:role/${caller-identity-role}"
        },
        "Action": [
            "kms:Decrypt"
        ],
        "Resource": "*",
        "Condition": {
            "StringLike": {
                "kms:EncryptionContext:aws-crypto-ec:aws:bedrock:arn": "arn:aws:bedrock:${region}:${account-id}:agent-alias/*",
                "kms:ViaService": "bedrock.$region.amazonaws.com" 
            }
        }
    }
}
```

**IAM-Berechtigungen zum Verschlüsseln und Entschlüsseln des Agentenspeichers**

Die folgenden IAM-Berechtigungen sind für die API der Identität zum Aufrufen von Agenten erforderlich, um den KMS-Schlüssel für Agenten mit aktiviertem Speicher zu konfigurieren. Amazon Bedrock-Agenten verwenden diese Berechtigungen, um sicherzustellen, dass die Anruferidentität über die in der oben genannten wichtigen Richtlinie genannten Berechtigungen APIs zum Verwalten, Trainieren und Bereitstellen von Modellen verfügt. Für die Agents APIs , die diese aufrufen, verwendet der Amazon Bedrock-Agent die `kms:Decrypt` Berechtigungen der Anruferidentität, um den Speicher zu entschlüsseln.

Ersetzen Sie `$region`, `account-id` und `${key-id}` durch die entsprechenden Werte.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AgentsControlPlaneLongTermMemory",
            "Effect": "Allow",
            "Action": [
                "kms:GenerateDataKeyWithoutPlaintext", 
                "kms:ReEncrypt*"
            ],
            "Resource": "arn:aws:kms:us-east-1:123456789012:key/KeyId",
            "Condition": {
                "StringLike": {
                    "kms:EncryptionContext:aws-crypto-ec:aws:bedrock:arn": "arn:aws:bedrock:us-east-1:123456789012:agent-alias/*"
                }
            }
        },
        {
            "Sid": "AgentsDataPlaneLongTermMemory",
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:123456789012:key/KeyId",
            "Condition": {
                "StringLike": {
                    "kms:EncryptionContext:aws-crypto-ec:aws:bedrock:arn": "arn:aws:bedrock:us-east-1:123456789012:agent-alias/*"
                }
            }
        }
    ]
}
```

------

# Best Practices für vorbeugende Sicherheitsmaßnahmen für Agenten
<a name="security-best-practice-agents"></a>

Die folgenden bewährten Methoden für den Amazon Bedrock Service können dazu beitragen, Sicherheitsvorfälle zu verhindern:

**Verwenden Sie sichere Verbindungen**

Verwenden Sie immer verschlüsselte Verbindungen, z. B. solche, die mit `https://` beginnen, um vertrauliche Informationen bei der Übertragung zu schützen.

**Implementieren des Zugriff mit der geringsten Berechtigung auf Ressourcen**

Gewähren Sie beim Erstellen benutzerdefinierter Richtlinien für Amazon-Bedrock-Ressourcen nur die Berechtigungen, die zum Ausführen einer Aufgabe erforderlich sind. Es wird empfohlen, mit einem Mindestsatz von Berechtigungen zu beginnen und bei Bedarf zusätzliche Berechtigungen zu erteilen. Die Implementierung des Zugriffs mit der geringsten Berechtigung ist eine grundlegende Voraussetzung zum Reduzieren des Sicherheitsrisikos und der Auswirkungen, die aufgrund von Fehlern oder böswilligen Absichten entstehen könnten. Weitere Informationen finden Sie unter [Identity and Access Management für Amazon Bedrock](security-iam.md).

**Nehmen Sie keine persönlich identifizierbaren Daten in die Agentenressourcen auf, die Kundendaten enthalten.**

Beim Erstellen, Aktualisieren und Löschen von Ressourcen für Agenten (z. B. bei der Verwendung [CreateAgent](https://docs.aws.amazon.com//bedrock/latest/APIReference/API_agent_CreateAgent.html)) schließen Ressourcen keine personenbezogenen Daten (PII) in Feldern ein, die die Verwendung von kundenverwalteten Schlüsseln nicht unterstützen, wie z. B. Aktionsgruppennamen und Knowledgebase-Namen. Eine Liste der Felder, die die Verwendung von kundenseitig verwalteten Schlüsseln unterstützen, finden Sie unter [Verschlüsselung von Kundendienstmitarbeiterressourcen mit kundenseitig verwalteten Schlüsseln (CMK)](cmk-agent-resources.md).

# Verschlüsselung von Agentenressourcen für Agenten, die vor dem 22. Januar 2025 erstellt wurden
<a name="encryption-agents"></a>

**Wichtig**  
Wenn Sie Ihren Agenten *nach* dem 22. Januar 2025 erstellt haben, folgen Sie den Anweisungen für [Verschlüsselung von Agentenressourcen](encryption-agents-new.md).

Amazon Bedrock verschlüsselt die Sitzungsinformationen Ihres Agenten. Standardmäßig verschlüsselt Amazon Bedrock diese Daten mit einem AWS verwalteten Schlüssel. Optional können Sie die Agentenartefakte mit einem kundenseitig verwalteten Schlüssel verschlüsseln.

Weitere Informationen zu finden Sie unter AWS KMS keys Vom [Kunden verwaltete Schlüssel](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk) im *AWS Key Management ServiceEntwicklerhandbuch*.

Wenn Sie Sitzungen mit Ihrem Agenten mit einem benutzerdefinierten KMS-Schlüssel verschlüsseln, müssen Sie die folgenden identitäts- und ressourcenbasierten Richtlinien einrichten, damit Amazon Bedrock Agentenressourcen in Ihrem Namen ver- und entschlüsseln kann.

1. Fügen Sie die folgende identitätsbasierte Richtlinie einer IAM-Rolle oder einem IAM-Benutzer mit Berechtigungen für `InvokeAgent`-Aufrufe an. Diese Richtlinie bestätigt, dass der Benutzer, der einen `InvokeAgent`-Anruf tätigt, über KMS-Berechtigungen verfügt. Sie müssen *\$1\$1region\$1*, *\$1\$1account-id\$1*, *\$1\$1agent-id\$1* und *\$1\$1key-id\$1* durch die entsprechenden Werte ersetzen.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "EncryptDecryptAgents",
               "Effect": "Allow",
               "Action": [
                   "kms:GenerateDataKey",
                   "kms:Decrypt"
               ],
               "Resource": "arn:aws:kms:us-east-1:123456789012:key/key-id",
               "Condition": {
                   "StringEquals": {
                       "kms:EncryptionContext:aws:bedrock:arn": "arn:aws:bedrock:us-east-1:123456789012:agent/agent-id"
                   }
               }
           }
       ]
   }
   ```

------

1. Hängen Sie die folgende ressourcenbasierte Richtlinie Ihrem KMS-Schlüssel an. Ändern Sie den Geltungsbereich der Berechtigungen nach Bedarf. Sie müssen *\$1\$1region\$1*, *\$1\$1account-id\$1*, *\$1\$1agent-id\$1* und *\$1\$1key-id\$1* durch die entsprechenden Werte ersetzen.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "AllowRootModifyKMSKey",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::123456789012:root"
               },
               "Action": "kms:*",
               "Resource": "arn:aws:kms:us-east-1:123456789012:key/KeyId"
           },
           {
               "Sid": "AllowBedrockEncryptAgent",
               "Effect": "Allow",
               "Principal": {
                   "Service": "bedrock.amazonaws.com"
               },
               "Action": [
                   "kms:GenerateDataKey",
                   "kms:Decrypt"
               ],
               "Resource": "arn:aws:kms:us-east-1:123456789012:key/KeyId",
               "Condition": {
                   "StringEquals": {
                       "kms:EncryptionContext:aws:bedrock:arn": "arn:aws:bedrock:us-east-1:123456789012:agent/AgentId"
                   }
               }
           },
           {
               "Sid": "AllowRoleEncryptAgent",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::123456789012:role/Role"
               },
               "Action": [
                   "kms:GenerateDataKey*",
                   "kms:Decrypt"
               ],
               "Resource": "arn:aws:kms:us-east-1:123456789012:key/KeyId"
           },
           {
               "Sid": "AllowAttachmentPersistentResources",
               "Effect": "Allow",
               "Principal": {
                   "Service": "bedrock.amazonaws.com"
               },
               "Action": [
                   "kms:CreateGrant",
                   "kms:ListGrants",
                   "kms:RevokeGrant"
               ],
               "Resource": "*",
               "Condition": {
                   "Bool": {
                       "kms:GrantIsForAWSResource": "true"
                   }
               }
           }
       ]
   }
   ```

------

# Verschlüsselung von Flow-Ressourcen von Amazon Bedrock
<a name="encryption-flows"></a>

Amazon Bedrock verschlüsselt Ihre Daten im Ruhezustand. Standardmäßig verschlüsselt Amazon Bedrock diese Daten mit einem AWS-verwalteten Schlüssel. Optional können Sie die Daten mit einem kundenseitig verwalteten Schlüssel verschlüsseln.

Weitere Informationen zu finden Sie AWS KMS keys unter Vom [Kunden verwaltete Schlüssel](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk) im *AWS Key Management ServiceEntwicklerhandbuch*.

Wenn Sie Daten mit einem benutzerdefinierten KMS-Schlüssel verschlüsseln, müssen Sie die folgenden identitäts- und ressourcenbasierten Richtlinien einrichten, damit Amazon Bedrock Daten in Ihrem Namen ver- und entschlüsseln kann.

1. Hängen Sie die folgende identitätsbasierte Richtlinie einer IAM-Rolle oder einem IAM-Benutzer mit Berechtigungen für API-Aufrufe an Amazon Bedrock Flows an. Diese Richtlinie bestätigt, dass der Benutzer, der Aufrufe an Amazon Bedrock Flows tätigt, über KMS-Berechtigungen verfügt. Sie müssen *\$1\$1region\$1*, *\$1\$1account-id\$1*, *\$1\$1flow-id\$1* und *\$1\$1key-id\$1* durch die entsprechenden Werte ersetzen.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "EncryptFlow",
               "Effect": "Allow",
               "Action": [
                   "kms:GenerateDataKey",
                   "kms:Decrypt"
               ],
               "Resource": "arn:aws:kms:us-east-1:123456789012:key/${key-id}",
               "Condition": {
                   "StringEquals": {
                       "kms:EncryptionContext:aws:bedrock-flows:arn": "arn:aws:bedrock:us-east-1:123456789012:flow/${flow-id}",
                       "kms:ViaService": "bedrock.us-east-1.amazonaws.com"
                   }
               }
           }
       ]
   }
   ```

------

1. Hängen Sie die folgende ressourcenbasierte Richtlinie Ihrem KMS-Schlüssel an. Ändern Sie den Geltungsbereich der Berechtigungen nach Bedarf. Ersetzen Sie*\$1IAM-USER/ROLE-ARN\$1*,*\$1\$1region\$1*, *\$1\$1account-id\$1**\$1\$1flow-id\$1*, und *\$1\$1key-id\$1* durch die entsprechenden Werte.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "AllowRootModifyKMSId",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::123456789012:root"
               },
               "Action": "kms:*",
               "Resource": "arn:aws:kms:us-east-1:123456789012:key/KeyId"
           },
           {
               "Sid": "AllowRoleUseKMSKey",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::123456789012:role/RoleName"
               },
               "Action": [
                   "kms:GenerateDataKey",
                   "kms:Decrypt"
               ],
               "Resource": "arn:aws:kms:us-east-1:123456789012:key/${key-id}",
               "Condition": {
                   "StringEquals": {
                       "kms:EncryptionContext:aws:bedrock-flows:arn": "arn:aws:bedrock:us-east-1:123456789012:flow/FlowId",
                       "kms:ViaService": "bedrock.us-east-1.amazonaws.com"
                   }
               }
           }
       ]
   }
   ```

------

1. Hängen Sie bei [Flow-Ausführungen](flows-create-async.md) die folgende identitätsbasierte Richtlinie einer [Servicerolle mit Berechtigungen zum Erstellen und Verwalten von Flows](flows-permissions.md) an. Diese Richtlinie bestätigt, dass Ihre Servicerolle über AWS KMS Berechtigungen verfügt. Sie müssen *region*, *account-id*, *flow-id* und *key-id* durch die entsprechenden Werte ersetzen.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "EncryptionFlows",
               "Effect": "Allow",
               "Action": [
                   "kms:GenerateDataKey",
                   "kms:Decrypt"
               ],
               "Resource": "arn:aws:kms:us-east-1:123456789012:key/key-id",
               "Condition": {
                   "StringEquals": {
                       "kms:EncryptionContext:aws:bedrock-flows:arn": "arn:aws:bedrock:us-east-1:123456789012:flow/flow-id",
                       "kms:ViaService": "bedrock.us-east-1.amazonaws.com"
                   }
               }
           }
       ]
   }
   ```

------

# Verschlüsselung von Wissensdatenbankressourcen
<a name="encryption-kb"></a>

Amazon Bedrock verschlüsselt Ressourcen, die sich auf Ihre Wissensdatenbanken beziehen. Standardmäßig verschlüsselt Amazon Bedrock diese Daten mit einem eigenen Schlüssel AWS. Optional können Sie die Modellartefakte mit einem kundenseitig verwalteten Schlüssel verschlüsseln.

Die Verschlüsselung mit einem KMS-Schlüssel kann mit den folgenden Prozessen erfolgen:
+ Vorübergehende Datenspeicherung während der Erfassung Ihrer Datenquellen
+ Weitergabe von Informationen an den OpenSearch Service, wenn Sie Amazon Bedrock die Einrichtung Ihrer Vektordatenbank überlassen
+ Abfragen einer Wissensdatenbank

Die folgenden Ressourcen, die von Ihren Wissensdatenbanken verwendet werden, können mit einem KMS-Schlüssel verschlüsselt werden. Wenn Sie sie verschlüsseln, müssen Sie Berechtigungen zum Entschlüsseln des KMS-Schlüssels hinzufügen.
+ In einem Amazon-S3-Bucket gespeicherte Datenquellen
+ Vektorspeicher von Drittanbietern

Weitere Informationen zu finden Sie AWS KMS keys unter Vom [Kunden verwaltete Schlüssel](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk) im *AWS Key Management Service Entwicklerhandbuch*.

**Anmerkung**  
Wissensdatenbanken für Amazon Bedrock verwendet TLS-Verschlüsselung für die Kommunikation mit Datenquellen-Connectors und Vektorspeichern von Drittanbietern, sofern der Anbieter die TLS-Verschlüsselung bei der Übertragung zulässt und unterstützt.

**Topics**
+ [Verschlüsselung der vorübergehenden Datenspeicherung während der Datenerfassung](#encryption-kb-ingestion)
+ [Verschlüsselung von Informationen, die an Amazon OpenSearch Service weitergegeben werden](#encryption-kb-oss)
+ [Verschlüsselung von Informationen, die an Amazon S3 Vectors weitergegeben werden](#encryption-kb-s3-vector)
+ [Verschlüsselung von Wissensdatenbankabrufen](#encryption-kb-runtime)
+ [Berechtigungen zum Entschlüsseln Ihres AWS KMS Schlüssels für Ihre Datenquellen in Amazon S3](#encryption-kb-ds)
+ [Berechtigungen zum Entschlüsseln eines AWS Secrets Manager Geheimnisses für den Vektorspeicher, der Ihre Wissensdatenbank enthält](#encryption-kb-3p)
+ [Berechtigungen für Bedrock Data Automation (BDA) mit Verschlüsselung AWS KMS](#encryption-kb-bda)

## Verschlüsselung der vorübergehenden Datenspeicherung während der Datenerfassung
<a name="encryption-kb-ingestion"></a>

Wenn Sie einen Datenerfassungsauftrag für Ihre Wissensdatenbank einrichten, können Sie den Auftrag mit einem benutzerdefinierten KMS-Schlüssel verschlüsseln.

Um die Erstellung eines AWS KMS Schlüssels für die Speicherung vorübergehender Daten während der Aufnahme Ihrer Datenquelle zu ermöglichen, fügen Sie Ihrer Amazon Bedrock-Servicerolle die folgende Richtlinie bei. Ersetzen Sie die Beispielwerte durch Ihre eigene AWS Region, Konto-ID und AWS KMS Schlüssel-ID.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:123456789012:key/key-id"
            ]
        }
    ]
}
```

------

## Verschlüsselung von Informationen, die an Amazon OpenSearch Service weitergegeben werden
<a name="encryption-kb-oss"></a>

Wenn Sie sich dafür entscheiden, Amazon Bedrock in Amazon OpenSearch Service einen Vector Store für Ihre Wissensdatenbank erstellen zu lassen, kann Amazon Bedrock einen von Ihnen ausgewählten KMS-Schlüssel zur Verschlüsselung an Amazon OpenSearch Service weitergeben. Weitere Informationen zur Verschlüsselung in Amazon OpenSearch Service finden Sie unter [Verschlüsselung in Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-encryption.html).

## Verschlüsselung von Informationen, die an Amazon S3 Vectors weitergegeben werden
<a name="encryption-kb-s3-vector"></a>

Wenn Sie sich dafür entscheiden, Amazon Bedrock in Amazon S3 Vectors einen S3-Vektor-Bucket und Vektorindex für Ihre Wissensdatenbank erstellen zu lassen, kann Amazon Bedrock einen von Ihnen ausgewählten KMS-Schlüssel zur Verschlüsselung an Amazon S3 Vectors weitergeben. Weitere Informationen zur Verschlüsselung in Amazon S3 Vectors finden Sie unter [Verschlüsselung mit Amazon S3 Vectors](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-bucket-encryption.html).

## Verschlüsselung von Wissensdatenbankabrufen
<a name="encryption-kb-runtime"></a>

Sie können Sitzungen, in denen Sie Antworten durch Abfragen einer Wissensdatenbank generieren, mit einem KMS-Schlüssel verschlüsseln. Geben Sie dazu den ARN eines KMS-Schlüssels in das `kmsKeyArn` Feld ein, wenn [RetrieveAndGenerate](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent-runtime_RetrieveAndGenerate.html)Sie eine Anfrage stellen. Fügen Sie die folgende Richtlinie bei und ersetzen Sie die Beispielwerte durch Ihre eigene AWS Region, Konto-ID und AWS KMS Schlüssel-ID, damit Amazon Bedrock den Sitzungskontext verschlüsseln kann.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "bedrock.amazonaws.com"
            },
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:123456789012:key/key-id"
        }
    ]
}
```

------

## Berechtigungen zum Entschlüsseln Ihres AWS KMS Schlüssels für Ihre Datenquellen in Amazon S3
<a name="encryption-kb-ds"></a>

Sie speichern die Datenquellen für Ihre Wissensdatenbank in Ihrem Amazon-S3-Bucket. Wenn Sie diese Dokumente im Ruhezustand verschlüsseln möchten, können Sie die serverseitige Verschlüsselungsoption von Amazon S3 SSE-S3 verwenden. Mit dieser Option werden Objekte mit Serviceschlüsseln verschlüsselt, die vom Amazon-S3-Service verwaltet werden. 

Weitere Informationen finden Sie unter [Schützen von Daten mit serverseitiger Verschlüsselung mit Amazon-S3-verwalteten Verschlüsselungsschlüsseln (SSE-S3)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html) im *Benutzerhandbuch von Amazon Simple Storage Service*.

Wenn Sie Ihre Datenquellen in Amazon S3 mit einem benutzerdefinierten AWS KMS Schlüssel verschlüsselt haben, fügen Sie Ihrer Amazon Bedrock-Servicerolle die folgende Richtlinie bei, damit Amazon Bedrock Ihren Schlüssel entschlüsseln kann. Ersetzen Sie die Beispielwerte durch Ihre eigene AWS Region, Konto-ID und AWS KMS Schlüssel-ID.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "KMS:Decrypt"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:123456789012:key/key-id"
            ],
            "Condition": {
                "StringEquals": {
                    "kms:ViaService": [
                        "s3.us-east-1.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

## Berechtigungen zum Entschlüsseln eines AWS Secrets Manager Geheimnisses für den Vektorspeicher, der Ihre Wissensdatenbank enthält
<a name="encryption-kb-3p"></a>

Wenn der Vektorspeicher, der Ihre Wissensdatenbank enthält, mit einem AWS Secrets Manager Geheimnis konfiguriert ist, können Sie das Geheimnis mit einem benutzerdefinierten AWS KMS Schlüssel verschlüsseln, indem Sie die Schritte unter [Verschlüsselung und Entschlüsselung von Geheimnissen](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) unter befolgen. AWS Secrets Manager

Fügen Sie Ihrer Amazon-Bedrock-Servicerolle in diesem Fall die folgende Richtlinie an, damit sie Ihren Schlüssel entschlüsseln kann. Ersetzen Sie die Beispielwerte durch Ihre eigene AWS Region, Konto-ID und AWS KMS Schlüssel-ID.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:123456789012:key/key-id"
            ]
        }
    ]
}
```

------

## Berechtigungen für Bedrock Data Automation (BDA) mit Verschlüsselung AWS KMS
<a name="encryption-kb-bda"></a>

Bei der Verwendung von BDA zur Verarbeitung multimodaler Inhalte mit vom Kunden verwalteten AWS KMS Schlüsseln sind zusätzliche Berechtigungen erforderlich, die über die Standardberechtigungen hinausgehen. AWS KMS 

Fügen Sie Ihrer Amazon Bedrock-Servicerolle die folgende Richtlinie bei, damit BDA mit verschlüsselten Multimediadateien arbeiten kann. Ersetzen Sie die Beispielwerte durch Ihre eigene AWS Region, Konto-ID und AWS KMS Schlüssel-ID.

```
{
    "Sid": "KmsPermissionStatementForBDA",
    "Effect": "Allow",
    "Action": [
        "kms:GenerateDataKey",
        "kms:Decrypt",
        "kms:DescribeKey",
        "kms:CreateGrant"
    ],
    "Resource": "arn:aws:kms:region:account-id:key/key-id",
    "Condition": {
        "StringEquals": {
            "aws:ResourceAccount": "account-id",
            "kms:ViaService": "bedrock.region.amazonaws.com"
        }
    }
}
```

Zu den BDA-spezifischen Berechtigungen gehören `kms:DescribeKey` und `kms:CreateGrant` Aktionen, die BDA benötigt, um verschlüsselte Audio-, Video- und Bilddateien zu verarbeiten.

# Schützen Ihrer Daten mit Amazon VPC und AWS PrivateLink
<a name="usingVPC"></a>

Wenn Sie den Zugriff auf Ihre Daten kontrollieren möchten, empfehlen wir Ihnen, eine Virtual Private Cloud (VPC) mit [Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) zu erstellen. Durch den Einsatz einer VPC werden Ihre Daten geschützt und Sie können den gesamten ein- und ausgehenden Netzwerkverkehr der AWS-Auftragscontainer mithilfe von [VPC-Flow-Protokollen](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) überwachen.

Sie können Ihre Daten zusätzlich schützen, indem Sie Ihre VPC so konfigurieren, dass Ihre Daten nicht über das Internet verfügbar sind, und stattdessen einen VPC-Schnittstellenendpunkt mit [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html) erstellen, um eine private Verbindung zu Ihren Daten herzustellen.

Im Folgenden sind einige Features von Amazon Bedrock aufgeführt, in denen Sie VPC zum Schutz Ihrer Daten verwenden können:
+ Modellanpassung – [(Optional) Schützen der Modellanpassungsaufträge mit einer VPC](custom-model-job-access-security.md#vpc-model-customization)
+ Batch-Inferenz – [Schützen von Batch-Inferenzaufträgen mit einer VPC](batch-vpc.md)
+ Amazon-Bedrock-Wissensdatenbanken – [Zugriff auf Amazon OpenSearch Serverless über einen Schnittstellen-Endpunkt (AWS PrivateLink)](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-vpc.html)

## Einrichten einer VPC
<a name="create-vpc"></a>

Sie können eine [Standard-VPC](https://docs.aws.amazon.com/vpc/latest/userguide/default-vpc.html) verwenden oder eine neue VPC erstellen, indem Sie die Anleitungen unter [Erste Schritte mit Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-getting-started.html) und [Erstellen einer VPC](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) befolgen.

Wenn Sie Ihre VPC erstellen, wird empfohlen, die Standard-DNS-Einstellungen für Ihre Endpunkt-Routing-Tabelle zu verwenden, damit Standard-URLs von Amazon S3 (z. B. `http://s3-aws-region.amazonaws.com/training-bucket`) aufgelöst werden.

Die folgenden Themen zeigen, wie Sie den VPC-Endpunkt mit einem AWS PrivateLink einrichten, und enthalten ein Beispiel für einen Anwendungsfall für die Verwendung von VPC zum Schutz des Zugriffs auf Ihre S3-Dateien.

**Topics**
+ [Einrichten einer VPC](#create-vpc)
+ [Verwenden eines Schnittstellen-VPC-Endpunkts (AWS PrivateLink), um eine private Verbindung zwischen Ihrer VPC und Amazon Bedrock herzustellen](vpc-interface-endpoints.md)
+ [(Beispiel) Beschränken des Datenzugriffs auf Ihre Amazon-S3-Daten mit VPC](vpc-s3.md)

# Verwenden eines Schnittstellen-VPC-Endpunkts (AWS PrivateLink), um eine private Verbindung zwischen Ihrer VPC und Amazon Bedrock herzustellen
<a name="vpc-interface-endpoints"></a>

Sie können AWS PrivateLink es verwenden, um eine private Verbindung zwischen Ihrer VPC und Amazon Bedrock herzustellen. Sie können auf Amazon Bedrock zugreifen, als wäre es in Ihrer VPC, ohne ein Internet-Gateway, ein NAT-Gerät, eine VPN-Verbindung oder Direct Connect eine Verbindung zu verwenden. Instances in Ihrer VPC benötigen keine öffentlichen IP-Adressen für den Zugriff auf Amazon Bedrock.

Sie stellen diese private Verbindung her, indem Sie einen *Schnittstellen-Endpunkt* erstellen, der von AWS PrivateLink unterstützt wird. Wir erstellen eine Endpunkt-Netzwerkschnittstelle in jedem Subnetz, das Sie für den Schnittstellen-Endpunkt aktivieren. Hierbei handelt es sich um vom Anforderer verwaltete Netzwerkschnittstellen, die als Eingangspunkt für den Datenverkehr dienen, der für Amazon Bedrock bestimmt ist.

*Weitere Informationen finden Sie AWS PrivateLink im Leitfaden unter [Zugriff AWS-Services durch](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html).AWS PrivateLink *

## Überlegungen zu VPC-Endpunkten von Amazon Bedrock
<a name="vpc-endpoint-considerations"></a>

Bevor Sie einen Schnittstellenendpunkt für Amazon Bedrock einrichten, sehen Sie sich die [Überlegungen](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#considerations-interface-endpoints) im *AWS PrivateLink -Leitfaden* an.

Amazon Bedrock unterstützt die folgenden API-Aufrufe über VPC-Endpunkte.


****  

| Kategorie | Endpunktsuffix | 
| --- | --- | 
| [API-Aktionen der Steuerebene für Amazon Bedrock](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_Operations_Amazon_Bedrock.html) | bedrock | 
| [Runtime-API-Aktionen für Amazon Bedrock](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_Operations_Amazon_Bedrock_Runtime.html) | bedrock-runtime | 
| Amazon Bedrock Mantle API-Aktionen | bedrock-mantle | 
| [Build-Time-API-Aktionen für Agenten für Amazon Bedrock](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_Operations_Agents_for_Amazon_Bedrock.html) | bedrock-agent | 
| [Runtime-API-Aktionen für Agenten für Amazon Bedrock](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_Operations_Agents_for_Amazon_Bedrock_Runtime.html) | bedrock-agent-runtime | 

**Availability Zones**

Endpunkte für Amazon Bedrock und Agenten für Amazon Bedrock sind in mehreren Availability Zones verfügbar.

## Erstellen eines Schnittstellenendpunkts für Amazon Bedrock
<a name="vpc-endpoint-create"></a>

Sie können einen Schnittstellenendpunkt für Amazon Bedrock entweder mit der Amazon VPC-Konsole oder mit AWS Command Line Interface ()AWS CLI erstellen. Weitere Informationen finden Sie unter [Erstellen eines Schnittstellenendpunkts](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws) im *AWS PrivateLink -Leitfaden*.

Erstellen Sie einen Schnittstellenendpunkt für Amazon Bedrock mit einem der folgenden Servicenamen:
+ `com.amazonaws.region.bedrock`
+ `com.amazonaws.region.bedrock-runtime`
+ `com.amazonaws.region.bedrock-mantle`
+ `com.amazonaws.region.bedrock-agent`
+ `com.amazonaws.region.bedrock-agent-runtime`

Wenn der Endpunkt erstellt wurde, haben Sie die Möglichkeit, einen privaten DNS-Hostnamen zu aktivieren. Aktivieren Sie diese Einstellung, indem Sie Privaten DNS-Namen aktivieren in der VPC-Konsole auswählen, wenn Sie den VPC-Endpunkt erstellen.

Wenn Sie privates DNS für den Schnittstellenendpunkt aktivieren, können Sie API-Anfragen an Amazon Bedrock unter Verwendung seines standardmäßigen regionalen DNS-Namens stellen. Die folgenden Beispiele zeigen das Format der standardmäßigen regionalen DNS-Namen.
+ `bedrock.region.amazonaws.com`
+ `bedrock-runtime.region.amazonaws.com`
+ `bedrock-mantle.region.api.aws`
+ `bedrock-agent.region.amazonaws.com`
+ `bedrock-agent-runtime.region.amazonaws.com`

## Erstellen einer Endpunktrichtlinie für Ihren Schnittstellen-Endpunkt
<a name="vpc-endpoint-policy"></a>

Eine Endpunktrichtlinie ist eine IAM-Ressource, die Sie an einen Schnittstellen-Endpunkt anfügen können. Die Standard-Endpunktrichtlinie ermöglicht den vollständigen Zugriff auf Amazon Bedrock über den Schnittstellenendpunkt. Wenn Sie den Zugriff auf Amazon Bedrock von Ihrer VPC aus steuern möchten, fügen Sie eine benutzerdefinierte Endpunktrichtlinie an den Schnittstellenendpunkt an.

Eine Endpunktrichtlinie gibt die folgenden Informationen an:
+ Die Prinzipale, die Aktionen ausführen können (AWS-Konten, IAM-Benutzer und IAM-Rollen).
+ Aktionen, die ausgeführt werden können
+ Die Ressourcen, auf denen die Aktionen ausgeführt werden können.

Weitere Informationen finden Sie unter [Steuern des Zugriffs auf Services mit Endpunktrichtlinien](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html) im *AWS PrivateLink -Leitfaden*.

**Beispiel: VPC-Endpunktrichtlinie für Amazon-Bedrock-Aktionen**  
Im Folgenden finden Sie ein Beispiel für eine benutzerdefinierte Endpunktrichtlinie. Wenn diese ressourcenbasierte Richtlinie an einen Schnittstellenendpunkt anfügen, gewährt sie Zugriff auf die aufgelisteten Amazon-Bedrock-Aktionen für alle Prinzipale sämtlicher Ressourcen.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Principal": "*",
         "Effect": "Allow",
         "Action": [
            "bedrock:InvokeModel",
            "bedrock:InvokeModelWithResponseStream"
         ],
         "Resource":"*"
      }
   ]
}
```

------

**Beispiel: VPC-Endpunktrichtlinie für Amazon Bedrock Mantle-Aktionen**  
Im Folgenden finden Sie ein Beispiel für eine benutzerdefinierte Endpunktrichtlinie. Wenn Sie diese ressourcenbasierte Richtlinie an Ihren Schnittstellenendpunkt anhängen, gewährt sie allen Prinzipalen auf allen Ressourcen Zugriff auf die aufgelisteten Amazon Bedrock Mantle-Aktionen.

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Principal": "*",
         "Effect": "Allow",
         "Action": [
            "bedrock-mantle:CreateInference"
         ],
         "Resource":"*"
      }
   ]
}
```

# (Beispiel) Beschränken des Datenzugriffs auf Ihre Amazon-S3-Daten mit VPC
<a name="vpc-s3"></a>

Sie können den Zugriff auf Daten in Ihren Amazon-S3-Buckets mit einer VPC einschränken. Zur weiteren Sicherheit können Sie Ihre VPC ohne Internetzugang konfigurieren und mit AWS PrivateLink einen Endpunkt für sie erstellen. Sie können den Zugriff auch einschränken, indem Sie ressourcenbasierte Richtlinien an den VPC-Endpunkt oder den S3-Bucket anfügen.

**Topics**
+ [Erstellen eines Amazon S3 VPC-Endpunkts](#vpc-s3-create)
+ [(Optional) Verwenden Sie IAM-Richtlinien, um den Zugriff auf Ihre S3-Dateien einzuschränken](#vpc-policy-rbp)

## Erstellen eines Amazon S3 VPC-Endpunkts
<a name="vpc-s3-create"></a>

Wenn Sie Ihre VPC ohne Internetzugang konfigurieren, müssen Sie einen [Amazon-S3-VPC-Endpunkt](https://docs.aws.amazon.com/AmazonS3/latest/userguide/privatelink-interface-endpoints.html) erstellen, damit Ihre Modellanpassungsaufträge auf die S3-Buckets zugreifen können, in denen Ihre Trainings- und Validierungsdaten gespeichert sind und die Modellartefakte gespeichert werden.

Erstellen Sie den S3-VPC-Endpunkt, indem Sie die Schritte unter [Erstellen eines Gateway-Endpunkts für Amazon S3](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html#create-gateway-endpoint-s3) ausführen.

**Anmerkung**  
Wenn Sie nicht die Standard-DNS-Einstellungen für Ihre VPC verwenden, müssen Sie sicherstellen, dass die Speicherorte der URLs Daten in Ihren Trainingsjobs aufgelöst werden, indem Sie die Endpunkt-Routing-Tabellen konfigurieren. Weitere Informationen zu den Routing-Tabellen der VPC-Endpunkte finden Sie unter [Routing für Gateway-Endpunkte](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/vpce-gateway.html#vpc-endpoints-routing).

## (Optional) Verwenden Sie IAM-Richtlinien, um den Zugriff auf Ihre S3-Dateien einzuschränken
<a name="vpc-policy-rbp"></a>

Der Zugriff auf Ihre S3-Dateien lässt sich mit [ressourcenbasierten Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html) steuern. Sie können eine beliebige Kombination der folgenden Typen von ressourcenbasierten Richtlinien verwenden.
+ **Endpunktrichtlinien** – Sie können Endpunktrichtlinien an Ihren VPC-Endpunkt anfügen, um den Zugriff über den VPC-Endpunkt einzuschränken. Standardmäßig wird über die Endpunktrichtlinie allen Benutzern oder Services in Ihrer VPC Vollzugriff auf Amazon S3 gewährt. Bei oder nach der Erstellung des Endpunkts können Sie optional eine ressourcenbasierte Richtlinie an den Endpunkt anfügen, um Einschränkungen hinzuzufügen, z. B. dem Endpunkt nur den Zugriff auf einen bestimmten Bucket oder nur einer bestimmten IAM-Rolle den Zugriff auf den Endpunkt zu gestatten. Beispiele finden Sie unter [Bearbeiten der VPC-Endpunktrichtlinie](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html#edit-vpc-endpoint-policy-s3).

  Im Folgenden finden Sie eine Beispielrichtlinie, die Sie an Ihren VPC-Endpunkt anfügen können, sodass er auf den von Ihnen angegebenen Bucket zugreifen kann.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Sid": "RestrictAccessToTrainingBucket",
              "Effect": "Allow",
              "Principal": "*",
              "Action": [
                  "s3:GetObject",
                  "s3:ListBucket"
              ],
              "Resource": [
                  "arn:aws:s3:::bucket",
                  "arn:aws:s3:::bucket/*"
              ]
          }
      ]
  }
  ```

------
+ **Bucket-Richtlinien** – Sie können eine Bucket-Richtlinie an einen S3-Bucket anfügen, um den Zugriff darauf einzuschränken. Um eine Bucket-Richtlinie zu erstellen, folgen Sie den Schritten unter [Verwenden von Bucket-Richtlinien](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-policies.html). Um den Zugriff auf den Datenverkehr zu beschränken, der von Ihrer VPC stammt, können Sie Bedingungsschlüssel verwenden, um die VPC selbst, einen VPC-Endpunkt oder die IP-Adresse der VPC anzugeben. [Sie können die Bedingungsschlüssel [aws:sourceVPC, [aws:sourceVpce](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcevpce)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcevpc) oder aws: verwenden. VpcSourceIp](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-vpcsourceip)

  Im Folgenden finden Sie eine Beispielrichtlinie, die Sie an einen S3-Bucket anhängen können, um den gesamten Datenverkehr zum Bucket zu verweigern, sofern er nicht von Ihrer VPC stammt.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Sid": "RestrictAccessToOutputBucket",
              "Effect": "Deny",
              "Principal": "*",
              "Action": [
                  "s3:GetObject",
                  "s3:PutObject",
                  "s3:ListBucket"
              ],
              "Resource": [
                  "arn:aws:s3:::bucket",
                  "arn:aws:s3:::bucket/*"
              ],
              "Condition": {
                  "StringNotEquals": {
                      "aws:sourceVpc": "vpc-11223344556677889"
                  }
              }
          }
      ]
  }
  ```

------

  Weitere Beispiele finden Sie unter [Zugriffskontrolle mithilfe von Bucket-Richtlinien](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html#bucket-policies-s3).

# Identity and Access Management für Amazon Bedrock
<a name="security-iam"></a>

AWS Identity and Access Management (IAM) hilft einem Administrator AWS-Service , den Zugriff auf AWS Ressourcen sicher zu kontrollieren. IAM-Administratoren kontrollieren, wer *authentifiziert* (angemeldet) und *autorisiert* (im Besitz von Berechtigungen) ist, Amazon-Bedrock-Ressourcen zu nutzen. IAM ist ein Programm AWS-Service , das Sie ohne zusätzliche Kosten nutzen können.

**Topics**
+ [Zielgruppe](#security_iam_audience)
+ [Authentifizierung mit Identitäten](#security_iam_authentication)
+ [Verwalten des Zugriffs mit Richtlinien](#security_iam_access-manage)
+ [So funktioniert Amazon Bedrock mit IAM](security_iam_service-with-iam.md)
+ [Beispiele für identitätsbasierte Richtlinien für Amazon Bedrock](security_iam_id-based-policy-examples.md)
+ [Verwaltung von IAM-Richtlinien für Projekte](security-iam-projects.md)
+ [AWS verwaltete Richtlinien für Amazon Bedrock](security-iam-awsmanpol.md)
+ [Servicerollen](security-iam-sr.md)
+ [Konfigurieren des Zugriffs auf Amazon-S3-Buckets](s3-bucket-access.md)
+ [Fehlerbehebung bei Identitäts- und Zugriffsproblemen in Amazon Bedrock](security_iam_troubleshoot.md)

## Zielgruppe
<a name="security_iam_audience"></a>

Wie Sie AWS Identity and Access Management (IAM) verwenden, hängt von Ihrer Rolle ab:
+ **Servicebenutzer** – Fordern Sie von Ihrem Administrator Berechtigungen an, wenn Sie nicht auf Features zugreifen können (siehe [Fehlerbehebung bei Identitäts- und Zugriffsproblemen in Amazon Bedrock](security_iam_troubleshoot.md)).
+ **Serviceadministrator** – Bestimmen Sie den Benutzerzugriff und stellen Sie Berechtigungsanfragen (siehe [So funktioniert Amazon Bedrock mit IAM](security_iam_service-with-iam.md)).
+ **IAM-Administrator** – Schreiben Sie Richtlinien zur Zugriffsverwaltung (siehe [Beispiele für identitätsbasierte Richtlinien für Amazon Bedrock](security_iam_id-based-policy-examples.md)).

## Authentifizierung mit Identitäten
<a name="security_iam_authentication"></a>

Authentifizierung ist die Art und Weise, wie Sie sich AWS mit Ihren Identitätsdaten anmelden. Sie müssen sich als IAM-Benutzer authentifizieren oder eine IAM-Rolle annehmen. Root-Benutzer des AWS-Kontos

Sie können sich als föderierte Identität anmelden, indem Sie Anmeldeinformationen aus einer Identitätsquelle wie AWS IAM Identity Center (IAM Identity Center), Single Sign-On-Authentifizierung oder Anmeldeinformationen verwenden. Google/Facebook Weitere Informationen zum Anmelden finden Sie unter [So melden Sie sich bei Ihrem AWS-Konto an](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) im *Benutzerhandbuch für AWS-Anmeldung *.

 AWS Bietet für den programmatischen Zugriff ein SDK und eine CLI zum kryptografischen Signieren von Anfragen. Weitere Informationen finden Sie unter [AWS Signature Version 4 for API requests](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) im *IAM-Benutzerhandbuch*.

### AWS-Konto Root-Benutzer
<a name="security_iam_authentication-rootuser"></a>

 Wenn Sie einen erstellen AWS-Konto, beginnen Sie mit einer Anmeldeidentität, dem sogenannten AWS-Konto *Root-Benutzer*, der vollständigen Zugriff auf alle AWS-Services Ressourcen hat. Wir raten ausdrücklich davon ab, den Root-Benutzer für Alltagsaufgaben zu verwenden. Eine Liste der Aufgaben, für die Sie sich als Root-Benutzer anmelden müssen, finden Sie unter [Tasks that require root user credentials](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) im *IAM-Benutzerhandbuch*. 

### Verbundidentität
<a name="security_iam_authentication-federated"></a>

Es hat sich bewährt, dass menschliche Benutzer für den Zugriff AWS-Services mithilfe temporärer Anmeldeinformationen einen Verbund mit einem Identitätsanbieter verwenden müssen.

Eine *föderierte Identität* ist ein Benutzer aus Ihrem Unternehmensverzeichnis, Ihrem Directory Service Web-Identitätsanbieter oder der AWS-Services mithilfe von Anmeldeinformationen aus einer Identitätsquelle zugreift. Verbundene Identitäten übernehmen Rollen, die temporäre Anmeldeinformationen bereitstellen.

Für die zentrale Zugriffsverwaltung empfehlen wir AWS IAM Identity Center. Weitere Informationen finden Sie unter [Was ist IAM Identity Center?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

### IAM-Benutzer und -Gruppen
<a name="security_iam_authentication-iamuser"></a>

Ein *[IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)* ist eine Identität mit bestimmten Berechtigungen für eine einzelne Person oder Anwendung. Wir empfehlen die Verwendung temporärer Anmeldeinformationen anstelle von IAM-Benutzern mit langfristigen Anmeldeinformationen. Weitere Informationen finden Sie im *IAM-Benutzerhandbuch* unter [Erfordern, dass menschliche Benutzer den Verbund mit einem Identitätsanbieter verwenden müssen, um AWS mithilfe temporärer Anmeldeinformationen darauf zugreifen zu](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) können.

Eine [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html) spezifiziert eine Sammlung von IAM-Benutzern und erleichtert die Verwaltung von Berechtigungen für große Gruppen von Benutzern. Weitere Informationen finden Sie unter [Anwendungsfälle für IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html) im *IAM-Benutzerhandbuch*.

### IAM-Rollen
<a name="security_iam_authentication-iamrole"></a>

Eine *[IAM-Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)* ist eine Identität mit spezifischen Berechtigungen, die temporäre Anmeldeinformationen bereitstellt. Sie können eine Rolle übernehmen, indem Sie [von einer Benutzer- zu einer IAM-Rolle (Konsole) wechseln](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) AWS CLI oder einen AWS API-Vorgang aufrufen. Weitere Informationen finden Sie unter [Methoden, um eine Rolle zu übernehmen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html) im *IAM-Benutzerhandbuch*.

IAM-Rollen sind nützlich für den Verbundbenutzer-Zugriff, temporäre IAM-Benutzerberechtigungen, kontoübergreifenden Zugriff, serviceübergreifenden Zugriff und Anwendungen, die auf Amazon EC2 laufen. Weitere Informationen finden Sie unter [Kontoübergreifender Ressourcenzugriff in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) im *IAM-Benutzerhandbuch*.

## Verwalten des Zugriffs mit Richtlinien
<a name="security_iam_access-manage"></a>

Sie kontrollieren den Zugriff, AWS indem Sie Richtlinien erstellen und diese an AWS Identitäten oder Ressourcen anhängen. Eine Richtlinie definiert Berechtigungen, wenn sie mit einer Identität oder Ressource verknüpft sind. AWS bewertet diese Richtlinien, wenn ein Principal eine Anfrage stellt. Die meisten Richtlinien werden AWS als JSON-Dokumente gespeichert. Weitere Informationen zu JSON-Richtliniendokumenten finden Sie unter [Übersicht über JSON-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json) im *IAM-Benutzerhandbuch*.

Mit Hilfe von Richtlinien legen Administratoren fest, wer Zugriff auf was hat, indem sie definieren, welches **Prinzipal** welche **Aktionen** auf welchen **Ressourcen**und unter welchen **Bedingungen**durchführen darf.

Standardmäßig haben Benutzer, Gruppen und Rollen keine Berechtigungen. Ein IAM-Administrator erstellt IAM-Richtlinien und fügt sie zu Rollen hinzu, die die Benutzer dann übernehmen können. IAM-Richtlinien definieren Berechtigungen unabhängig von der Methode, die zur Ausführung der Operation verwendet wird.

### Identitätsbasierte Richtlinien
<a name="security_iam_access-manage-id-based-policies"></a>

Identitätsbasierte Richtlinien sind JSON-Berechtigungsrichtliniendokumente, die Sie einer Identität (Benutzer, Gruppe oder Rolle) anfügen können. Diese Richtlinien steuern, welche Aktionen Identitäten für welche Ressourcen und unter welchen Bedingungen ausführen können. Informationen zum Erstellen identitätsbasierter Richtlinien finden Sie unter [Definieren benutzerdefinierter IAM-Berechtigungen mit vom Kunden verwalteten Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) im *IAM-Benutzerhandbuch*.

Identitätsbasierte Richtlinien können *Inline-Richtlinien* (direkt in eine einzelne Identität eingebettet) oder *verwaltete Richtlinien* (eigenständige Richtlinien, die mit mehreren Identitäten verbunden sind) sein. Informationen dazu, wie Sie zwischen verwalteten und Inline-Richtlinien wählen, finden Sie unter [Choose between managed policies and inline policies](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html) im *IAM-Benutzerhandbuch*.

### Ressourcenbasierte Richtlinien
<a name="security_iam_access-manage-resource-based-policies"></a>

Ressourcenbasierte Richtlinien sind JSON-Richtliniendokumente, die Sie an eine Ressource anfügen. Beispiele hierfür sind *Vertrauensrichtlinien für IAM-Rollen* und Amazon S3*-Bucket-Richtlinien*. In Services, die ressourcenbasierte Richtlinien unterstützen, können Service-Administratoren sie verwenden, um den Zugriff auf eine bestimmte Ressource zu steuern. Sie müssen in einer ressourcenbasierten Richtlinie [einen Prinzipal angeben](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html).

Ressourcenbasierte Richtlinien sind Richtlinien innerhalb dieses Diensts. Sie können AWS verwaltete Richtlinien von IAM nicht in einer ressourcenbasierten Richtlinie verwenden.

### Weitere Richtlinientypen
<a name="security_iam_access-manage-other-policies"></a>

AWS unterstützt zusätzliche Richtlinientypen, mit denen die maximalen Berechtigungen festgelegt werden können, die durch gängigere Richtlinientypen gewährt werden:
+ **Berechtigungsgrenzen** – Eine Berechtigungsgrenze legt die maximalen Berechtigungen fest, die eine identitätsbasierte Richtlinie einer IAM-Entität erteilen kann. Weitere Informationen finden Sie unter [Berechtigungsgrenzen für IAM-Entitäten](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) im *-IAM-Benutzerhandbuch*.
+ **Richtlinien zur Dienstkontrolle (SCPs)** — Geben Sie die maximalen Berechtigungen für eine Organisation oder Organisationseinheit in an AWS Organizations. Weitere Informationen finden Sie unter [Service-Kontrollrichtlinien](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) im *AWS Organizations -Benutzerhandbuch*.
+ **Richtlinien zur Ressourcenkontrolle (RCPs)** — Legen Sie die maximal verfügbaren Berechtigungen für Ressourcen in Ihren Konten fest. Weitere Informationen finden Sie im *AWS Organizations Benutzerhandbuch* unter [Richtlinien zur Ressourcenkontrolle (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html).
+ **Sitzungsrichtlinien** – Sitzungsrichtlinien sind erweiterte Richtlinien, die als Parameter übergeben werden, wenn Sie eine temporäre Sitzung für eine Rolle oder einen Verbundbenutzer erstellen. Weitere Informationen finden Sie unter [Sitzungsrichtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session) im *IAM-Benutzerhandbuch*.

### Mehrere Richtlinientypen
<a name="security_iam_access-manage-multiple-policies"></a>

Wenn für eine Anfrage mehrere Arten von Richtlinien gelten, sind die daraus resultierenden Berechtigungen schwieriger zu verstehen. Informationen darüber, wie AWS bestimmt wird, ob eine Anfrage zulässig ist, wenn mehrere Richtlinientypen betroffen sind, finden Sie unter [Bewertungslogik für Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) im *IAM-Benutzerhandbuch*.

# So funktioniert Amazon Bedrock mit IAM
<a name="security_iam_service-with-iam"></a>

Bevor Sie mit IAM den Zugriff auf Amazon Bedrock verwalten können, sollten Sie sich darüber informieren, welche IAM-Features Sie mit Amazon Bedrock verwenden können.






**IAM-Features, die Sie mit Amazon Bedrock verwenden können**  

| IAM-Feature | Unterstützung von Amazon Bedrock | 
| --- | --- | 
|  [Identitätsbasierte Richtlinien](#security_iam_service-with-iam-id-based-policies)  |   Ja  | 
|  [Ressourcenbasierte Richtlinien](#security_iam_service-with-iam-resource-based-policies)  |   Nein   | 
|  [Richtlinienaktionen](#security_iam_service-with-iam-id-based-policies-actions)  |   Ja  | 
|  [Richtlinienressourcen](#security_iam_service-with-iam-id-based-policies-resources)  |   Ja  | 
|  [Bedingungsschlüssel für die Richtlinie](#security_iam_service-with-iam-id-based-policies-conditionkeys)  |   Ja  | 
|  [ACLs](#security_iam_service-with-iam-acls)  |   Nein   | 
|  [ABAC (Tags in Richtlinien)](#security_iam_service-with-iam-tags)  |   Ja  | 
|  [Temporäre Anmeldeinformationen](#security_iam_service-with-iam-roles-tempcreds)  |   Ja  | 
|  [Prinzipalberechtigungen](#security_iam_service-with-iam-principal-permissions)  |   Ja  | 
|  [Servicerollen](#security_iam_service-with-iam-roles-service)  |   Ja  | 
|  [Service-verknüpfte Rollen](#security_iam_service-with-iam-roles-service-linked)  |   Nein   | 

*Einen allgemeinen Überblick darüber, wie Amazon Bedrock und andere AWS Services mit den meisten IAM-Funktionen funktionieren, finden Sie im [AWS IAM-Benutzerhandbuch unter Services, die mit IAM funktionieren](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html).*

## Identitätsbasierte Richtlinien für Amazon Bedrock
<a name="security_iam_service-with-iam-id-based-policies"></a>

**Unterstützt Richtlinien auf Identitätsbasis:** Ja

Identitätsbasierte Richtlinien sind JSON-Berechtigungsrichtliniendokumente, die Sie einer Identität anfügen können, wie z. B. IAM-Benutzern, -Benutzergruppen oder -Rollen. Diese Richtlinien steuern, welche Aktionen die Benutzer und Rollen für welche Ressourcen und unter welchen Bedingungen ausführen können. Informationen zum Erstellen identitätsbasierter Richtlinien finden Sie unter [Definieren benutzerdefinierter IAM-Berechtigungen mit vom Kunden verwalteten Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) im *IAM-Benutzerhandbuch*.

Mit identitätsbasierten IAM-Richtlinien können Sie angeben, welche Aktionen und Ressourcen zugelassen oder abgelehnt werden. Darüber hinaus können Sie die Bedingungen festlegen, unter denen Aktionen zugelassen oder abgelehnt werden. Informationen zu sämtlichen Elementen, die Sie in einer JSON-Richtlinie verwenden, finden Sie in der [IAM-Referenz für JSON-Richtlinienelemente](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) im *IAM-Benutzerhandbuch*.

### Beispiele für identitätsbasierte Richtlinien für Amazon Bedrock
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>



Beispiele für identitätsbasierte Richtlinien für Amazon Bedrock finden Sie unter [Beispiele für identitätsbasierte Richtlinien für Amazon Bedrock](security_iam_id-based-policy-examples.md).

## Ressourcenbasierte Richtlinien in Amazon Bedrock
<a name="security_iam_service-with-iam-resource-based-policies"></a>

**Unterstützt ressourcenbasierte Richtlinien:** Nein 

Ressourcenbasierte Richtlinien sind JSON-Richtliniendokumente, die Sie an eine Ressource anfügen. Beispiele für ressourcenbasierte Richtlinien sind IAM-*Rollen-Vertrauensrichtlinien* und Amazon-S3-*Bucket-Richtlinien*. In Services, die ressourcenbasierte Richtlinien unterstützen, können Service-Administratoren sie verwenden, um den Zugriff auf eine bestimmte Ressource zu steuern. Für die Ressource, an welche die Richtlinie angehängt ist, legt die Richtlinie fest, welche Aktionen ein bestimmter Prinzipal unter welchen Bedingungen für diese Ressource ausführen kann. Sie müssen in einer ressourcenbasierten Richtlinie [einen Prinzipal angeben](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html). Zu den Prinzipalen können Konten, Benutzer, Rollen, Verbundbenutzer oder gehören. AWS-Services

Um kontoübergreifenden Zugriff zu ermöglichen, können Sie ein gesamtes Konto oder IAM-Entitäten in einem anderen Konto als Prinzipal in einer ressourcenbasierten Richtlinie angeben. Weitere Informationen finden Sie unter [Kontoübergreifender Ressourcenzugriff in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) im *IAM-Benutzerhandbuch*.

## Richtlinienaktionen für Amazon Bedrock
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

**Unterstützt Richtlinienaktionen:** Ja

Administratoren können mithilfe von AWS JSON-Richtlinien angeben, wer Zugriff auf was hat. Das heißt, welcher **Prinzipal** **Aktionen** für welche **Ressourcen** und unter welchen **Bedingungen** ausführen kann.

Das Element `Action` einer JSON-Richtlinie beschreibt die Aktionen, mit denen Sie den Zugriff in einer Richtlinie zulassen oder verweigern können. Nehmen Sie Aktionen in eine Richtlinie auf, um Berechtigungen zur Ausführung des zugehörigen Vorgangs zu erteilen.



Eine Liste von Amazon-Bedrock-Aktionen finden Sie unter [Von Amazon Bedrock definierte Aktionen](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-actions-as-permissions) in der *Service-Autorisierungs-Referenz*.

Richtlinienaktionen in Amazon Bedrock verwenden das folgende Präfix vor der Aktion:

```
bedrock
```

Um mehrere Aktionen in einer einzigen Anweisung anzugeben, trennen Sie sie mit Kommata:

```
"Action": [
   "bedrock:action1",
   "bedrock:action2"
]
```





Beispiele für identitätsbasierte Richtlinien für Amazon Bedrock finden Sie unter [Beispiele für identitätsbasierte Richtlinien für Amazon Bedrock](security_iam_id-based-policy-examples.md).

## Richtlinienressourcen für Amazon Bedrock
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

**Unterstützt Richtlinienressourcen:** Ja

Administratoren können mithilfe von AWS JSON-Richtlinien angeben, wer Zugriff auf was hat. Das heißt, welcher **Prinzipal** **Aktionen** für welche **Ressourcen** und unter welchen **Bedingungen** ausführen kann.

Das JSON-Richtlinienelement `Resource` gibt die Objekte an, auf welche die Aktion angewendet wird. Als Best Practice geben Sie eine Ressource mit dem zugehörigen [Amazon-Ressourcennamen (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html) an. Verwenden Sie für Aktionen, die keine Berechtigungen auf Ressourcenebene unterstützen, einen Platzhalter (\$1), um anzugeben, dass die Anweisung für alle Ressourcen gilt.

```
"Resource": "*"
```

Eine Liste der Amazon Bedrock-Ressourcentypen und ihrer ARNs Eigenschaften finden Sie unter [Von Amazon Bedrock definierte Ressourcen](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-resources-for-iam-policies) in der *Service Authorization* Reference. Informationen zu den Aktionen, mit denen Sie den ARN einzelner Ressourcen angeben können, finden Sie unter [Von Amazon Bedrock definierte Aktionen](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-actions-as-permissions).





Einige API-Aktionen von Amazon Bedrock unterstützen mehrere Ressourcen. Beispielsweise greift [AssociateAgentKnowledgeBase](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_AssociateAgentKnowledgeBase.html) auf *AGENT12345* und *KB12345678* zu, sodass ein Prinzipal Berechtigungen für den Zugriff auf beide Ressourcen haben muss. Um mehrere Ressourcen in einer einzigen Anweisung anzugeben, trennen Sie sie ARNs durch Kommas. 

```
"Resource": [
   "arn:aws:bedrock:aws-region:111122223333:agent/AGENT12345",
   "arn:aws:bedrock:aws-region:111122223333:knowledge-base/KB12345678"
]
```

Beispiele für identitätsbasierte Richtlinien für Amazon Bedrock finden Sie unter [Beispiele für identitätsbasierte Richtlinien für Amazon Bedrock](security_iam_id-based-policy-examples.md).

## Richtlinienbedingungsschlüssel für Amazon Bedrock
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

**Unterstützt servicespezifische Richtlinienbedingungsschlüssel:** Ja

Administratoren können mithilfe von AWS JSON-Richtlinien angeben, wer Zugriff auf was hat. Das heißt, welcher **Prinzipal** **Aktionen** für welche **Ressourcen** und unter welchen **Bedingungen** ausführen kann.

Das Element `Condition` gibt an, wann Anweisungen auf der Grundlage definierter Kriterien ausgeführt werden. Sie können bedingte Ausdrücke erstellen, die [Bedingungsoperatoren](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html) verwenden, z. B. ist gleich oder kleiner als, damit die Bedingung in der Richtlinie mit Werten in der Anforderung übereinstimmt. Eine Übersicht aller AWS globalen Bedingungsschlüssel finden Sie unter [Kontextschlüssel für AWS globale Bedingungen](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) im *IAM-Benutzerhandbuch*.

Eine Liste von Amazon-Bedrock-Bedingungsschlüsseln finden Sie unter [Bedingungsschlüssel für Amazon Bedrock](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys) in der *Service-Autorisierungs-Referenz*. Informationen dazu, für welche Aktionen und Ressourcen Sie einen Bedingungsschlüssel verwenden können, finden Sie unter [Von Amazon Bedrock definierte Aktionen](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-actions-as-permissions).

Alle Amazon-Bedrock-Aktionen unterstützen Bedingungsschlüssel, die Amazon-Bedrock-Modelle als Ressource verwenden.

Beispiele für identitätsbasierte Richtlinien für Amazon Bedrock finden Sie unter [Beispiele für identitätsbasierte Richtlinien für Amazon Bedrock](security_iam_id-based-policy-examples.md).

## ACLs im Amazon Bedrock
<a name="security_iam_service-with-iam-acls"></a>

**Unterstützt ACLs: Nein** 

Zugriffskontrolllisten (ACLs) steuern, welche Principals (Kontomitglieder, Benutzer oder Rollen) über Zugriffsberechtigungen für eine Ressource verfügen. ACLs ähneln ressourcenbasierten Richtlinien, verwenden jedoch nicht das JSON-Richtliniendokumentformat.

## ABAC mit Amazon Bedrock
<a name="security_iam_service-with-iam-tags"></a>

**Unterstützt ABAC (Tags in Richtlinien):** Ja

Die attributbasierte Zugriffskontrolle (ABAC) ist eine Autorisierungsstrategie, bei der Berechtigungen basierend auf Attributen, auch als Tags bezeichnet, definiert werden. Sie können Tags an IAM-Entitäten und AWS -Ressourcen anhängen und dann ABAC-Richtlinien so entwerfen, dass Operationen möglich sind, wenn das Tag des Prinzipals mit dem Tag auf der Ressource übereinstimmt.

Um den Zugriff auf der Grundlage von Tags zu steuern, geben Sie im Bedingungselement einer[ Richtlinie Tag-Informationen ](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)an, indem Sie die Schlüssel `aws:ResourceTag/key-name`, `aws:RequestTag/key-name`, oder Bedingung `aws:TagKeys` verwenden.

Wenn ein Service alle drei Bedingungsschlüssel für jeden Ressourcentyp unterstützt, lautet der Wert für den Service **Ja**. Wenn ein Service alle drei Bedingungsschlüssel für nur einige Ressourcentypen unterstützt, lautet der Wert **Teilweise**.

*Weitere Informationen zu ABAC finden Sie unter [Definieren von Berechtigungen mit ABAC-Autorisierung](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) im IAM-Benutzerhandbuch*. Um ein Tutorial mit Schritten zur Einstellung von ABAC anzuzeigen, siehe [Attributbasierte Zugriffskontrolle (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html) verwenden im *IAM-Benutzerhandbuch*.

## Verwenden temporärer Anmeldeinformationen mit Amazon Bedrock
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

**Unterstützt temporäre Anmeldeinformationen:** Ja

Temporäre Anmeldeinformationen ermöglichen den kurzfristigen Zugriff auf AWS Ressourcen und werden automatisch erstellt, wenn Sie einen Verbund verwenden oder die Rollen wechseln. AWS empfiehlt, temporäre Anmeldeinformationen dynamisch zu generieren, anstatt langfristige Zugriffsschlüssel zu verwenden. Weitere Informationen finden Sie unter [Temporäre Anmeldeinformationen in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) und [AWS-Services , die mit IAM funktionieren](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) im *IAM-Benutzerhandbuch*.

## Serviceübergreifende Prinzipalberechtigungen für Amazon Bedrock
<a name="security_iam_service-with-iam-principal-permissions"></a>

**Unterstützt Forward Access Sessions (FAS):** Ja

 Forward Access Sessions (FAS) verwenden die Berechtigungen des Prinzipals, der einen aufruft AWS-Service, kombiniert mit der Anforderung, Anfragen AWS-Service an nachgeschaltete Dienste zu stellen. Einzelheiten zu den Richtlinien für FAS-Anforderungen finden Sie unter [Zugriffssitzungen weiterleiten](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html). 

## Servicerollen für Amazon Bedrock
<a name="security_iam_service-with-iam-roles-service"></a>

**Unterstützt Servicerollen:** Ja

 Eine Servicerolle ist eine [IAM-Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html), die ein Service annimmt, um Aktionen in Ihrem Namen auszuführen. Ein IAM-Administrator kann eine Servicerolle innerhalb von IAM erstellen, ändern und löschen. Weitere Informationen finden Sie unter [Erstellen einer Rolle zum Delegieren von Berechtigungen an einen AWS-Service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) im *IAM-Benutzerhandbuch*. 

**Warnung**  
Das Ändern der Berechtigungen für eine Servicerolle könnte die Funktionalität von Amazon Bedrock beeinträchtigen. Bearbeiten Sie Servicerollen nur, wenn Amazon Bedrock dazu Anleitungen gibt.

## Serviceverknüpfte Rollen für Amazon Bedrock
<a name="security_iam_service-with-iam-roles-service-linked"></a>

**Unterstützt serviceverknüpfte Rollen:** Ja 

 Eine serviceverknüpfte Rolle ist eine Art von Servicerolle, die mit einer verknüpft ist. AWS-Service Der Service kann die Rolle übernehmen, um eine Aktion in Ihrem Namen auszuführen. Dienstbezogene Rollen werden in Ihrem Dienst angezeigt AWS-Konto und gehören dem Dienst. Ein IAM-Administrator kann die Berechtigungen für Service-verknüpfte Rollen anzeigen, aber nicht bearbeiten. 

# Beispiele für identitätsbasierte Richtlinien für Amazon Bedrock
<a name="security_iam_id-based-policy-examples"></a>

Benutzer und Rollen besitzen standardmäßig keine Berechtigungen zum Erstellen oder Ändern von Amazon-Bedrock-Ressourcen. Ein IAM-Administrator muss IAM-Richtlinien erstellen, die Benutzern die Berechtigung erteilen, Aktionen für die Ressourcen auszuführen, die sie benötigen.

Informationen dazu, wie Sie unter Verwendung dieser beispielhaften JSON-Richtliniendokumente eine identitätsbasierte IAM-Richtlinie erstellen, finden Sie unter [Erstellen von IAM-Richtlinien (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) im *IAM-Benutzerhandbuch*.

Einzelheiten zu den von Amazon Bedrock definierten Aktionen und Ressourcentypen, einschließlich des Formats ARNs für die einzelnen Ressourcentypen, finden Sie unter [Aktionen, Ressourcen und Zustandsschlüssel für Amazon Bedrock](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html) in der *Service Authorization* Reference.

**Topics**
+ [Best Practices für Richtlinien](#security_iam_service-with-iam-policy-best-practices)
+ [Verwenden der Amazon-Bedrock-Konsole](#security_iam_id-based-policy-examples-console)
+ [Gewähren der Berechtigung zur Anzeige der eigenen Berechtigungen für Benutzer](#security_iam_id-based-policy-examples-view-own-permissions)
+ [Verweigern des Zugriffs für Inferenzen von Basismodellen](#security_iam_id-based-policy-examples-deny-inference)
+ [Zulassen, dass Benutzer ein bereitgestelltes Modell aufrufen](#security_iam_id-based-policy-examples-perform-actions-pt)
+ [Beispiele für identitätsbasierte Richtlinien für Agenten für Amazon Bedrock](security_iam_id-based-policy-examples-agent.md)

## Best Practices für Richtlinien
<a name="security_iam_service-with-iam-policy-best-practices"></a>

Identitätsbasierte Richtlinien können festlegen, ob jemand Amazon-Bedrock-Ressourcen in Ihrem Konto erstellen, darauf zugreifen oder daraus löschen kann. Dies kann zusätzliche Kosten für Ihr verursachen AWS-Konto. Wenn Sie identitätsbasierte Richtlinien erstellen oder bearbeiten, befolgen Sie diese Richtlinien und Empfehlungen:
+ **Erste Schritte mit AWS verwalteten Richtlinien und Umstellung auf Berechtigungen mit den geringsten Rechten** — Verwenden Sie die *AWS verwalteten Richtlinien*, die Berechtigungen für viele gängige Anwendungsfälle gewähren, um damit zu beginnen, Ihren Benutzern und Workloads Berechtigungen zu gewähren. Sie sind in Ihrem verfügbar. AWS-Konto Wir empfehlen Ihnen, die Berechtigungen weiter zu reduzieren, indem Sie vom AWS Kunden verwaltete Richtlinien definieren, die speziell auf Ihre Anwendungsfälle zugeschnitten sind. Weitere Informationen finden Sie unter [Von AWS verwaltete Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) oder [Von AWS verwaltete Richtlinien für Auftragsfunktionen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) im *IAM-Benutzerhandbuch*.
+ **Anwendung von Berechtigungen mit den geringsten Rechten** – Wenn Sie mit IAM-Richtlinien Berechtigungen festlegen, gewähren Sie nur die Berechtigungen, die für die Durchführung einer Aufgabe erforderlich sind. Sie tun dies, indem Sie die Aktionen definieren, die für bestimmte Ressourcen unter bestimmten Bedingungen durchgeführt werden können, auch bekannt als *die geringsten Berechtigungen*. Weitere Informationen zur Verwendung von IAM zum Anwenden von Berechtigungen finden Sie unter [ Richtlinien und Berechtigungen in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) im *IAM-Benutzerhandbuch*.
+ **Verwenden von Bedingungen in IAM-Richtlinien zur weiteren Einschränkung des Zugriffs** – Sie können Ihren Richtlinien eine Bedingung hinzufügen, um den Zugriff auf Aktionen und Ressourcen zu beschränken. Sie können beispielsweise eine Richtlinienbedingung schreiben, um festzulegen, dass alle Anforderungen mithilfe von SSL gesendet werden müssen. Sie können auch Bedingungen verwenden, um Zugriff auf Serviceaktionen zu gewähren, wenn diese für einen bestimmten Zweck verwendet werden AWS-Service, z. CloudFormation B. Weitere Informationen finden Sie unter [IAM-JSON-Richtlinienelemente: Bedingung](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) im *IAM-Benutzerhandbuch*.
+ **Verwenden von IAM Access Analyzer zur Validierung Ihrer IAM-Richtlinien, um sichere und funktionale Berechtigungen zu gewährleisten** – IAM Access Analyzer validiert neue und vorhandene Richtlinien, damit die Richtlinien der IAM-Richtliniensprache (JSON) und den bewährten IAM-Methoden entsprechen. IAM Access Analyzer stellt mehr als 100 Richtlinienprüfungen und umsetzbare Empfehlungen zur Verfügung, damit Sie sichere und funktionale Richtlinien erstellen können. Weitere Informationen finden Sie unter [Richtlinienvalidierung mit IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) im *IAM-Benutzerhandbuch*.
+ **Multi-Faktor-Authentifizierung (MFA) erforderlich** — Wenn Sie ein Szenario haben, das IAM-Benutzer oder einen Root-Benutzer in Ihrem System erfordert AWS-Konto, aktivieren Sie MFA für zusätzliche Sicherheit. Um MFA beim Aufrufen von API-Vorgängen anzufordern, fügen Sie Ihren Richtlinien MFA-Bedingungen hinzu. Weitere Informationen finden Sie unter [Sicherer API-Zugriff mit MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) im *IAM-Benutzerhandbuch*.

Weitere Informationen zu bewährten Methoden in IAM finden Sie unter [Best Practices für die Sicherheit in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) im *IAM-Benutzerhandbuch*.

## Verwenden der Amazon-Bedrock-Konsole
<a name="security_iam_id-based-policy-examples-console"></a>

Sie müssen über einen Mindestsatz von Berechtigungen verfügen, um auf die Amazon-Bedrock-Konsole zugreifen zu können. Diese Berechtigungen müssen es Ihnen ermöglichen, Details zu den Amazon Bedrock-Ressourcen in Ihrem AWS-Konto aufzulisten und anzuzeigen. Wenn Sie eine identitätsbasierte Richtlinie erstellen, die strenger ist als die mindestens erforderlichen Berechtigungen, funktioniert die Konsole nicht wie vorgesehen für Entitäten (Benutzer oder Rollen) mit dieser Richtlinie.

Sie müssen Benutzern, die nur die API AWS CLI oder die AWS API aufrufen, keine Mindestberechtigungen für die Konsole gewähren. Stattdessen sollten Sie nur Zugriff auf die Aktionen zulassen, die der API-Operation entsprechen, die die Benutzer ausführen möchten.

Um sicherzustellen, dass Benutzer und Rollen die Amazon Bedrock-Konsole weiterhin verwenden können, fügen Sie den Entitäten auch die Amazon Bedrock [AmazonBedrockFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonBedrockFullAccess)- oder [AmazonBedrockReadOnly](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonBedrockReadOnly) AWS verwaltete Richtlinie hinzu. Weitere Informationen finden Sie unter [Hinzufügen von Berechtigungen zu einem Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) im *IAM-Benutzerhandbuch*.

## Gewähren der Berechtigung zur Anzeige der eigenen Berechtigungen für Benutzer
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

In diesem Beispiel wird gezeigt, wie Sie eine Richtlinie erstellen, die IAM-Benutzern die Berechtigung zum Anzeigen der eingebundenen Richtlinien und verwalteten Richtlinien gewährt, die ihrer Benutzeridentität angefügt sind. Diese Richtlinie beinhaltet Berechtigungen zum Ausführen dieser Aktion auf der Konsole oder programmgesteuert mithilfe der API oder. AWS CLI AWS 

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## Verweigern des Zugriffs für Inferenzen von Basismodellen
<a name="security_iam_id-based-policy-examples-deny-inference"></a>

Damit verhindert wird, dass ein Benutzer Basismodelle aufruft, müssen Sie den Zugriff auf API-Aktionen verweigern, die Modelle direkt aufrufen. Das folgende Beispiel zeigt eine identitätsbasierte Richtlinie, die den Zugriff auf die Bildung von Inferenzen für ein bestimmtes Modell verweigert. Diese Richtlinie kann als Service-Kontrollrichtlinie (SCP) verwendet werden, um den Modellzugriff in einem Unternehmen zu steuern.

------
#### [ JSON ]

****  

```
{
          "Version":"2012-10-17",		 	 	 
          "Statement": {
              "Sid": "DenyInference",
              "Effect": "Deny",
              "Action": [
                  "bedrock:InvokeModel",
                  "bedrock:InvokeModelWithResponseStream",
                  "bedrock:CreateModelInvocationJob"
               ],
              "Resource": "arn:aws:bedrock:*::foundation-model/model-id"
          }
      }
```

------

Wenn Sie allen Basismodellen den Zugriff auf Inferenzen verweigern möchten, verwenden Sie `*` für die Modell-ID. Andere Aktionen, wie z. B. `Converse` und `StartAsyncInvoke`, werden automatisch blockiert, wenn `InvokeModel` verweigert wird. Eine Liste der Modelle IDs finden Sie unter [Unterstützte Basismodelle in Amazon Bedrock](models-supported.md)

## Zulassen, dass Benutzer ein bereitgestelltes Modell aufrufen
<a name="security_iam_id-based-policy-examples-perform-actions-pt"></a>

Im Folgenden finden Sie eine Beispielrichtlinie, die Sie einer IAM-Rolle anfügen können, damit sie ein bereitgestelltes Modell in der Modellinferenz verwenden kann. Sie könnten diese Richtlinie beispielsweise einer Rolle zuordnen, der Sie nur die Berechtigung zur Verwendung eines bereitgestellten Modells zuweisen möchten. Die Rolle ist dann nicht in der Lage, den bereitgestellten Durchsatz zu verwalten oder Informationen darüber anzuzeigen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ProvisionedThroughputModelInvocation",
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeModel",
                "bedrock:InvokeModelWithResponseStream"
            ],
            "Resource": "arn:aws:bedrock:us-east-1:123456789012:provisioned-model/my-provisioned-model"
        }
    ]
}
```

------

# Beispiele für identitätsbasierte Richtlinien für Agenten für Amazon Bedrock
<a name="security_iam_id-based-policy-examples-agent"></a>

Wählen Sie ein Thema aus, um Beispiele für IAM-Richtlinien anzuzeigen, die Sie einer IAM-Rolle zuordnen können, um Berechtigungen für Aktionen in [Automatisieren von Aufgaben in einer Anwendung mithilfe von KI-Agenten](agents.md) bereitzustellen.

**Topics**
+ [Erforderliche Berechtigungen für Agenten für Amazon Bedrock](#iam-agents-ex-all)
+ [Zulassen, dass Benutzer Informationen über einen Agenten anzeigen und ihn aufrufen](#security_iam_id-based-policy-examples-perform-actions-agent)
+ [Steuern Sie den Zugriff auf Serviceebenen](#security_iam_id-based-policy-examples-service-tiers)

## Erforderliche Berechtigungen für Agenten für Amazon Bedrock
<a name="iam-agents-ex-all"></a>

Damit eine IAM-Identität Agenten für Amazon Bedrock verwenden kann, müssen Sie sie mit den erforderlichen Berechtigungen konfigurieren. Sie können die [AmazonBedrockFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonBedrockFullAccess)Richtlinie anhängen, um der Rolle die richtigen Berechtigungen zu gewähren.

Wenn Sie die Berechtigungen einer Rolle nur auf Aktionen beschränken möchten, die in Agenten für Amazon Bedrock verwendet werden, fügen Sie einer IAM-Rolle die folgende identitätsbasierte Richtlinie an:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AgentPermissions",
            "Effect": "Allow",
            "Action": [  
                "bedrock:ListFoundationModels",
                "bedrock:GetFoundationModel",
                "bedrock:TagResource", 
                "bedrock:UntagResource", 
                "bedrock:ListTagsForResource", 
                "bedrock:CreateAgent", 
                "bedrock:UpdateAgent", 
                "bedrock:GetAgent", 
                "bedrock:ListAgents", 
                "bedrock:DeleteAgent",
                "bedrock:CreateAgentActionGroup", 
                "bedrock:UpdateAgentActionGroup", 
                "bedrock:GetAgentActionGroup", 
                "bedrock:ListAgentActionGroups", 
                "bedrock:DeleteAgentActionGroup",
                "bedrock:GetAgentVersion",
                "bedrock:ListAgentVersions", 
                "bedrock:DeleteAgentVersion",
                "bedrock:CreateAgentAlias", 
                "bedrock:UpdateAgentAlias",               
                "bedrock:GetAgentAlias",
                "bedrock:ListAgentAliases",
                "bedrock:DeleteAgentAlias",
                "bedrock:AssociateAgentKnowledgeBase",
                "bedrock:DisassociateAgentKnowledgeBase",
                "bedrock:ListAgentKnowledgeBases",
                "bedrock:GetKnowledgeBase",
                "bedrock:ListKnowledgeBases",
                "bedrock:PrepareAgent",
                "bedrock:InvokeAgent",
                "bedrock:AssociateAgentCollaborator",
                "bedrock:DisassociateAgentCollaborator",
                "bedrock:GetAgentCollaborator",
                "bedrock:ListAgentCollaborators",
                "bedrock:UpdateAgentCollaborator"
            ],
            "Resource": "*"
        }
    ]   
}
```

------

Sie können die Berechtigungen weiter einschränken, indem Sie [Aktionen](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies-actions) weglassen oder [Ressourcen](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies-resources) und [Bedingungsschlüssel](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies-conditionkeys) angeben. Eine IAM-Identität kann API-Operationen für bestimmte Ressourcen aufrufen. Beispielsweise kann die [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_UpdateAgent.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_UpdateAgent.html)-Operation nur für Agentenressourcen und die [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent-runtime_InvokeAgent.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent-runtime_InvokeAgent.html)-Operation nur für Aliasressourcen verwendet werden. Geben Sie für API-Operationen, die nicht für einen bestimmten Ressourcentyp (z. B. [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_CreateAgent.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_CreateAgent.html)) verwendet werden, \$1 als `Resource` an. Wenn Sie eine API-Operation angeben, die nicht für die in der Richtlinie angegebene Ressource verwendet werden kann, gibt Amazon Bedrock einen Fehler zurück.

## Zulassen, dass Benutzer Informationen über einen Agenten anzeigen und ihn aufrufen
<a name="security_iam_id-based-policy-examples-perform-actions-agent"></a>

Im Folgenden finden Sie eine Beispielrichtlinie, die Sie einer IAM-Rolle zuordnen können, damit sie Informationen über einen Agenten mit der ID anzeigen oder bearbeiten *AGENT12345* und mit seinem Alias mit der ID *ALIAS12345* interagieren kann. Sie könnten diese Richtlinie beispielsweise einer Rolle zuordnen, der Sie nur die Berechtigung zur Fehlerbehebung und Aktualisierung des Agenten zuweisen möchten.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "GetAndUpdateAgent",
            "Effect": "Allow",
            "Action": [
                "bedrock:GetAgent",
                "bedrock:UpdateAgent"
            ],
            "Resource": "arn:aws:bedrock:us-east-1:123456789012:agent/AgentId"
        },
        {
            "Sid": "InvokeAgent",
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeAgent"
            ],
            "Resource": "arn:aws:bedrock:us-east-1:123456789012:agent-alias/AgentId/AgentAliasId"
        }
    ]
}
```

------

## Steuern Sie den Zugriff auf Serviceebenen
<a name="security_iam_id-based-policy-examples-service-tiers"></a>

Die Servicestufen von Amazon Bedrock bieten unterschiedliche Stufen der Verarbeitungspriorität und Preisgestaltung für Inferenzanfragen. Standardmäßig stehen alle Servicestufen (Priority, Standard und Flex) Benutzern mit den entsprechenden Bedrock-Berechtigungen zur Verfügung. Dabei wird ein Allowlist-Ansatz verfolgt, bei dem der Zugriff gewährt wird, sofern er nicht ausdrücklich eingeschränkt ist.

Unternehmen möchten jedoch möglicherweise kontrollieren, auf welche Serviceebenen ihre Benutzer zugreifen können, um Kosten zu verwalten oder Nutzungsrichtlinien durchzusetzen. Sie können Zugriffsbeschränkungen implementieren, indem Sie IAM-Richtlinien mit dem `bedrock:ServiceTier` Bedingungsschlüssel verwenden, um den Zugriff auf bestimmte Serviceebenen zu verweigern. Mit diesem Ansatz behalten Sie die detaillierte Kontrolle darüber, welche Teammitglieder Premium-Servicestufen wie „Priority“ oder kostenoptimierte Stufen wie „Flex“ nutzen können.

Das folgende Beispiel zeigt eine identitätsbasierte Richtlinie, die den Zugriff auf alle Serviceebenen verweigert. Diese Art von Richtlinie ist nützlich, wenn Sie verhindern möchten, dass Benutzer eine Serviceebene angeben, sodass sie gezwungen werden, das Standardverhalten des Systems zu verwenden:

```
{
    "Version": "2012-10-17", 		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "bedrock:InvokeModel",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "bedrock:ServiceTier": ["reserved", "priority", "default", "flex"]
                }
            }
        }
    ]
}
```

Sie können diese Richtlinie so anpassen, dass nur bestimmten Serviceebenen der Zugriff verweigert wird, indem Sie die `bedrock:ServiceTier` Bedingungswerte ändern. Um beispielsweise nur die Premium-Stufe „Priorität“ zu verweigern und gleichzeitig „Standard“ und „Flex“ zuzulassen, würden Sie nur `["priority"]` in der Bedingung angeben. Dieser flexible Ansatz ermöglicht es Ihnen, Nutzungsrichtlinien zu implementieren, die auf das Kostenmanagement und die betrieblichen Anforderungen Ihres Unternehmens abgestimmt sind. Weitere Informationen zu Servicestufen finden Sie unter[Servicestufen zur Optimierung von Leistung und Kosten](service-tiers-inference.md).

# Verwaltung von IAM-Richtlinien für Projekte
<a name="security-iam-projects"></a>

Amazon Bedrock Projects unterstützt die direkte Zuordnung von IAM-Richtlinien, sodass Sie die Zugriffskontrolle auf Projektressourcenebene verwalten können. Dies bietet eine Alternative zur Verwaltung von Richtlinien für IAM-Benutzer und -Rollen.

## Grundlegendes zu IAM-Richtlinien auf Projektebene
<a name="security-iam-projects-understanding"></a>

IAM-Richtlinien auf Projektebene ermöglichen Ihnen:
+ **Zentralisieren Sie die Zugriffskontrolle**: Definieren Sie Berechtigungen direkt für die Projektressource
+ **Vereinfachen Sie die Verwaltung**: Aktualisieren Sie den Zugriff, ohne einzelne user/role Richtlinien zu ändern
+ **Einfache Prüfung**: Sehen Sie sich alle Berechtigungen für ein Projekt an einem Ort an
+ **Verwaltung delegieren**: Erlauben Sie den Projekteigentümern, den Zugriff auf ihre Projekte zu verwalten

## IAM-Richtlinien an Projekte anhängen
<a name="security-iam-projects-attaching"></a>

### Fügen Sie eine Richtlinie hinzu, um Zugriff zu gewähren
<a name="security-iam-projects-attach-grant"></a>

Hängen Sie eine IAM-Richtlinie direkt an ein Projekt an, um Berechtigungen zu gewähren:

```
import boto3
import json

iam = boto3.client('iam', region_name='us-east-1')

project_arn = "arn:aws:bedrock-mantle:us-east-1:123456789012:project/proj_abc123"

# Define the identity-based policy document
policy_document = {
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowTeamAlphaAccess",
            "Effect": "Allow",
            "Action": [
                "bedrock-mantle:ListTagsForResources",
                "bedrock-mantle:GetProject"
            ],
            "Resource": project_arn
        }
    ]
}

policy_json = json.dumps(policy_document)

# Create a managed policy
create_response = iam.create_policy(
    PolicyName="TeamAlphaAccessPolicy",
    PolicyDocument=policy_json,
    Description="Grants Team Alpha read access to the Bedrock project"
)

policy_arn = create_response['Policy']['Arn']
print(f"Policy created: {policy_arn}")

# Attach the policy to alice (IAM user)
iam.attach_user_policy(
    UserName="alice",
    PolicyArn=policy_arn
)
print("Policy attached to alice")

# Attach the policy to bob (IAM user)
iam.attach_user_policy(
    UserName="bob",
    PolicyArn=policy_arn
)
print("Policy attached to bob")

# Attach the policy to TeamAlphaRole (IAM role)
iam.attach_role_policy(
    RoleName="TeamAlphaRole",
    PolicyArn=policy_arn
)
print("Policy attached to TeamAlphaRole")
```

### Gewähren Sie einem Team vollen Projektzugriff
<a name="security-iam-projects-full-access"></a>

Gewähren Sie einem Team vollen Zugriff auf die Verwaltung und Nutzung eines Projekts:

```
import boto3
import json

iam = boto3.client('iam', region_name='us-east-1')

project_arn = "arn:aws:bedrock-mantle:us-east-1:123456789012:project/proj_abc123"

# Identity-based policy — no Principal block needed
policy_document = {
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "FullProjectAccess",
            "Effect": "Allow",
            "Action": "bedrock-mantle:*",
            "Resource": project_arn
        }
    ]
}

# Create a managed policy
create_response = iam.create_policy(
    PolicyName="DataScienceFullAccess",
    PolicyDocument=json.dumps(policy_document),
    Description="Grants DataScienceTeamRole full access to the Bedrock project"
)

policy_arn = create_response['Policy']['Arn']
print(f"Policy created: {policy_arn}")

# Attach to the DataScienceTeamRole
iam.attach_role_policy(
    RoleName="DataScienceTeamRole",
    PolicyArn=policy_arn
)

print("Full access policy attached to DataScienceTeamRole")
```

### Nur-Lesezugriff gewähren
<a name="security-iam-projects-readonly"></a>

Fügen Sie eine Richtlinie bei, die nur das Anzeigen von Projektdetails und das Stellen von Rückschlussanfragen erlaubt:

```
import boto3
import json

iam = boto3.client('iam', region_name='us-east-1')

project_arn = "arn:aws:bedrock-mantle:us-east-1:123456789012:project/proj_abc123"

# Identity-based policy — no Principal block needed
policy_document = {
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReadOnlyAccess",
            "Effect": "Allow",
            "Action": [
                "bedrock-mantle:CreateInference",
                "bedrock-mantle:GetProject",
                "bedrock-mantle:ListProjects",
                "bedrock-mantle:ListTagsForResources"
            ],
            "Resource": project_arn
        }
    ]
}

# Create a managed policy
create_response = iam.create_policy(
    PolicyName="ReadOnlyAccessPolicy",
    PolicyDocument=json.dumps(policy_document),
    Description="Grants viewer1 and viewer2 read-only access to the Bedrock project"
)

policy_arn = create_response['Policy']['Arn']
print(f"Policy created: {policy_arn}")

# Attach to viewer1
iam.attach_user_policy(
    UserName="viewer1",
    PolicyArn=policy_arn
)
print("Policy attached to viewer1")

# Attach to viewer2
iam.attach_user_policy(
    UserName="viewer2",
    PolicyArn=policy_arn
)
print("Policy attached to viewer2")
```







# AWS verwaltete Richtlinien für Amazon Bedrock
<a name="security-iam-awsmanpol"></a>

Um Benutzern, Gruppen und Rollen Berechtigungen hinzuzufügen, ist es einfacher, AWS verwaltete Richtlinien zu verwenden, als Richtlinien selbst zu schreiben. Es erfordert Zeit und Fachwissen, um [von Kunden verwaltete IAM-Richtlinien zu erstellen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html), die Ihrem Team nur die benötigten Berechtigungen bieten. Um schnell loszulegen, können Sie unsere AWS verwalteten Richtlinien verwenden. Diese Richtlinien decken allgemeine Anwendungsfälle ab und sind in Ihrem AWS-Konto verfügbar.

Eine Liste der AWS verwalteten Richtlinien finden Sie unter [AWS Verwaltete Richtlinien](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/policy-list.html) in der Referenz zu AWS verwalteten Richtlinien. Weitere Informationen zu AWS verwalteten Richtlinien finden Sie im *IAM-Benutzerhandbuch* unter [AWS Verwaltete Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies).

AWS Dienste verwalten und aktualisieren AWS verwaltete Richtlinien. Sie können die Berechtigungen in AWS verwalteten Richtlinien nicht ändern. Services fügen einer von AWS verwalteten Richtlinien gelegentlich zusätzliche Berechtigungen hinzu, um neue Features zu unterstützen. Diese Art von Update betrifft alle Identitäten (Benutzer, Gruppen und Rollen), an welche die Richtlinie angehängt ist. Services aktualisieren eine von AWS verwaltete Richtlinie am ehesten, ein neues Feature gestartet wird oder neue Vorgänge verfügbar werden. Dienste entfernen keine Berechtigungen aus einer AWS verwalteten Richtlinie, sodass durch Richtlinienaktualisierungen Ihre bestehenden Berechtigungen nicht beeinträchtigt werden.

 AWS Unterstützt außerdem verwaltete Richtlinien für Jobfunktionen, die sich über mehrere Dienste erstrecken. Die **ReadOnlyAccess** AWS verwaltete Richtlinie bietet beispielsweise schreibgeschützten Zugriff auf alle AWS Dienste und Ressourcen. Wenn ein Dienst eine neue Funktion startet, werden nur Leseberechtigungen für neue Operationen und Ressourcen AWS hinzugefügt. Eine Liste und Beschreibungen der Richtlinien für Auftragsfunktionen finden Sie in [Verwaltete AWS -Richtlinien für Auftragsfunktionen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) im *IAM-Leitfaden*.

**Topics**
+ [AWS verwaltete Richtlinie: AmazonBedrockFullAccess](#security-iam-awsmanpol-AmazonBedrockFullAccess)
+ [AWS verwaltete Richtlinie: AmazonBedrockReadOnly](#security-iam-awsmanpol-AmazonBedrockReadOnly)
+ [AWS verwaltete Richtlinie: AmazonBedrockLimitedAccess](#security-iam-awsmanpol-AmazonBedrockLimitedAccess)
+ [AWS verwaltete Richtlinie: AmazonBedrockMarketplaceAccess](#security-iam-awsmanpol-AmazonBedrockMarketplaceAccess)
+ [AWS verwaltete Richtlinie: AmazonBedrockMantleFullAccess](#security-iam-awsmanpol-AmazonBedrockMantleFullAccess)
+ [AWS verwaltete Richtlinie: AmazonBedrockMantleReadOnly](#security-iam-awsmanpol-AmazonBedrockMantleReadOnly)
+ [AWS verwaltete Richtlinie: AmazonBedrockMantleInferenceAccess](#security-iam-awsmanpol-AmazonBedrockMantleInferenceAccess)
+ [Amazon Bedrock aktualisiert AWS verwaltete Richtlinien](#security-iam-awsmanpol-updates)

## AWS verwaltete Richtlinie: AmazonBedrockFullAccess
<a name="security-iam-awsmanpol-AmazonBedrockFullAccess"></a>

Sie können die [AmazonBedrockFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonBedrockFullAccess.html)Richtlinie an Ihre IAM-Identitäten anhängen, um Administratorberechtigungen zu gewähren, die es dem Benutzer ermöglichen, Amazon Bedrock-Ressourcen zu erstellen, zu lesen, zu aktualisieren und zu löschen.

**Details zu Berechtigungen**

Diese Richtlinie umfasst die folgenden Berechtigungen:
+  `ec2`(Amazon Elastic Compute Cloud) — Ermöglicht Berechtigungen zur Beschreibung VPCs von Subnetzen und Sicherheitsgruppen. 
+  `iam`(AWS Identity and Access Management) — Ermöglicht Prinzipalen die Übergabe von Rollen, erlaubt jedoch nur die Weitergabe von IAM-Rollen mit „Amazon Bedrock“ an den Amazon Bedrock-Service. Die Berechtigungen sind auf `bedrock.amazonaws.com` für Amazon-Bedrock-Operationen beschränkt. 
+  `kms`(AWS Key Management Service) — Ermöglicht es Prinzipalen, Schlüssel und Aliase zu beschreiben. AWS KMS 
+  `bedrock` (Amazon Bedrock): Ermöglicht Prinzipalen Lese- und Schreibzugriff auf alle Aktionen in der Amazon-Bedrock-Steuerebene und im Runtime-Service. 
+  `sagemaker`(Amazon SageMaker AI) — Ermöglicht Principals den Zugriff auf die Amazon SageMaker AI-Ressourcen im Kundenkonto, das als Grundlage für die Amazon Bedrock Marketplace-Funktion dient. 

------
#### [ JSON ]

****  

```
{
     "Version":"2012-10-17",		 	 	 
     "Statement": [
         {
             "Sid": "BedrockAll",
             "Effect": "Allow",
             "Action": [
                 "bedrock:*"
             ],
             "Resource": "*"
         },
         {
             "Sid": "DescribeKey",
             "Effect": "Allow",
             "Action": [
                 "kms:DescribeKey"
             ],
             "Resource": "arn:*:kms:*:::*"
         },
         {
             "Sid": "APIsWithAllResourceAccess",
             "Effect": "Allow",
             "Action": [
                 "iam:ListRoles",
                 "ec2:DescribeVpcs",
                 "ec2:DescribeSubnets",
                 "ec2:DescribeSecurityGroups"
             ],
             "Resource": "*"
         },
         {
             "Sid": "MarketplaceModelEndpointMutatingAPIs",
             "Effect": "Allow",
             "Action": [
                 "sagemaker:CreateEndpoint",
                 "sagemaker:CreateEndpointConfig",
                 "sagemaker:CreateModel",
                 "sagemaker:DeleteEndpoint",
                 "sagemaker:UpdateEndpoint"
             ],
             "Resource": [
                 "arn:aws:sagemaker:*:*:endpoint/*",
                 "arn:aws:sagemaker:*:*:endpoint-config/*",
                 "arn:aws:sagemaker:*:*:model/*"
             ],
             "Condition": {
                 "StringEquals": {
                     "aws:CalledViaLast": "bedrock.amazonaws.com",
                     "aws:ResourceTag/sagemaker-sdk:bedrock": "compatible"
                 }
             }
         },
         {
             "Sid": "MarketplaceModelEndpointAddTagsOperations",
             "Effect": "Allow",
             "Action": [
                 "sagemaker:AddTags"
             ],
             "Resource": [
                 "arn:aws:sagemaker:*:*:endpoint/*",
                 "arn:aws:sagemaker:*:*:endpoint-config/*",
                 "arn:aws:sagemaker:*:*:model/*"
             ],
             "Condition": {
                 "ForAllValues:StringEquals": {
                     "aws:TagKeys": [
                         "sagemaker-sdk:bedrock",
                         "bedrock:marketplace-registration-status",
                         "sagemaker-studio:hub-content-arn"
                     ]
                 },
                 "StringLike": {
                     "aws:RequestTag/sagemaker-sdk:bedrock": "compatible",
                     "aws:RequestTag/bedrock:marketplace-registration-status": "registered",
                     "aws:RequestTag/sagemaker-studio:hub-content-arn": "arn:aws:sagemaker:*:aws:hub-content/SageMakerPublicHub/Model/*"
                 }
             }
         },
         {
             "Sid": "MarketplaceModelEndpointDeleteTagsOperations",
             "Effect": "Allow",
             "Action": [
                 "sagemaker:DeleteTags"
             ],
             "Resource": [
                 "arn:aws:sagemaker:*:*:endpoint/*",
                 "arn:aws:sagemaker:*:*:endpoint-config/*",
                 "arn:aws:sagemaker:*:*:model/*"
             ],
             "Condition": {
                 "ForAllValues:StringEquals": {
                     "aws:TagKeys": [
                         "sagemaker-sdk:bedrock",
                         "bedrock:marketplace-registration-status",
                         "sagemaker-studio:hub-content-arn"
                     ]
                 },
                 "StringLike": {
                     "aws:ResourceTag/sagemaker-sdk:bedrock": "compatible",
                     "aws:ResourceTag/bedrock:marketplace-registration-status": "registered",
                     "aws:ResourceTag/sagemaker-studio:hub-content-arn": "arn:aws:sagemaker:*:aws:hub-content/SageMakerPublicHub/Model/*"
                 }
             }
         },
         {
             "Sid": "MarketplaceModelEndpointNonMutatingAPIs",
             "Effect": "Allow",
             "Action": [
                 "sagemaker:DescribeEndpoint",
                 "sagemaker:DescribeEndpointConfig",
                 "sagemaker:DescribeModel",
                 "sagemaker:DescribeInferenceComponent",
                 "sagemaker:ListEndpoints",
                 "sagemaker:ListTags"
             ],
             "Resource": [
                 "arn:aws:sagemaker:*:*:endpoint/*",
                 "arn:aws:sagemaker:*:*:endpoint-config/*",
                 "arn:aws:sagemaker:*:*:model/*"
             ],
             "Condition": {
                 "StringEquals": {
                     "aws:CalledViaLast": "bedrock.amazonaws.com"
                 }
             }
         },
         {
             "Sid": "MarketplaceModelEndpointInvokingOperations",
             "Effect": "Allow",
             "Action": [
                 "sagemaker:InvokeEndpoint",
                 "sagemaker:InvokeEndpointWithResponseStream"
             ],
             "Resource": [
                 "arn:aws:sagemaker:*:*:endpoint/*"
             ],
             "Condition": {
                 "StringEquals": {
                     "aws:CalledViaLast": "bedrock.amazonaws.com",
                     "aws:ResourceTag/sagemaker-sdk:bedrock": "compatible"
                 }
             }
         },
         {
             "Sid": "DiscoveringMarketplaceModel",
             "Effect": "Allow",
             "Action": [
                 "sagemaker:DescribeHubContent"
             ],
             "Resource": [
                 "arn:aws:sagemaker:*:aws:hub-content/SageMakerPublicHub/Model/*",
                 "arn:aws:sagemaker:*:aws:hub/SageMakerPublicHub"
             ]
         },
         {
             "Sid": "AllowMarketplaceModelsListing",
             "Effect": "Allow",
             "Action": [
                 "sagemaker:ListHubContents"
             ],
             "Resource": "arn:aws:sagemaker:*:aws:hub/SageMakerPublicHub"
         },
         {
             "Sid": "PassRoleToSageMaker",
             "Effect": "Allow",
             "Action": [
                 "iam:PassRole"
             ],
             "Resource": [
                 "arn:aws:iam::*:role/*SageMaker*ForBedrock*"
             ],
             "Condition": {
                 "StringEquals": {
                     "iam:PassedToService": [
                         "sagemaker.amazonaws.com",
                         "bedrock.amazonaws.com"
                     ]
                 }
             }
         },
         {
             "Sid": "PassRoleToBedrock",
             "Effect": "Allow",
             "Action": [
                 "iam:PassRole"
             ],
             "Resource": "arn:aws:iam::*:role/*AmazonBedrock*",
             "Condition": {
                 "StringEquals": {
                     "iam:PassedToService": [
                         "bedrock.amazonaws.com"
                     ]
                 }
             }
         },
         {
             "Sid": "MarketplaceOperationsFromBedrockFor3pModels",
             "Effect": "Allow",
             "Action": [
                 "aws-marketplace:Subscribe",
                 "aws-marketplace:ViewSubscriptions",
                 "aws-marketplace:Unsubscribe"
             ],
             "Resource": "*",
             "Condition": {
                 "StringEquals": {
                     "aws:CalledViaLast": "bedrock.amazonaws.com"
                 }
             }
         }
     ]
 }
```

------

## AWS verwaltete Richtlinie: AmazonBedrockReadOnly
<a name="security-iam-awsmanpol-AmazonBedrockReadOnly"></a>

Sie können die [AmazonBedrockReadOnly](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonBedrockReadOnly.html)Richtlinie an Ihre IAM-Identitäten anhängen, um nur Leseberechtigungen für die Anzeige aller Ressourcen in Amazon Bedrock zu gewähren.

## AWS verwaltete Richtlinie: AmazonBedrockLimitedAccess
<a name="security-iam-awsmanpol-AmazonBedrockLimitedAccess"></a>

Sie können die [AmazonBedrockLimitedAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonBedrockLimitedAccess.html)Richtlinie an Ihre IAM-Identitäten anhängen, um ihr den Zugriff auf Amazon Bedrock-Services, AWS KMS Schlüsselverwaltung, Netzwerkressourcen und AWS Marketplace-Abonnements für Foundation-Modelle von Drittanbietern zu ermöglichen. Die Richtlinie enthält die folgenden Anweisungen.
+ Mit der `BedrockAPIs`-Anweisung können Sie verschiedene Operationen in Amazon Bedrock ausführen, darunter:
  + Weitergabe des Schlüssels der Amazon-Bedrock-API bei API-Anfragen an den Amazon-Bedrock-Service
  + Beschreibung von Informationen zu Ressourcen
  + Erstellung von Ressourcen (Integritätsschutz, Modelle, Aufträge)
  + Erstellung und Verfeinerung von Richtlinien für Automated Reasoning (Richtlinien erstellen, aufsetzen, verfeinern und testen).
  + Löschen von Ressourcen
  + Aufrufen von Modellen für alle Ressourcen
+ Die `DescribeKey`-Anweisung ermöglicht es Ihnen, Informationen zu KMS-Schlüsseln in allen Regionen und Konten einzusehen, sofern die Richtlinien für die Schlüssel dies zulassen.
+ Die `APIsWithAllResourceAccess`-Anweisung ermöglicht Ihnen Folgendes:
  + Listen Sie die IAM-Rollen auf.
  + Beschreiben Sie Amazon VPC-Ressourcen (VPCs, Subnetze und Sicherheitsgruppen) für alle Ressourcen.
+ Die `MarketplaceOperationsFromBedrockFor3pModels`-Anweisung ermöglicht Ihnen Folgendes:
  + Angebote abonnieren. AWS Marketplace 
  + Anzeigen von Abonnements
  +  AWS Marketplace Angebote abbestellen.
**Anmerkung**  
Der Bedingungsschlüssel `aws:CalledViaLast` schränkt diese Aktionen nur dann ein, wenn sie über den Amazon-Bedrock-Service aufgerufen werden.

## AWS verwaltete Richtlinie: AmazonBedrockMarketplaceAccess
<a name="security-iam-awsmanpol-AmazonBedrockMarketplaceAccess"></a>

Sie können die [AmazonBedrockMarketplaceAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonBedrockMarketplaceAccess.html)Richtlinie an Ihre IAM-Identitäten anhängen, damit sie Endpunkte des Amazon Bedrock Marketplace-Modells mit KI-Integration verwalten und verwenden kann. SageMaker Die Richtlinie enthält die folgenden Anweisungen.
+ Die `BedrockMarketplaceAPIs`-Anweisung ermöglicht es Ihnen, Marketplace-Modellendpunkte in Amazon Bedrock auf allen Ressourcen zu erstellen, zu löschen, zu registrieren, abzumelden und zu aktualisieren.
+ Die `MarketplaceModelEndpointMutatingAPIs` Erklärung ermöglicht es Ihnen, SageMaker KI-Endpunkte, Endpunktkonfigurationen und Modelle auf bestimmten Ressourcen zu erstellen und zu verwalten.
  + Verwenden Sie den `aws:CalledViaLast`-Bedingungsschlüssel, um sicherzustellen, dass diese Aktionen nur ausgeführt werden, wenn sie über Bedrock aufgerufen werden.
  + Verwenden Sie den `aws:ResourceTag/sagemaker-sdk:bedrock`-Bedingungsschlüssel, um sicherzustellen, dass diese Aktionen nur für Ressourcen ausgeführt werden, die als Amazon-Bedrock-kompatibel markiert sind.
+ Die `MarketplaceModelEndpointAddTagsOperations` Anweisung ermöglicht das Hinzufügen bestimmter Tags zu SageMaker KI-Endpunkten, Endpunktkonfigurationen und Modellen auf bestimmten Ressourcen.
  + Verwenden Sie den `aws:TagKeys`-Bedingungsschlüssel, um einzuschränken, welche Tags hinzugefügt werden können.
  + Verwenden Sie den `aws:RequestTag/*`-Bedingungsschlüssel, um sicherzustellen, dass die Tag-Werte den angegebenen Mustern entsprechen.
+ Die `MarketplaceModelEndpointDeleteTagsOperations` Anweisung ermöglicht das Löschen bestimmter Tags von SageMaker KI-Endpunkten, Endpunktkonfigurationen und Modellen auf bestimmten Ressourcen.
  + Verwenden Sie den `aws:TagKeys`-Bedingungsschlüssel, um einzuschränken, welche Tags gelöscht werden können.
  + Verwenden Sie den `aws:ResourceTag/*`-Bedingungsschlüssel, um sicherzustellen, dass die gelöschten Tags den angegebenen Mustern entsprechen.
+ Die `MarketplaceModelEndpointNonMutatingAPIs` Anweisung ermöglicht das Anzeigen und Beschreiben von SageMaker KI-Endpunkten, Endpunktkonfigurationen und Modellen auf bestimmten Ressourcen.
  + Verwenden Sie den `aws:CalledViaLast`-Bedingungsschlüssel, um sicherzustellen, dass diese Aktionen nur über den Amazon-Bedrock-Service ausgeführt werden.
+ Die `MarketplaceModelEndpointInvokingOperations` Anweisung ermöglicht das Aufrufen von SageMaker KI-Endpunkten auf bestimmten Ressourcen.
  + Verwenden Sie den `aws:CalledViaLast`-Bedingungsschlüssel, um sicherzustellen, dass diese Aktionen nur über den Amazon-Bedrock-Service ausgeführt werden.
  + Verwenden Sie den `aws:ResourceTag/sagemaker-sdk:bedrock`-Bedingungsschlüssel, um sicherzustellen, dass Aktionen nur für Amazon-Bedrock-kompatible Ressourcen ausgeführt werden.
+ Die `DiscoveringMarketplaceModel` Anweisung ermöglicht die Beschreibung von SageMaker KI-Hub-Inhalten auf bestimmten Ressourcen.
+ Die `AllowMarketplaceModelsListing` Erklärung ermöglicht das Auflisten von SageMaker KI-Hub-Inhalten auf bestimmten Ressourcen.
+ Die `PassRoleToSageMaker` Anweisung ermöglicht die Übergabe von IAM-Rollen an SageMaker KI und Amazon Bedrock für bestimmte Ressourcen.
  + Verwenden Sie den `iam:PassedToService`-Bedingungsschlüssel, um sicherzustellen, dass Rollen nur an bestimmte Services übergeben werden.
+ Die `PassRoleToBedrock`-Anweisung ermöglicht es Ihnen, bestimmte IAM-Rollen an Amazon Bedrock für bestimmte Ressourcen zu übergeben.
  + Verwenden Sie den `iam:PassedToService`-Bedingungsschlüssel, um sicherzustellen, dass Rollen nur an den Amazon-Bedrock-Service übergeben werden.

## AWS verwaltete Richtlinie: AmazonBedrockMantleFullAccess
<a name="security-iam-awsmanpol-AmazonBedrockMantleFullAccess"></a>

Sie können die [AmazonBedrockMantleFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonBedrockMantleFullAccess.html)Richtlinie an Ihre IAM-Identitäten anhängen, um vollen Zugriff auf alle Amazon Bedrock Mantle-Operationen zu gewähren.

**Details zu Berechtigungen**

Diese Richtlinie umfasst die folgenden Berechtigungen:
+ `bedrock-mantle`(Amazon Bedrock Mantle) — Ermöglicht Principals vollen Zugriff auf alle Aktionen im Amazon Bedrock Mantle-Service.

## AWS verwaltete Richtlinie: AmazonBedrockMantleReadOnly
<a name="security-iam-awsmanpol-AmazonBedrockMantleReadOnly"></a>

Sie können die [AmazonBedrockMantleReadOnly](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonBedrockMantleReadOnly.html)Richtlinie an Ihre IAM-Identitäten anhängen, um nur Leseberechtigungen für die Anzeige von Amazon Bedrock Mantle-Ressourcen und für Anrufe mit Inhaber-Token zu gewähren.

**Details zu Berechtigungen**

Diese Richtlinie umfasst die folgenden Berechtigungen:
+ `bedrock-mantle`(Amazon Bedrock Mantle) — Ermöglicht Prinzipalen das Abrufen und Auflisten von Amazon Bedrock Mantle-Projektressourcen sowie das Aufrufen mit einem Träger-Token zur Authentifizierung.

## AWS verwaltete Richtlinie: AmazonBedrockMantleInferenceAccess
<a name="security-iam-awsmanpol-AmazonBedrockMantleInferenceAccess"></a>

Sie können die [AmazonBedrockMantleInferenceAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonBedrockMantleInferenceAccess.html)Richtlinie an Ihre IAM-Identitäten anhängen, um Berechtigungen zur Ausführung von Inferenzen auf Amazon Bedrock Mantle-Modellen zu gewähren.

**Details zu Berechtigungen**

Diese Richtlinie umfasst die folgenden Berechtigungen:
+ `bedrock-mantle`(Amazon Bedrock Mantle) — Ermöglicht Prinzipalen das Abrufen und Auflisten von Amazon Bedrock Mantle-Projektressourcen, das Erstellen von Inferenzanfragen und das Aufrufen mit einem Trägertoken zur Authentifizierung.

## Amazon Bedrock aktualisiert AWS verwaltete Richtlinien
<a name="security-iam-awsmanpol-updates"></a>

Sehen Sie sich Details zu Aktualisierungen der AWS verwalteten Richtlinien für Amazon Bedrock an, seit dieser Service begonnen hat, diese Änderungen zu verfolgen. Um automatische Warnungen über Änderungen an dieser Seite erhalten, abonnieren Sie den RSS-Feed auf [Dokumentverlauf für das Amazon-Bedrock-Benutzerhandbuch](doc-history.md).


| Änderungen | Beschreibung | Date | 
| --- | --- | --- | 
|  [AmazonBedrockMantleFullAccess](#security-iam-awsmanpol-AmazonBedrockMantleFullAccess) – Neue Richtlinie  |  Amazon Bedrock hat eine neue Richtlinie hinzugefügt, um vollen Zugriff auf alle Amazon Bedrock Mantle-Operationen zu gewähren.  | 3. Dezember 2025 | 
|  [AmazonBedrockMantleReadOnly](#security-iam-awsmanpol-AmazonBedrockMantleReadOnly) – Neue Richtlinie  |  Amazon Bedrock hat eine neue Richtlinie hinzugefügt, um nur Lesezugriff auf Amazon Bedrock Mantle-Ressourcen zu gewähren.  | 3. Dezember 2025 | 
|  [AmazonBedrockMantleInferenceAccess](#security-iam-awsmanpol-AmazonBedrockMantleInferenceAccess) – Neue Richtlinie  |  Amazon Bedrock hat eine neue Richtlinie hinzugefügt, um Inferenzzugriff auf Amazon Bedrock Mantle-Modelle zu gewähren.  | 3. Dezember 2025 | 
|  [AmazonBedrockFullAccess](#security-iam-awsmanpol-AmazonBedrockFullAccess) – Richtlinie aktualisieren  |  Amazon Bedrock AmazonBedrockFullAccess hat die verwaltete Richtlinie aktualisiert, um standardmäßig den Zugriff auf alle serverlosen Foundation-Modelle zu ermöglichen.  | 14. Juli 2025 | 
|  [AmazonBedrockMarketplaceAccess](#security-iam-awsmanpol-AmazonBedrockLimitedAccess) – Neue Richtlinie  |  Amazon Bedrock hat eine neue Richtlinie hinzugefügt, um Kunden den Zugriff auf Amazon Bedrock Marketplace Foundation-Modelle über einen SageMaker KI-Endpunkt zu gewähren.  | 13. Juni 2025 | 
|  [AmazonBedrockLimitedAccess](#security-iam-awsmanpol-AmazonBedrockLimitedAccess) – Neue Richtlinie  |  Amazon Bedrock hat eine neue Richtlinie hinzugefügt, damit Kunden grundlegende Berechtigungen für den Zugriff auf wichtige Aktionen in Amazon Bedrock erhalten.  | 13. Juni 2025 | 
|  [AmazonBedrockFullAccess](#security-iam-awsmanpol-AmazonBedrockFullAccess) – Richtlinie aktualisieren  |  Amazon Bedrock AmazonBedrockFullAccess hat die verwaltete Richtlinie aktualisiert, um Kunden die erforderlichen Berechtigungen zum Erstellen, Lesen, Aktualisieren und Löschen von Amazon Bedrock Marketplace-Ressourcen zu gewähren. Dazu gehören auch Berechtigungen zur Verwaltung der zugrunde liegenden Amazon SageMaker KI-Ressourcen, da diese als Grundlage für die Amazon Bedrock Marketplace-Funktionalität dienen.  | 4. Dezember 2024 | 
|  [AmazonBedrockReadOnly](#security-iam-awsmanpol-AmazonBedrockReadOnly) – Richtlinie aktualisieren  |  Amazon Bedrock AmazonBedrockReadOnly hat die verwaltete Richtlinie aktualisiert, um Kunden die erforderlichen Berechtigungen zum Lesen von Amazon Bedrock Marketplace-Ressourcen zu gewähren. Dazu gehören auch Berechtigungen zur Verwaltung der zugrunde liegenden Amazon SageMaker KI-Ressourcen, da diese als Grundlage für die Amazon Bedrock Marketplace-Funktionalität dienen.  | 4. Dezember 2024 | 
|  [AmazonBedrockReadOnly](#security-iam-awsmanpol-AmazonBedrockReadOnly) – Richtlinie aktualisieren  |  Amazon Bedrock hat die AmazonBedrockReadOnly Richtlinie aktualisiert und nun auch Leseberechtigungen für den Import von benutzerdefinierten Modellen hinzugefügt.  | 18. Oktober 2024 | 
|  [AmazonBedrockReadOnly](#security-iam-awsmanpol-AmazonBedrockReadOnly) – Richtlinie aktualisieren  |  Amazon Bedrock hat Leseberechtigungen für das Inferenzprofil hinzugefügt.  | 27. August 2024 | 
|  [AmazonBedrockReadOnly](#security-iam-awsmanpol-AmazonBedrockReadOnly) – Richtlinie aktualisieren  |  Amazon Bedrock hat die AmazonBedrockReadOnly Richtlinie aktualisiert und umfasst nun nur noch Leseberechtigungen für Amazon Bedrock Guardrails, Amazon Bedrock Model Evaluation und Amazon Bedrock Batch Inference.  | 21. August 2024 | 
|  [AmazonBedrockReadOnly](#security-iam-awsmanpol-AmazonBedrockReadOnly) – Richtlinie aktualisieren  |  Amazon Bedrock hat Leseberechtigungen für Batch-Inferenz (Modelaufrufauftrag) hinzugefügt.  | 21. August 2024 | 
|   [AmazonBedrockReadOnly](#security-iam-awsmanpol-AmazonBedrockReadOnly) – Richtlinie aktualisieren   |  Amazon Bedrock hat die AmazonBedrockReadOnly Richtlinie aktualisiert und nun auch Leseberechtigungen für Amazon Bedrock Custom Model Import hinzugefügt.  | 3. September 2024 | 
|  [AmazonBedrockFullAccess](#security-iam-awsmanpol-AmazonBedrockFullAccess) – Neue Richtlinie  |  Amazon Bedrock hat eine neue Richtlinie hinzugefügt, damit Benutzer Ressourcen erstellen, lesen, aktualisieren und löschen dürfen.  | 12. Dezember 2023 | 
|  [AmazonBedrockReadOnly](#security-iam-awsmanpol-AmazonBedrockReadOnly) – Neue Richtlinie  |  Amazon Bedrock hat eine neue Richtlinie hinzugefügt, die Benutzern schreibgeschützten Zugriff auf alle Aktionen gewährt.  | 12. Dezember 2023 | 
|  Amazon Bedrock hat mit der Nachverfolgung von Änderungen begonnen  |  Amazon Bedrock hat damit begonnen, Änderungen an seinen AWS verwalteten Richtlinien nachzuverfolgen.  | 12. Dezember 2023 | 

# Servicerollen
<a name="security-iam-sr"></a>

Amazon Bedrock verwendet [IAM-Servicerollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role) für einige Features, mit denen Amazon Bedrock Aufgaben in Ihrem Namen ausführen kann.

Die Konsole erstellt automatisch Servicerollen für unterstützte Features.

Sie können auch eine benutzerdefinierte Servicerolle erstellen und die zugehörigen Berechtigungen an Ihren speziellen Anwendungsfall anpassen. Wenn Sie die Konsole verwenden, können Sie diese Rolle auswählen, anstatt Amazon Bedrock eine Rolle für Sie erstellen zu lassen.

Führen Sie die folgenden allgemeinen Schritte aus, um die benutzerdefinierte Servicerolle einzurichten.

1. Erstellen Sie die Rolle, indem Sie die Schritte unter [Erstellen einer Rolle zum Delegieren von Berechtigungen an einen AWS Dienst](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) ausführen.

1. Fügen Sie eine **Vertrauensrichtlinie** an.

1. Fügen Sie die entsprechenden **identitätsbasierten Berechtigungen** an.

**Wichtig**  
Achten Sie beim Festlegen der `iam:PassRole`-Berechtigung darauf, dass ein Benutzer keine Rolle übergeben kann, die über mehr Berechtigungen verfügt, als Sie dem Benutzer gewähren möchten. Zum Beispiel darf Alice möglicherweise nicht `bedrock:InvokeModel` an einem benutzerdefinierten Modell ausführen. Wenn Alice eine Rolle an Amazon Bedrock übergeben kann, um eine Bewertung dieses benutzerdefinierten Modells zu erstellen, könnte der Service dieses Modell während der Ausführung des Auftrags im Namen von Alice aufrufen.

Unter den folgenden Links finden Sie weitere Informationen zu IAM-Konzepten, die für die Festlegung von Servicerollenberechtigungen relevant sind.
+ [AWS Servicerolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role)
+ [Identitätsbasierte Richtlinien und ressourcenbasierte Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html)
+ [Verwendung ressourcenbasierter Richtlinien für Lambda](https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html)
+ [AWS globale Bedingungskontextschlüssel](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)
+ [Zustandsschlüssel für Amazon Bedrock](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)

Wählen Sie ein Thema aus, um mehr über Servicerollen für ein bestimmtes Feature zu erfahren.

**Topics**
+ [Erstellen eine benutzerdefinierten Servicerolle für die Batch-Inferenz](batch-iam-sr.md)
+ [Erstellen einer Servicerolle für die Modellanpassung](model-customization-iam-role.md)
+ [Erstellen einer Servicerolle für den Import von vortrainierten Modellen](model-import-iam-role.md)
+ [Erstellen einer Servicerolle für Agenten für Amazon Bedrock](agents-permissions.md)
+ [Erstellen einer Servicerolle für Wissensdatenbanken für Amazon Bedrock](kb-permissions.md)
+ [Erstellen einer Servicerolle für Amazon Bedrock Flows in Amazon Bedrock](flows-permissions.md)
+ [Anforderungen an die Servicerolle für Aufträge zur Modellbewertung](model-evaluation-security-service-roles.md)

# Erstellen eine benutzerdefinierten Servicerolle für die Batch-Inferenz
<a name="batch-iam-sr"></a>

Um anstelle der, die Amazon Bedrock automatisch für Sie in der erstellt, eine benutzerdefinierte Servicerolle für Batch-Inferenz zu verwendenAWS-Managementkonsole, erstellen Sie eine IAM-Rolle und fügen Sie die folgenden Berechtigungen hinzu, indem Sie die Schritte unter [Erstellen einer Rolle zum Delegieren von Berechtigungen an einen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) Service befolgen. AWS

**Topics**
+ [Vertrauensstellung](#batch-iam-sr-trust)
+ [Identitätsbasierte Berechtigungen für die Batch-Inferenzservicerolle](#batch-iam-sr-identity)

## Vertrauensstellung
<a name="batch-iam-sr-trust"></a>

Die folgende Vertrauensrichtlinie ermöglicht Amazon Bedrock das Übernehmen dieser Rolle sowie das Übermitteln und Verwalten von Batch-Inferenzaufträgen. Ersetzen Sie die nach Bedarf. *values* Die Richtlinie enthält optionale Bedingungsschlüssel (siehe [Bedingungsschlüssel für Amazon Bedrock](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys) und [Globale AWS-Bedingungskontextschlüssel](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)) im Feld `Condition`, deren Verwendung wir aus Sicherheitsgründen empfehlen.

**Anmerkung**  
Aus Sicherheitsgründen empfiehlt es sich, die Jobs IDs nach der Erstellung *\$1* durch einen bestimmten Batch-Inferenzjob zu ersetzen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "bedrock.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "123456789012"
                },
                "ArnEquals": {
                    "aws:SourceArn": "arn:aws:bedrock:us-east-1:123456789012:model-invocation-job/*"
                }
            }
        }
    ]
}
```

------

## Identitätsbasierte Berechtigungen für die Batch-Inferenzservicerolle
<a name="batch-iam-sr-identity"></a>

Die folgenden Themen beschreiben und enthalten Beispiele für Berechtigungsrichtlinien, die Sie je nach Anwendungsfall möglicherweise an Ihre benutzerdefinierte Batch-Inferenzservicerolle anhängen müssen.

**Topics**
+ [(Erforderlich) Berechtigungen für den Zugriff auf Eingabe- und Ausgabedaten in Amazon S3](#batch-iam-sr-s3)
+ [(Optional) Berechtigungen zum Ausführen einer Batch-Inferenz mit Inferenzprofilen](#batch-iam-sr-ip)

### (Erforderlich) Berechtigungen für den Zugriff auf Eingabe- und Ausgabedaten in Amazon S3
<a name="batch-iam-sr-s3"></a>

Damit eine Servicerolle auf den Amazon-S3-Bucket mit Ihren Eingabedaten und den Bucket, in den Ihre Ausgabedaten geschrieben werden sollen, zugreifen kann, hängen Sie die folgende Richtlinie an die Servicerolle an. Ersetzen Sie ihn nach *values* Bedarf.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
         "Sid": "S3Access",
         "Effect": "Allow",
         "Action": [
            "s3:GetObject",
            "s3:PutObject",
            "s3:ListBucket"
         ],
         "Resource": [
            "arn:aws:s3:::${InputBucket}",
            "arn:aws:s3:::${InputBucket}/*",
            "arn:aws:s3:::${OutputBucket}",
            "arn:aws:s3:::${OutputBucket}/*"
         ],
         "Condition": {
            "StringEquals": {
                "aws:ResourceAccount": [
                    "123456789012"
                ]
            }
         }
        }
    ]
}
```

------

### (Optional) Berechtigungen zum Ausführen einer Batch-Inferenz mit Inferenzprofilen
<a name="batch-iam-sr-ip"></a>

Um Batch-Inferenz mit einem [Inferenzprofil](inference-profiles.md) auszuführen, muss eine Servicerolle zusätzlich zum Modell in jeder Region des Inferenzprofils über Berechtigungen zum Aufrufen des Inferenzprofils in einer AWS-Region verfügen.

Damit Berechtigungen mit einem regionsübergreifenden (systemdefinierten) Inferenzprofil aufgerufen werden können, verwenden Sie die folgende Richtlinie als Vorlage für die Berechtigungsrichtlinie, die Sie an die Servicerolle anhängen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CrossRegionInference",
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeModel"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:inference-profile/${InferenceProfileId}",
                "arn:aws:bedrock:us-east-1::foundation-model/${ModelId}",
                "arn:aws:bedrock:us-east-1::foundation-model/${ModelId}"
            ]
        }
    ]
}
```

------

Verwenden Sie für Berechtigungen zum Aufrufen mit einem Anwendungsinferenzprofil die folgende Richtlinie als Vorlage für die Berechtigungsrichtlinie, die Sie an Ihre Servicerolle anhängen:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ApplicationInferenceProfile",
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeModel"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:application-inference-profile/${InferenceProfileId}",
                "arn:aws:bedrock:us-east-1::foundation-model/${ModelId}",
                "arn:aws:bedrock:us-east-1::foundation-model/${ModelId}"
            ]
        }
    ]
}
```

------

# Erstellen einer Servicerolle für die Modellanpassung
<a name="model-customization-iam-role"></a>

Um anstelle der von Amazon Bedrock automatisch erstellten Rolle eine benutzerdefinierte Rolle für die Modellanpassung zu verwenden, erstellen Sie eine IAM-Rolle und fügen Sie die folgenden Berechtigungen hinzu, indem Sie die Schritte unter [Erstellen einer Rolle zum Delegieren von Berechtigungen an](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) einen Service befolgen. AWS
+ Vertrauensstellung
+ Berechtigungen zum Zugriff auf Ihre Trainings- und Validierungsdaten in S3 und zum Schreiben Ihrer Ausgabedaten in S3
+ (Optional) Berechtigungen zum Entschlüsseln des Schlüssels, wenn Sie eine der folgenden Ressourcen mit einem KMS-Schlüssel verschlüsseln (siehe [Verschlüsselung benutzerdefinierter Modelle](encryption-custom-job.md))
  + Ein Auftrag zur Modellanpassung oder das daraus resultierende benutzerdefinierte Modell
  + Die Trainings-, Validierungs- und Ausgabedaten für den Auftrag zur Modellanpassung

**Topics**
+ [Vertrauensstellung](#model-customization-iam-role-trust)
+ [Berechtigungen zum Zugriff auf Trainings- und Validierungsdateien und zum Schreiben von Ausgabedateien in S3](#model-customization-iam-role-s3)
+ [(Optional) Berechtigungen zum Erstellen eines Destillationsauftrags mit einem regionsübergreifenden Inferenzprofil](#customization-iam-sr-ip)

## Vertrauensstellung
<a name="model-customization-iam-role-trust"></a>

Mit der folgenden Richtlinie kann Amazon Bedrock diese Rolle übernehmen und den Auftrag zur Modellanpassung ausführen. Das folgende Beispiel zeigt eine Richtlinie, die Sie verwenden können.

Sie können optional den Geltungsbereich der Berechtigung für die [ Vermeidung von serviceübergreifenden Confused-Deputy-Problemen](cross-service-confused-deputy-prevention.md) einschränken, indem Sie einen oder mehrere globale Bedingungskontextschlüssel mit dem Feld `Condition` verwenden. Weitere Informationen finden Sie unter [Globale AWS-Bedingungskontextschlüssel](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).
+ Legen Sie den Wert `aws:SourceAccount` auf Ihre Konto-ID fest.
+ (Optional) Verwenden Sie die Bedingung `ArnEquals` oder `ArnLike`, um den Geltungsbereich auf bestimmte Modellanpassungsaufträge in Ihrer Konto-ID zu beschränken.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "bedrock.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "123456789012"
                },
                "ArnEquals": {
                    "aws:SourceArn": "arn:aws:bedrock:us-east-1:111122223333:model-customization-job/*"
                }
            }
        }
    ]
}
```

------

## Berechtigungen zum Zugriff auf Trainings- und Validierungsdateien und zum Schreiben von Ausgabedateien in S3
<a name="model-customization-iam-role-s3"></a>

Fügen Sie die folgende Richtlinie an, damit die Rolle auf Ihre Trainings- und Validierungsdaten und auf den Bucket zugreifen kann, in den Sie Ihre Ausgabedaten schreiben möchten. Ersetzen Sie die Werte in der Liste `Resource` durch Ihre tatsächlichen Bucket-Namen.

Um den Zugriff auf einen bestimmten Ordner in einem Bucket einzuschränken, fügen Sie den Bedingungsschlüssel `s3:prefix` mit Ihrem Ordnerpfad hinzu. Sie können dem Beispiel einer **Benutzerrichtlinie** in [Beispiel 2: Abrufen einer Liste von Objekten in einem Bucket mit einem bestimmten Präfix](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-2) folgen. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::training-bucket",
                "arn:aws:s3:::training-bucket/*",
                "arn:aws:s3:::validation-bucket",
                "arn:aws:s3:::validation-bucket/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:PutObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::output-bucket",
                "arn:aws:s3:::output-bucket/*"
            ]
        }
    ]
}
```

------

## (Optional) Berechtigungen zum Erstellen eines Destillationsauftrags mit einem regionsübergreifenden Inferenzprofil
<a name="customization-iam-sr-ip"></a>

Um ein regionsübergreifendes Inferenzprofil für ein Lehrermodell in einem Destillationsjob zu verwenden, muss die Servicerolle zusätzlich zum Modell in jeder Region im Inferenzprofil über Berechtigungen zum Aufrufen des Inferenzprofils in einer AWS-Region verfügen.

Damit Berechtigungen mit einem regionsübergreifenden (systemdefinierten) Inferenzprofil aufgerufen werden können, verwenden Sie die folgende Richtlinie als Vorlage für die Berechtigungsrichtlinie, die Sie an die Servicerolle anhängen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CrossRegionInference",
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeModel"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:inference-profile/${InferenceProfileId}",
                "arn:aws:bedrock:us-east-1::foundation-model/${ModelId}",
                "arn:aws:bedrock:us-east-1::foundation-model/${ModelId}"
            ]
        }
    ]
}
```

------

# Erstellen einer Servicerolle für den Import von vortrainierten Modellen
<a name="model-import-iam-role"></a>

Wenn Sie eine benutzerdefinierte Rolle für den Modellimport verwenden möchten, erstellen Sie eine IAM-Servicerolle und fügen Sie ihr die folgenden Berechtigungen an. Informationen zum Erstellen einer Servicerolle in IAM finden Sie unter [Eine Rolle zum Delegieren von Berechtigungen für einen AWS Dienst erstellen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html).

Diese Berechtigungen gelten für beide Methoden zum Importieren von Modellen in Amazon Bedrock:
+ **Importaufträge für benutzerdefinierte Modelle**: Für den Import von benutzerdefinierten Open-Source-Basismodellen (wie Mistral AI- oder Llama-Modellen). Weitere Informationen finden Sie unter [Verwenden des Imports benutzerdefinierter Modelle, um ein benutzerdefiniertes Open-Source-Modell in Amazon Bedrock zu importieren](model-customization-import-model.md).
+ **Benutzerdefiniertes Modell erstellen** — Für den Import von Amazon Nova Modellen, die Sie in KI verfeinert haben. SageMaker Weitere Informationen finden Sie unter [Importieren Sie ein SageMaker KI-trainiertes Amazon Nova-Modell](import-with-create-custom-model.md).

**Topics**
+ [Vertrauensstellung](#model-import-iam-role-trust)
+ [Berechtigungen für den Zugriff auf Modelldateien in Amazon S3](#model-import-iam-role-s3)

## Vertrauensstellung
<a name="model-import-iam-role-trust"></a>

Mit der folgenden Richtlinie kann Amazon Bedrock diese Rolle übernehmen und Modellimportoperationen ausführen. Das folgende Beispiel zeigt eine Richtlinie, die Sie verwenden können.

Sie können optional den Geltungsbereich der Berechtigung für die [ Vermeidung von serviceübergreifenden Confused-Deputy-Problemen](cross-service-confused-deputy-prevention.md) einschränken, indem Sie einen oder mehrere globale Bedingungskontextschlüssel mit dem Feld `Condition` verwenden. Weitere Informationen finden Sie unter [Globale AWS-Bedingungskontextschlüssel](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).
+ Legen Sie den Wert `aws:SourceAccount` auf Ihre Konto-ID fest.
+ (Optional) Verwenden Sie die Bedingung `ArnEquals` oder `ArnLike`, um den Geltungsbereich auf bestimmte Operationen in Ihrem Konto zu beschränken. Im folgenden Beispiel wird der Zugriff auf Importaufträge für benutzerdefinierte Modelle beschränkt.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "1",
            "Effect": "Allow",
            "Principal": {
                "Service": "bedrock.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "123456789012"
                },
                "ArnEquals": {
                    "aws:SourceArn": "arn:aws:bedrock:us-east-1:111122223333:model-import-job/*"
                }
            }
        }
    ]
}
```

------

## Berechtigungen für den Zugriff auf Modelldateien in Amazon S3
<a name="model-import-iam-role-s3"></a>

Hängen Sie die folgende Richtlinie an, um der Rolle den Zugriff auf Modelldateien im Amazon-S3-Bucket zu erlauben: Ersetzen Sie die Werte in der Liste `Resource` durch Ihre tatsächlichen Bucket-Namen.

Für Importaufträge mit benutzerdefinierten Modellen ist dies Ihr eigener Amazon-S3-Bucket, der die benutzerdefinierten Open-Source-Modelldateien enthält. Für die Erstellung benutzerdefinierter Modelle aus SageMaker KI-trainierten Amazon Nova Modellen ist dies der von Amazon verwaltete Amazon S3-Bucket, in dem SageMaker KI die trainierten Modellartefakte speichert. SageMaker KI erstellt diesen Bucket, wenn Sie Ihren ersten SageMaker KI-Trainingsjob ausführen. 

Um den Zugriff auf einen bestimmten Ordner in einem Bucket einzuschränken, fügen Sie den Bedingungsschlüssel `s3:prefix` mit Ihrem Ordnerpfad hinzu. Sie können dem Beispiel einer **Benutzerrichtlinie** in [Beispiel 2: Abrufen einer Liste von Objekten in einem Bucket mit einem bestimmten Präfix](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-2) folgen. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "1",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::bucket",
                "arn:aws:s3:::bucket/*"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "123456789012"
                }
            }
        }
    ]
}
```

------

# Erstellen einer Servicerolle für Agenten für Amazon Bedrock
<a name="agents-permissions"></a>

Um eine benutzerdefinierte Servicerolle für Agenten anstelle der von Amazon Bedrock automatisch erstellten zu verwenden, erstellen Sie eine IAM-Rolle und fügen Sie die folgenden Berechtigungen hinzu, indem Sie die Schritte unter [Erstellen einer Rolle zum Delegieren von Berechtigungen an einen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) Service ausführen. AWS
+ Vertrauensrichtlinie
+ Eine Richtlinie mit den folgenden identitätsbasierten Berechtigungen:
  + Zugriff auf die Amazon-Bedrock-Basismodelle
  + Zugriff auf die Amazon-S3-Objekte, die die OpenAPI-Schemas für die Aktionsgruppen in Ihren Agenten enthalten
  + Berechtigungen für Amazon Bedrock, um Wissensdatenbanken abzufragen, die Sie an Ihre Agenten anfügen möchten
  + Wenn eine der folgenden Situationen auf Ihren Anwendungsfall zutrifft, fügen Sie die Anweisung der Richtlinie hinzu oder fügen Sie der Servicerolle eine Richtlinie mit der Anweisung hinzu:
    + (Optional) Wenn Sie die Zusammenarbeit mehrerer Agenten aktivieren, Berechtigungen zum Abrufen der Aliase und zum Aufrufen von Agenten-Partner.
    + (Optional) Wenn Sie Ihrem Agentenalias einen bereitgestellten Durchsatz zuordnen, Berechtigungen zum Durchführen eines Modellaufrufs mit diesem bereitgestellten Durchsatz.
    + (Optional) Wenn Sie Ihrem Agenten einen Integritätsschutz zuordnen, Berechtigungen zum Anwenden dieses Integritätsschutzes. Wenn der Integritätsschutz mit einem KMS-Schlüssel verschlüsselt ist, benötigt die Servicerolle auch [Berechtigungen zum Entschlüsseln des Schlüssels](guardrails-permissions-kms.md)
    + (Optional) Wenn Sie Ihren Agenten mit einem KMS-Schlüssel verschlüsseln, [Berechtigungen zum Entschlüsseln des Schlüssels](encryption-agents.md).

Unabhängig davon, ob Sie eine benutzerdefinierte Rolle verwenden oder nicht, müssen Sie den Lambda-Funktionen für die Aktionsgruppen in Ihren Agenten auch eine **ressourcenbasierte Richtlinie** hinzufügen, um der Servicerolle Berechtigungen für den Zugriff auf die Funktionen zu erteilen. Weitere Informationen finden Sie unter [Ressourcenbasierte Richtlinie, die es Amazon Bedrock erlaubt, die Lambda-Funktion einer Aktionsgruppe aufzurufen](#agents-permissions-lambda).

**Topics**
+ [Vertrauensstellung](#agents-permissions-trust)
+ [Identitätsbasierte Berechtigungen für die Agenten-Servicerolle](#agents-permissions-identity)
+ [(Optional) Identitätsbasierte Richtlinie, die es Amazon Bedrock erlaubt, bereitgestellten Durchsatz mit Ihrem Agentenalias zu verwenden](#agents-permissions-pt)
+ [(Optional) Identitätsbasierte Richtlinie, die es Amazon Bedrock erlaubt, Agenten-Partner zuzuordnen und aufzurufen](#agents-permissions-mac)
+ [(Optional) Identitätsbasierte Richtlinie, die Amazon Bedrock die Verwendung von Integritätsschutz mit Ihrem Agenten erlaubt](#agents-permissions-gr)
+ [(Optional) Identitätsbasierte Richtlinie, die es Amazon Bedrock erlaubt, auf Dateien aus S3 zuzugreifen, um sie mit Codeinterpretation zu verwenden](#agents-permissions-files-ci)
+ [Ressourcenbasierte Richtlinie, die es Amazon Bedrock erlaubt, die Lambda-Funktion einer Aktionsgruppe aufzurufen](#agents-permissions-lambda)

## Vertrauensstellung
<a name="agents-permissions-trust"></a>

Die folgende Vertrauensrichtlinie ermöglicht es Amazon Bedrock, diese Rolle zu übernehmen und Agenten zu erstellen und zu verwalten. Ersetzen Sie die nach Bedarf*\$1\$1values\$1*. Die Richtlinie enthält optionale Bedingungsschlüssel (siehe [Bedingungsschlüssel für Amazon Bedrock](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys) und [Globale AWS-Bedingungskontextschlüssel](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)) im Feld `Condition`, deren Verwendung wir aus Sicherheitsgründen empfehlen.

**Anmerkung**  
Aus Sicherheitsgründen empfiehlt es sich, sie IDs nach der Erstellung *\$1* durch einen bestimmten Agenten zu ersetzen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "bedrock.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "123456789012"
                },
                "ArnLike": {
                    "AWS:SourceArn": "arn:aws:bedrock:us-east-1:123456789012:agent/*"
                }
            }
        }
    ]
}
```

------

## Identitätsbasierte Berechtigungen für die Agenten-Servicerolle
<a name="agents-permissions-identity"></a>

Fügen Sie die folgende Richtlinie hinzu, um Berechtigungen für die Servicerolle bereitzustellen, und ersetzen Sie *\$1\$1values\$1* sie bei Bedarf. Die Richtlinie enthält die folgenden Anweisungen: Lassen Sie eine Anweisung weg, wenn sie auf Ihren Anwendungsfall nicht zutrifft. Die Richtlinie enthält optionale Bedingungsschlüssel (siehe [Bedingungsschlüssel für Amazon Bedrock](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys) und [Globale AWS-Bedingungskontextschlüssel](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)) im Feld `Condition`, deren Verwendung wir aus Sicherheitsgründen empfehlen.

**Anmerkung**  
Weitere Berechtigungen, die Sie hinzufügen müssen, wenn Sie Ihren Agenten mit einem vom Kunden verwalteten KMS-Schlüssel verschlüsseln, finden Sie unter [Verschlüsselung von Agentenressourcen für Agenten, die vor dem 22. Januar 2025 erstellt wurden](encryption-agents.md).
+ Berechtigungen für die Verwendung von Amazon-Bedrock-Basismodellen, um Modellinferenzen anhand von Prompts auszuführen, die bei der Orchestrierung Ihres Agenten verwendet wurden
+ Berechtigungen für den Zugriff auf die Aktionsgruppen-API-Schemas Ihres Agenten in Amazon S3 Lassen Sie diese Anweisung weg, wenn Ihr Agent über keine Aktionsgruppen verfügt.
+ Berechtigung für den Zugriff auf Wissensdatenbanken, die einem Agenten zugeordnet sind Lassen Sie diese Anweisung weg, wenn Ihrem Agenten keine Wissensdatenbanken zugeordnet sind.
+ Berechtigungen für den Zugriff auf Wissensdatenbanken von Drittanbietern (Pinecone oder Redis Enterprise Cloud), die einem Agenten zugeordnet sind Lassen Sie diese Angabe weg, wenn es sich bei Ihrer Wissensdatenbank um eine First-Party-Datenbank (Amazon OpenSearch Serverless oder Amazon Aurora) handelt oder wenn Ihr Agent über keine zugehörigen Wissensdatenbanken verfügt.
+ Berechtigungen für den Zugriff auf einen Prompt über das Prompt-Management Lassen Sie diese Anweisung weg, wenn Sie nicht vorhaben, einen Prompt über das Prompt-Management mit Ihrem Agenten in der Amazon-Bedrock-Konsole zu testen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AgentModelInvocationPermissions",
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeModel"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1::foundation-model/anthropic.claude-v2",
                "arn:aws:bedrock:us-east-1::foundation-model/anthropic.claude-v2:1",
                "arn:aws:bedrock:us-east-1::foundation-model/anthropic.claude-instant-v1"
            ]
        },
        {
            "Sid": "AgentActionGroupS3",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket/SchemaJson"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "123456789012"
                }
            }
        },
        {
            "Sid": "AgentKnowledgeBaseQuery",
            "Effect": "Allow",
            "Action": [
                "bedrock:Retrieve",
                "bedrock:RetrieveAndGenerate"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:knowledge-base/knowledge-base-id"
            ]
        },
        {
            "Sid": "Agent3PKnowledgeBase",
            "Effect": "Allow",
            "Action": [
                "bedrock:AssociateThirdPartyKnowledgeBase"
            ],
            "Resource": "arn:aws:bedrock:us-east-1:123456789012:knowledge-base/knowledge-base-id",
            "Condition": {
                "StringEquals": {
                    "bedrock:ThirdPartyKnowledgeBaseCredentialsSecretArn": "arn:aws:kms:us-east-1:123456789012:key/KeyId"
                }
            }
        },
        {
            "Sid": "AgentPromptManagementConsole",
            "Effect": "Allow",
            "Action": [
                "bedrock:GetPrompt"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:prompt/prompt-id"
            ]
        }
    ]
}
```

------

## (Optional) Identitätsbasierte Richtlinie, die es Amazon Bedrock erlaubt, bereitgestellten Durchsatz mit Ihrem Agentenalias zu verwenden
<a name="agents-permissions-pt"></a>

Wenn Sie einen [bereitgestellten Durchsatz](prov-throughput.md) mit einem Alias Ihres Agenten verknüpfen, fügen Sie der Servicerolle die folgende identitätsbasierte Richtlinie hinzu oder fügen Sie die Anweisung der Richtlinie in [Identitätsbasierte Berechtigungen für die Agenten-Servicerolle](#agents-permissions-identity) hinzu.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {        
        "Sid": "UseProvisionedThroughput",
        "Effect": "Allow",
        "Action": [
            "bedrock:InvokeModel", 
            "bedrock:GetProvisionedModelThroughput"
        ],
        "Resource": [
            "arn:aws:bedrock:us-east-1:123456789012:provisioned-model/${provisioned-model-id}"
        ]
      }
    ]
}
```

------

## (Optional) Identitätsbasierte Richtlinie, die es Amazon Bedrock erlaubt, Agenten-Partner zuzuordnen und aufzurufen
<a name="agents-permissions-mac"></a>

Wenn Sie die [Zusammenarbeit mehrerer Agenten](agents-multi-agent-collaboration.md) aktivieren, fügen Sie der Servicerolle die folgende identitätsbasierte Richtlinie bei oder fügen Sie die Erklärung der Richtlinie unter [Identitätsbasierte Berechtigungen für die Agenten-Servicerolle](#agents-permissions-identity) hinzu.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AmazonBedrockAgentMultiAgentsPolicyProd",
            "Effect": "Allow",
            "Action": [
                "bedrock:GetAgentAlias",
                "bedrock:InvokeAgent"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:agent-alias/${agent-id}/${agent-alias-id}"
            ]
        }
    ]
}
```

------

## (Optional) Identitätsbasierte Richtlinie, die Amazon Bedrock die Verwendung von Integritätsschutz mit Ihrem Agenten erlaubt
<a name="agents-permissions-gr"></a>

Wenn Sie Ihrem Agenten einen [Integritätsschutz](guardrails.md) zuordnen, fügen Sie der Servicerolle die folgende identitätsbasierte Richtlinie hinzu oder fügen Sie die Anweisung der Richtlinie unter [Identitätsbasierte Berechtigungen für die Agenten-Servicerolle](#agents-permissions-identity) hinzu.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ApplyGuardrail",
            "Effect": "Allow",
            "Action": "bedrock:ApplyGuardrail",
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:guardrail/${guardrail-id}"
            ]
        }
    ]
}
```

------

## (Optional) Identitätsbasierte Richtlinie, die es Amazon Bedrock erlaubt, auf Dateien aus S3 zuzugreifen, um sie mit Codeinterpretation zu verwenden
<a name="agents-permissions-files-ci"></a>

Wenn Sie [Aktivieren der Codeinterpretation in Amazon Bedrock](agents-enable-code-interpretation.md) aktivieren, fügen Sie der Servicerolle die folgende identitätsbasierte Richtlinie hinzu oder fügen Sie der Richtlinie die Anweisung unter [Identitätsbasierte Berechtigungen für die Servicerolle von Agenten](https://docs.aws.amazon.com//bedrock/latest/userguide/agents-permissions.html#agents-permissions-identity) hinzu.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
      {       
        "Sid": "AmazonBedrockAgentFileAccess", 
        "Effect": "Allow",
        "Action": [
            "s3:GetObject",
            "s3:GetObjectVersion",
            "s3:GetObjectVersionAttributes",
            "s3:GetObjectAttributes"
        ],
        "Resource": [
            "arn:aws:s3:::[[customerProvidedS3BucketWithKey]]"
        ]
      }
    ]
}
```

------

## Ressourcenbasierte Richtlinie, die es Amazon Bedrock erlaubt, die Lambda-Funktion einer Aktionsgruppe aufzurufen
<a name="agents-permissions-lambda"></a>

Folgen Sie den Schritten unter [Verwenden von ressourcenbasierten Richtlinien für Lambda](https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html) und hängen Sie die folgende ressourcenbasierte Richtlinie an eine Lambda-Funktion an, damit Amazon Bedrock auf die Lambda-Funktion für die Aktionsgruppen Ihres Agenten zugreifen kann, und ersetzen Sie diese nach Bedarf. *\$1\$1values\$1* Die Richtlinie enthält optionale Bedingungsschlüssel (siehe [Bedingungsschlüssel für Amazon Bedrock](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys) und [Globale AWS-Bedingungskontextschlüssel](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)) im Feld `Condition`, deren Verwendung wir aus Sicherheitsgründen empfehlen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AccessLambdaFunction",
            "Effect": "Allow",
            "Principal": {
                "Service": "bedrock.amazonaws.com"
            },
            "Action": "lambda:InvokeFunction",
            "Resource": "arn:aws:lambda:us-east-1:123456789012:function:function-name",
            "Condition": {
                "StringEquals": {
                    "AWS:SourceAccount": "123456789012"
                },
                "ArnLike": {
                    "AWS:SourceArn": "arn:aws:bedrock:us-east-1:123456789012:agent/${agent-id}"
                }
            }
        }
    ]
}
```

------

# Erstellen einer Servicerolle für Wissensdatenbanken für Amazon Bedrock
<a name="kb-permissions"></a>

Um eine benutzerdefinierte Rolle für eine Wissensdatenbank anstelle der Rolle zu verwenden, die Amazon Bedrock automatisch erstellt, erstellen Sie eine IAM-Rolle und fügen Sie die folgenden Berechtigungen hinzu, indem Sie die Schritte unter [Erstellen einer Rolle zum Delegieren von Berechtigungen an](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) einen Service befolgen. AWS Geben Sie nur die Berechtigungen an, die für Ihre eigene Sicherheit erforderlich sind.

**Anmerkung**  
Eine Richtlinie kann nicht von mehreren Rollen gemeinsam genutzt werden, wenn die Servicerolle verwendet wird.
+ Vertrauensstellung
+ Zugriff auf die Amazon-Bedrock-Basismodelle
+ Zugriff auf die Datenquelle, in der Sie Ihre Daten speichern
+ (Wenn Sie eine Vektordatenbank in Amazon OpenSearch Service erstellen) Zugriff auf Ihre OpenSearch Servicesammlung
+ (Wenn Sie eine Vektordatenbank in Amazon Aurora erstellen) Zugriff auf Ihr Aurora-Cluster
+ (Wenn Sie in Pinecone oder eine Vektordatenbank erstellenRedis Enterprise Cloud) Berechtigungen AWS Secrets Manager zur Authentifizierung Ihres Pinecone Benutzerkontos Redis Enterprise Cloud
+ (Optional) Berechtigungen zum Entschlüsseln des Schlüssels, wenn Sie eine der folgenden Ressourcen mit einem KMS-Schlüssel verschlüsseln (siehe [Verschlüsselung von Wissensdatenbankressourcen](encryption-kb.md))
  + Ihre Wissensdatenbank
  + Datenquellen für Ihre Wissensdatenbank
  + Ihre Vektordatenbank in Amazon OpenSearch Service
  + Das Geheimnis für Ihre Vektordatenbank eines Drittanbieters in AWS Secrets Manager
  + Ein Datenerfassungsauftrag

**Topics**
+ [Vertrauensstellung](#kb-permissions-trust)
+ [Berechtigungen für den Zugriff auf Amazon-Bedrock-Modelle](#kb-permissions-access-models)
+ [Berechtigungen für den Zugriff auf Ihre Datenquellen](#kb-permissions-access-ds)
+ [Berechtigungen zum Entschlüsseln Ihres AWS KMS Schlüssels für verschlüsselte Datenquellen in Amazon S3](#kb-permissions-kms-datasource)
+ [Berechtigungen zum Chatten mit Ihrem Dokument](#kb-permissions-chatdoc)
+ [Genehmigungen für multimodale Inhalte](#kb-permissions-multimodal)
+ [Berechtigungen für den Zugriff auf Ihren GenAI-Index in Amazon Kendra](#kb-permissions-kendra)
+ [Berechtigungen für den Zugriff auf Ihre Vektordatenbank in Amazon OpenSearch Serverless](#kb-permissions-oss)
+ [Berechtigungen für den Zugriff auf Ihre Vektordatenbank in OpenSearch Managed Clusters](#kb-permissions-osm)
+ [Berechtigungen für den Zugriff auf Ihren Datenbank-Cluster in Amazon Aurora](#kb-permissions-rds)
+ [Berechtigungen für den Zugriff auf Ihre Vektordatenbank in Amazon Neptune Analytics](#kb-permissions-neptune)
+ [Berechtigungen für den Zugriff auf Ihren Vektorspeicher in Amazon S3 Vectors](#kb-permissions-s3vectors)
+ [Berechtigungen für den Zugriff auf eine Vektordatenbank, die mit einem AWS Secrets Manager Geheimnis konfiguriert ist](#kb-permissions-secret)
+ [Berechtigungen für AWS die Verwaltung eines AWS KMS Schlüssels für die Speicherung vorübergehender Daten während der Datenaufnahme](#kb-permissions-kms-ingestion)
+ [Berechtigungen für AWS die Verwaltung von Datenquellen über das AWS Konto eines anderen Benutzers.](#kb-permissions-otherds)

## Vertrauensstellung
<a name="kb-permissions-trust"></a>

Die folgende Richtlinie ermöglicht es Amazon Bedrock, diese Rolle zu übernehmen und Wissensdatenbanken zu erstellen und zu verwalten. Das folgende Beispiel zeigt eine Richtlinie, die Sie verwenden können. Sie können den Geltungsbereich der Berechtigung einschränken, indem Sie einen oder mehrere globale Bedingungskontextschlüssel verwenden. Weitere Informationen finden Sie unter [Globale AWS -Bedingungskontextschlüssel](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html). Legen Sie den Wert `aws:SourceAccount` auf Ihre Konto-ID fest. Verwenden Sie die Bedingung `ArnEquals` oder `ArnLike`, um den Geltungsbereich auf bestimmte Wissensdatenbanken zu beschränken.

**Anmerkung**  
Aus Sicherheitsgründen empfiehlt es sich, diese IDs nach der Erstellung *\$1* durch eine spezifische Wissensdatenbank zu ersetzen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "bedrock.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "123456789012"
                },
                "ArnLike": {
                    "AWS:SourceArn": "arn:aws:bedrock:us-east-1:123456789012:knowledge-base/*"
                }
            }
        }
    ]
}
```

------

## Berechtigungen für den Zugriff auf Amazon-Bedrock-Modelle
<a name="kb-permissions-access-models"></a>

Fügen Sie die folgende Richtlinie hinzu, um der Rolle Berechtigungen zu erteilen, damit sie Amazon Bedrock für die Einbettung Ihrer Quelldaten verwenden kann.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "bedrock:ListFoundationModels",
                "bedrock:ListCustomModels"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeModel"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1::foundation-model/amazon.titan-embed-text-v1",
                "arn:aws:bedrock:us-east-1::foundation-model/cohere.embed-english-v3",
                "arn:aws:bedrock:us-east-1::foundation-model/cohere.embed-multilingual-v3"
            ]
        }
    ]
}
```

------

## Berechtigungen für den Zugriff auf Ihre Datenquellen
<a name="kb-permissions-access-ds"></a>

Wählen Sie aus den folgenden Datenquellen aus, um die erforderlichen Berechtigungen für die Rolle zu verknüpfen.

**Topics**
+ [Berechtigungen für den Zugriff auf Ihre Datenquellen in Amazon S3](#kb-permissions-access-s3)
+ [Berechtigungen für den Zugriff auf Ihre Confluence-Datenquelle](#kb-permissions-access-confluence)
+ [Berechtigungen für den Zugriff auf Ihre SharePoint Microsoft-Datenquelle](#kb-permissions-access-sharepoint)
+ [Berechtigungen für den Zugriff auf Ihre Datenquelle in Salesforce](#kb-permissions-access-salesforce)

### Berechtigungen für den Zugriff auf Ihre Datenquellen in Amazon S3
<a name="kb-permissions-access-s3"></a>

Wenn Ihre Datenquelle in Amazon S3 ist, fügen Sie die folgende Richtlinie hinzu, um der Rolle Berechtigungen für den Zugriff auf den S3-Bucket zu erteilen, zu dem Sie als Datenquelle eine Verbindung herstellen.

Wenn Sie die Datenquelle mit einem AWS KMS Schlüssel verschlüsselt haben, fügen Sie der Rolle Berechtigungen zum Entschlüsseln des Schlüssels zu, indem Sie die Schritte unter [Berechtigungen zum Entschlüsseln Ihres AWS KMS Schlüssels für Ihre Datenquellen in Amazon S3](encryption-kb.md#encryption-kb-ds) ausführen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "S3ListBucketStatement",
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "123456789012"
                }
            }
        },
        {
            "Sid": "S3GetObjectStatement",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "123456789012"
                }
            }
        }
    ]
}
```

------

### Berechtigungen für den Zugriff auf Ihre Confluence-Datenquelle
<a name="kb-permissions-access-confluence"></a>

**Anmerkung**  
Beim Datenquellen-Connector Confluence handelt es sich um eine Vorversion, bei der Änderungen vorbehalten sind.

Fügen Sie die folgende Richtlinie hinzu, um der Rolle Berechtigungen für den Zugriff auf Confluence zu erteilen.

**Anmerkung**  
`secretsmanager:PutSecretValue`ist nur erforderlich, wenn Sie die OAuth 2.0-Authentifizierung mit einem Aktualisierungstoken verwenden.  
Das Confluence OAuth2 **2.0-Zugriffstoken** hat eine Standardablaufzeit von 60 Minuten. Wenn dieses Token abläuft, während Ihre Datenquelle synchronisiert wird (Synchronisierungsauftrag), verwendet Amazon Bedrock das bereitgestellte **Aktualisierungstoken**, um dieses Token neu zu generieren. Bei dieser Regenerierung werden sowohl die Zugriffs- als auch die Aktualisierungstoken aktualisiert. Um die Token vom aktuellen Synchronisierungsauftrag bis zum nächsten Synchronisierungsauftrag auf dem neuesten Stand zu halten, benötigt Amazon Bedrock write/put Berechtigungen für Ihre geheimen Anmeldeinformationen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue",
                "secretsmanager:PutSecretValue"
            ],
            "Resource": [
                "arn:aws:secretsmanager:us-east-1:123456789012:secret:SecretId"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:123456789012:key/KeyId"
            ],
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "secretsmanager.us-east-1.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

### Berechtigungen für den Zugriff auf Ihre SharePoint Microsoft-Datenquelle
<a name="kb-permissions-access-sharepoint"></a>

**Anmerkung**  
SharePoint Der Datenquellen-Connector befindet sich in der Vorschauversion und kann sich ändern.

Fügen Sie die folgende Richtlinie hinzu, um der Rolle Zugriffsberechtigungen zu gewähren SharePoint.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": [
                "arn:aws:secretsmanager:us-east-1:123456789012:secret:SecretId"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:123456789012:key/KeyId"
            ],
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "secretsmanager.us-east-1.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

### Berechtigungen für den Zugriff auf Ihre Datenquelle in Salesforce
<a name="kb-permissions-access-salesforce"></a>

**Anmerkung**  
Beim Datenquellen-Connector Salesforce handelt es sich um eine Vorversion, bei der Änderungen vorbehalten sind.

Fügen Sie die folgende Richtlinie hinzu, um der Rolle Berechtigungen für den Zugriff auf Salesforce zu erteilen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": [
                "arn:aws:secretsmanager:us-east-1:123456789012:secret:SecretId"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:123456789012:key/KeyId"
            ],
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "secretsmanager.us-east-1.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

## Berechtigungen zum Entschlüsseln Ihres AWS KMS Schlüssels für verschlüsselte Datenquellen in Amazon S3
<a name="kb-permissions-kms-datasource"></a>

Wenn Sie Ihre Datenquellen in Amazon S3 mit einem AWS KMS Schlüssel verschlüsselt haben, fügen Sie Ihrer Amazon Bedrock Knowledge Bases-Servicerolle die folgende Richtlinie bei, damit Amazon Bedrock Ihren Schlüssel entschlüsseln kann. Ersetzen Sie *\$1\$1Region\$1* und *\$1\$1AccountId\$1* durch die Region und die Konto-ID, zu der der Schlüssel gehört. Ersetze es *\$1\$1KeyId\$1* durch die ID deines AWS KMS Schlüssels.

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [{
        "Effect": "Allow",
        "Action": [
            "kms:Decrypt"
        ],
        "Resource": [
            "arn:aws:kms:${Region}:${AccountId}:key/${KeyId}"
        ],
        "Condition": {
            "StringEquals": {
                "kms:ViaService": [
                    "s3.${Region}.amazonaws.com"
                ]
            }
        }
    }]
}
```

## Berechtigungen zum Chatten mit Ihrem Dokument
<a name="kb-permissions-chatdoc"></a>

Fügen Sie die folgende Richtlinie hinzu, um der Rolle Berechtigungen zu erteilen, damit sie Amazon-Bedrock-Modelle für Chats mit Ihrem Dokument verwenden kann.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
			"Effect": "Allow",
			"Action": [
				"bedrock:RetrieveAndGenerate"
			],
			"Resource": "*"
		}
    ]
}
```

------

Wenn Sie einem Benutzer nur Chat-Zugriff auf Ihr Dokument gewähren möchten (und nicht `RetrieveAndGenerate` für alle Wissensdatenbanken), verwenden Sie die folgende Richtlinie:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
			"Effect": "Allow",
			"Action": [
				"bedrock:RetrieveAndGenerate"
			],
			"Resource": "*"
		},
        {
			"Effect": "Deny",
			"Action": [
				"bedrock:Retrieve"
			],
			"Resource": "*"
		}
    ]
}
```

------

Wenn Sie sowohl mit Ihrem Dokument chatten als auch in einer bestimmten Wissensdatenbank verwenden `RetrieveAndGenerate` möchten, geben Sie eine *\$1\$1KnowledgeBaseArn\$1* an und verwenden Sie die folgende Richtlinie:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "bedrock:RetrieveAndGenerate"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "bedrock:Retrieve"
            ],
            "Resource": "arn:aws:bedrock:us-east-1:123456789012:knowledge-base/$KnowledgeBaseId"
        }
    ]
}
```

------

## Genehmigungen für multimodale Inhalte
<a name="kb-permissions-multimodal"></a>

Bei der Arbeit mit multimodalen Inhalten (Bilder, Audio, Video) sind je nach Verarbeitungsansatz zusätzliche Berechtigungen erforderlich.

### Berechtigungen für multimodale Einbettungen von Nova
<a name="kb-permissions-multimodal-mme"></a>

Wenn Sie Nova Multimodal Embeddings verwenden, fügen Sie die folgende Richtlinie hinzu, um Berechtigungen für den asynchronen Modellaufruf bereitzustellen:

```
{
    "Sid": "BedrockInvokeModelStatement",
    "Effect": "Allow",
    "Action": ["bedrock:InvokeModel"],
    "Resource": [
        "arn:aws:bedrock:us-east-1::foundation-model/amazon.nova-*-multimodal-embeddings-*",
        "arn:aws:bedrock:us-east-1::async-invoke/*"
    ],
    "Condition": {
        "StringEquals": {
            "aws:ResourceAccount": ""
        }
    }
},
{
    "Sid": "BedrockGetAsyncInvokeStatement",
    "Effect": "Allow",
    "Action": ["bedrock:GetAsyncInvoke"],
    "Resource": ["arn:aws:bedrock:us-east-1::async-invoke/*"],
    "Condition": {
        "StringEquals": {
            "aws:ResourceAccount": ""
        }
    }
}
```

### Berechtigungen für Bedrock Data Automation (BDA)
<a name="kb-permissions-multimodal-bda"></a>

Wenn Sie BDA zur Verarbeitung multimodaler Inhalte verwenden, fügen Sie die folgende Richtlinie bei:

```
{
    "Sid": "BDAInvokeStatement",
    "Effect": "Allow",
    "Action": ["bedrock:InvokeDataAutomationAsync"],
    "Resource": [
        "arn:aws:bedrock:us-east-1:aws:data-automation-project/public-rag-default",
        "arn:aws:bedrock:us-east-1::data-automation-profile/*"
    ]
},
{
    "Sid": "BDAGetStatement",
    "Effect": "Allow",
    "Action": ["bedrock:GetDataAutomationStatus"],
    "Resource": "arn:aws:bedrock:us-east-1::data-automation-invocation/*"
}
```

Wenn Sie vom Kunden verwaltete AWS KMS Schlüssel mit BDA verwenden, fügen Sie auch die folgende Richtlinie bei. Ersetzen Sie *account-id**region*, und *key-id* durch Ihre spezifischen Werte:

```
{
    "Sid": "KmsPermissionStatementForBDA",
    "Effect": "Allow",
    "Action": [
        "kms:GenerateDataKey",
        "kms:Decrypt",
        "kms:DescribeKey",
        "kms:CreateGrant"
    ],
    "Resource": ["arn:aws:kms:region:account-id:key/key-id"],
    "Condition": {
        "StringEquals": {
            "aws:ResourceAccount": "account-id",
            "kms:ViaService": "bedrock.region.amazonaws.com"
        }
    }
}
```

## Berechtigungen für den Zugriff auf Ihren GenAI-Index in Amazon Kendra
<a name="kb-permissions-kendra"></a>

Wenn Sie für Ihre Wissensdatenbank einen GenAI-Index in Amazon Kendra erstellt haben, fügen Sie Ihrer Servicerolle in Wissensdatenbanken für Amazon Bedrock die folgende Richtlinie hinzu, um Zugriff auf den Index zu gewähren. Ersetzen Sie in der Richtlinie*\$1\$1Partition\$1*,*\$1\$1Region\$1*,*\$1\$1AccountId\$1*, und *\$1\$1IndexId\$1* durch die Werte für Ihren Index. Sie können den Zugriff auf mehrere Indizes gewähren, indem Sie sie der `Resource`-Liste hinzufügen. Um den Zugriff auf jeden Index in Ihrem zu ermöglichen AWS-Konto, *\$1\$1IndexId\$1* ersetzen Sie ihn durch einen Platzhalter (\$1).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "kendra:Retrieve",
                "kendra:DescribeIndex"
            ],
            "Resource": "arn:aws:kendra:us-east-1:123456789012:index/${IndexId}" 
        }
    ]
}
```

------

## Berechtigungen für den Zugriff auf Ihre Vektordatenbank in Amazon OpenSearch Serverless
<a name="kb-permissions-oss"></a>

Wenn Sie in OpenSearch Serverless eine Vektordatenbank für Ihre Wissensdatenbank erstellt haben, fügen Sie Ihrer Amazon Bedrock Knowledge Bases-Servicerolle die folgende Richtlinie hinzu, um den Zugriff auf die Sammlung zu ermöglichen. Ersetzen Sie *\$1\$1Region\$1* und *\$1\$1AccountId\$1* durch die Region und die Konto-ID, zu der die Datenbank gehört. Geben Sie die ID Ihrer Amazon OpenSearch Service-Sammlung in ein*\$1\$1CollectionId\$1*. Sie können den Zugriff auf mehrere Sammlungen gewähren, indem Sie sie der Liste `Resource` hinzufügen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aoss:APIAccessAll"
            ],
            "Resource": [
                "arn:aws:aoss:us-east-1:123456789012:collection/${CollectionId}"
            ]
        }
    ]
}
```

------

## Berechtigungen für den Zugriff auf Ihre Vektordatenbank in OpenSearch Managed Clusters
<a name="kb-permissions-osm"></a>

Wenn Sie in OpenSearch Managed Cluster eine Vektordatenbank für Ihre Wissensdatenbank erstellt haben, fügen Sie Ihrer Amazon Bedrock Knowledge Bases-Servicerolle die folgende Richtlinie hinzu, um den Zugriff auf die Domain zu ermöglichen. Ersetzen Sie *<region>* und *<accountId>* durch die Region und die Konto-ID, zu der die Datenbank gehört. Sie können den Zugriff auf mehrere Domains gewähren, indem Sie sie der `Resource`-Liste hinzufügen. Weitere Informationen zur Konfiguration von Berechtigungen finden Sie unter [Voraussetzungen und Berechtigungen, die für die Verwendung von OpenSearch Managed Clusters mit Amazon Bedrock Knowledge Bases erforderlich sindÜberblick über die Berechtigungskonfiguration](kb-osm-permissions-prereq.md).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",       
            "Action": [
                "es:ESHttpGet", 
                "es:ESHttpPost", 
                "es:ESHttpPut", 
                "es:ESHttpDelete" 
            ],
            "Resource": [
                "arn:aws:es:us-east-1:123456789012:domain/domainName/indexName"
            ]       
        }, 
        {
            "Effect": "Allow",
            "Action": [
                "es:DescribeDomain" 
            ],
            "Resource": [
                "arn:aws:es:us-east-1:123456789012:domain/domainName"
            ]       
        }
    ]
}
```

------

## Berechtigungen für den Zugriff auf Ihren Datenbank-Cluster in Amazon Aurora
<a name="kb-permissions-rds"></a>

**Anmerkung**  
Der Amazon Aurora Aurora-Cluster muss sich in demselben befinden AWS-Konto wie der, in dem die Wissensdatenbank für Amazon Bedrock erstellt wurde.

Wenn Sie in Amazon Aurora einen Datenbank-Cluster (DB) für Ihre Wissensdatenbank erstellt haben, fügen Sie Ihrer Servicerolle für Wissensdatenbanken für Amazon Bedrock die folgende Richtlinie hinzu, um Zugriff auf den DB-Cluster sowie Lese- und Schreibberechtigungen zu gewähren. Ersetzen Sie *\$1\$1Region\$1* und *\$1\$1AccountId\$1* durch die Region und die Konto-ID, zu der der DB-Cluster gehört. Geben Sie die ID Ihres Amazon Aurora Aurora-Datenbank-Clusters ein*\$1\$1DbClusterId\$1*. Sie können den Zugriff auf mehrere DB-Cluster gewähren, indem Sie sie der Liste `Resource` hinzufügen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "RdsDescribeStatementID",
            "Effect": "Allow",
            "Action": [
                "rds:DescribeDBClusters"
            ],
            "Resource": [
                "arn:aws:rds:us-east-1:123456789012:cluster:${DbClusterId}"
            ]
        },
        {
            "Sid": "DataAPIStatementID",
            "Effect": "Allow",
            "Action": [
                "rds-data:BatchExecuteStatement",
                "rds-data:ExecuteStatement"
            ],
            "Resource": [
                "arn:aws:rds:us-east-1:123456789012:cluster:${DbClusterId}"
            ]
        }
    ]
}
```

------

## Berechtigungen für den Zugriff auf Ihre Vektordatenbank in Amazon Neptune Analytics
<a name="kb-permissions-neptune"></a>

Wenn Sie in Amazon Neptune Analytics ein Diagramm für Ihre Wissensdatenbank erstellt haben, fügen Sie Ihrer Servicerolle für Wissensdatenbanken für Amazon Bedrock die folgende Richtlinie hinzu, um den Zugriff auf das Diagramm zu gewähren. Ersetzen Sie in der Richtlinie *\$1\$1Region\$1* und *\$1\$1AccountId\$1* durch die Region und die Konto-ID, zu der die Datenbank gehört. *\$1\$1GraphId\$1*Ersetzen Sie es durch die Werte für Ihre Graphdatenbank.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "NeptuneAnalyticsAccess",
            "Effect": "Allow",
            "Action": [
                "neptune-graph:GetGraph",
                "neptune-graph:ReadDataViaQuery",
                "neptune-graph:WriteDataViaQuery",
                "neptune-graph:DeleteDataViaQuery"
            ],
            "Resource": [
                "arn:aws:neptune-graph:us-east-1:123456789012:graph/${GraphId}"
            ]
        }
    ]
}
```

------

## Berechtigungen für den Zugriff auf Ihren Vektorspeicher in Amazon S3 Vectors
<a name="kb-permissions-s3vectors"></a>

Wenn Sie Amazon S3 Vectors für Ihre Wissensdatenbank verwenden, fügen Sie Ihrer Servicerolle in Wissensdatenbanken für Amazon Bedrock die folgende Richtlinie hinzu, um den Zugriff auf den Vektorindex zu gewähren.

Ersetzen Sie in der Richtlinie *\$1\$1Region\$1* und *\$1\$1AccountId\$1* durch die Region und die Konto-ID, zu der der Vektorindex gehört. *\$1\$1BucketName\$1*Ersetzen Sie es durch den Namen Ihres S3-Vektor-Buckets und *\$1\$1IndexName\$1* durch den Namen Ihres Vektorindexes. Weitere Informationen zu Amazon S3 Vectors finden Sie unter Für die [Einrichten zur Verwendung von Amazon S3 Vectors](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-setting-up.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "S3VectorBucketReadAndWritePermission",
            "Effect": "Allow",
            "Action": [
                "s3vectors:PutVectors",
                "s3vectors:GetVectors",
                "s3vectors:DeleteVectors",
                "s3vectors:QueryVectors",
                "s3vectors:GetIndex"
            ],
            "Resource": "arn:aws:s3vectors:us-east-1:123456789012:bucket/${BucketName}/index/${IndexName}"
        }
    ]
}
```

------

## Berechtigungen für den Zugriff auf eine Vektordatenbank, die mit einem AWS Secrets Manager Geheimnis konfiguriert ist
<a name="kb-permissions-secret"></a>

Wenn Ihre Vektordatenbank mit einem AWS Secrets Manager Geheimnis konfiguriert ist, fügen Sie Ihrer Amazon Bedrock Knowledge Bases-Servicerolle die folgende Richtlinie hinzu, damit Sie Ihr Konto AWS Secrets Manager für den Zugriff auf die Datenbank authentifizieren können. Ersetzen Sie *\$1\$1Region\$1* und *\$1\$1AccountId\$1* durch die Region und die Konto-ID, zu der die Datenbank gehört. Ersetze es *\$1\$1SecretId\$1* durch die ID deines Geheimnisses.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": [
                "arn:aws:secretsmanager:us-east-1:123456789012:secret:${SecretId}"
            ]
        }
    ]
}
```

------

Wenn Sie Ihr Geheimnis mit einem AWS KMS Schlüssel verschlüsselt haben, fügen Sie der Rolle Berechtigungen zum Entschlüsseln des Schlüssels hinzu, indem Sie die Schritte unter [Berechtigungen zum Entschlüsseln eines AWS Secrets Manager Geheimnisses für den Vektorspeicher, der Ihre Wissensdatenbank enthält](encryption-kb.md#encryption-kb-3p) befolgen.

## Berechtigungen für AWS die Verwaltung eines AWS KMS Schlüssels für die Speicherung vorübergehender Daten während der Datenaufnahme
<a name="kb-permissions-kms-ingestion"></a>

Um die Erstellung eines AWS KMS Schlüssels für die Speicherung vorübergehender Daten während der Aufnahme Ihrer Datenquelle zu ermöglichen, fügen Sie Ihrer Amazon Bedrock Knowledge Bases-Servicerolle die folgende Richtlinie bei. Ersetzen Sie *\$1\$1Region\$1**\$1\$1AccountId\$1*, und durch die *\$1\$1KeyId\$1* entsprechenden Werte.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:123456789012:key/${KeyId}"
            ]
        }
    ]
}
```

------

## Berechtigungen für AWS die Verwaltung von Datenquellen über das AWS Konto eines anderen Benutzers.
<a name="kb-permissions-otherds"></a>

Um den Zugriff auf das AWS Konto eines anderen Benutzers zu ermöglichen, müssen Sie eine Rolle erstellen, die den kontoübergreifenden Zugriff auf einen Amazon S3 S3-Bucket im Konto eines anderen Benutzers ermöglicht. Ersetzen Sie das *\$1\$1BucketName\$1**\$1\$1BucketOwnerAccountId\$1*, und *\$1\$1BucketNameAndPrefix\$1* durch die entsprechenden Werte.

**Erforderliche Berechtigungen für Rollen in Knowledge Base**

Die Wissensdatenbankrolle, die bei der Erstellung der Wissensdatenbank bereitgestellt wird, `createKnowledgeBase` erfordert die folgenden Amazon-S3-Berechtigungen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "S3ListBucketStatement",
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "123456789012"
                }
            }
        },
        {
            "Sid": "S3GetObjectStatement",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "123456789012"
                }
            }
        }
    ]
}
```

------

Wenn der Amazon S3 S3-Bucket mit einem AWS KMS Schlüssel verschlüsselt ist, muss der Knowledge-Base-Rolle auch Folgendes hinzugefügt werden. Ersetzen Sie das *\$1\$1BucketOwnerAccountId\$1* und *\$1\$1Region\$1* durch die entsprechenden Werte.

```
{
        "Sid": "KmsDecryptStatement",
        "Effect": "Allow",
        "Action": [
            "kms:Decrypt"
        ],
        "Resource": [
            "arn:aws:kms:${Region}:${BucketOwnerAccountId}:key/${KeyId}"
        ],
        "Condition": {
        "StringEquals": {
            "kms:ViaService": [
                "s3.${Region}.amazonaws.com"
            ]
        }
        }
    }
```

**Erforderliche Berechtigungen für eine kontoübergreifende Bucket-Richtlinie in Amazon S3**

Der Bucket im anderen Konto erfordert die folgende Bucket-Richtlinie von Amazon S3. Ersetzen Sie *\$1\$1KbRoleArn\$1**\$1\$1BucketName\$1*, und *\$1\$1BucketNameAndPrefix\$1* durch die entsprechenden Werte. 

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Sid": "ListBucket",
         "Effect": "Allow",
         "Principal": {
            "AWS": "123456789012"
         },
         "Action": [
            "s3:ListBucket"
         ],
         "Resource": [
            "arn:aws:s3:::amzn-s3-demo-bucket"
         ]
      },
      {
         "Sid": "GetObject",
         "Effect": "Allow",
         "Principal": {
            "AWS": "123456789012"
         },
         "Action": [
            "s3:GetObject"
         ],
         "Resource": [
            "arn:aws:s3:::amzn-s3-demo-bucket/*"
         ]
      }
   ]
}
```

------

**Für die kontoübergreifende AWS KMS Schlüsselrichtlinie sind Berechtigungen erforderlich**

Wenn der kontoübergreifende Amazon S3 S3-Bucket mit einem AWS KMS Schlüssel in diesem Konto verschlüsselt ist, erfordert die Richtlinie des AWS KMS Schlüssels die folgende Richtlinie. Ersetzen Sie das *\$1\$1KbRoleArn\$1* und *\$1\$1KmsKeyArn\$1* durch die entsprechenden Werte.

```
{
    "Sid": "Example policy",
    "Effect": "Allow",
    "Principal": {
        "AWS": [
            "${KbRoleArn}"
        ]
    },
    "Action": [
        "kms:Decrypt"
    ],
    "Resource": "${KmsKeyArn}"
}
```

# Erstellen einer Servicerolle für Amazon Bedrock Flows in Amazon Bedrock
<a name="flows-permissions"></a>

Um einen Flow in Amazon Bedrock zu erstellen und zu verwalten, müssen Sie eine Servicerolle mit den erforderlichen Berechtigungen verwenden, die auf dieser Seite beschrieben werden. Sie können eine Servicerolle verwenden, die Amazon Bedrock automatisch für Sie in der Konsole erstellt, oder eine Servicerolle, die Sie selbst anpassen.

**Anmerkung**  
Wenn Sie die Servicerolle verwenden, die Amazon Bedrock automatisch für Sie in der Konsole erstellt, werden Berechtigungen dynamisch angefügt, wenn Sie Ihrem Flow Knoten hinzufügen und den Flow speichern. Wenn Sie Knoten entfernen, werden die Berechtigungen jedoch nicht gelöscht, sodass Sie die Berechtigungen löschen müssen, die Sie nicht mehr benötigen. Um die Berechtigungen für die Rolle zu verwalten, die für Sie erstellt wurde, befolgen Sie die Schritte unter [Ändern einer Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) im IAM-Benutzerhandbuch.

Um eine benutzerdefinierte Servicerolle für Amazon Bedrock Flows zu erstellen, erstellen Sie eine IAM-Rolle, indem Sie die Schritte unter [Erstellen einer Rolle zum Delegieren von Berechtigungen für](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) einen Service befolgen. AWS Fügen Sie der Rolle dann die folgenden Berechtigungen an.
+ Vertrauensrichtlinie
+ Die folgenden identitätsbasierten Berechtigungen:
  + Zugriff auf die Amazon-Bedrock-Basismodelle, die der Flow verwenden wird. Fügen Sie jedes Modell, das im Flow verwendet wird, zur Liste `Resource` hinzu.
  + Wenn Sie ein Modell mithilfe von bereitgestelltem Durchsatz aufrufen, Berechtigungen für den Zugriff auf das bereitgestellte Modell und dessen Aufruf. Fügen Sie jedes Modell, das im Flow verwendet wird, zur Liste `Resource` hinzu.
  + Wenn Sie ein benutzerdefiniertes Modell aufrufen, Berechtigungen für den Zugriff auf das benutzerdefinierte Modell und dessen Aufruf. Fügen Sie jedes Modell, das im Flow verwendet wird, zur Liste `Resource` hinzu.
  + Berechtigungen, die auf den Knoten basieren, die Sie dem Flow hinzufügen:
    + Wenn Sie Prompt-Knoten einbeziehen, die Prompts aus dem Prompt-Management verwenden, benötigen Sie Berechtigungen für den Zugriff auf den Prompt. Fügen Sie jeden Prompt, der im Flow verwendet wird, zur Liste `Resource` hinzu.
    + Wenn Sie Wissensdatenbank-Knoten einbeziehen, benötigen Sie Berechtigungen zum Abfragen der Wissensdatenbank. Fügen Sie jede Wissensdatenbank, die im Flow abgefragt wird, zur Liste `Resource` hinzu.
    + Wenn Sie Agenten-Knoten einbeziehen, benötigen Sie Berechtigungen zum Aufrufen eines Alias des Agenten. Fügen Sie jeden Agenten, der im Flow aufgerufen wird, zur Liste `Resource` hinzu.
    + Wenn Sie S3-Abrufknoten einbeziehen, benötigen Sie Berechtigungen für den Zugriff auf den Amazon-S3-Bucket, aus dem Daten abgerufen werden. Fügen Sie jeden Bucket, aus dem Daten abgerufen werden, zur Liste `Resource` hinzu.
    + Wenn Sie S3-Speicherknoten einbeziehen, benötigen Sie Berechtigungen, um in den Amazon-S3-Bucket zu schreiben, in dem Ausgabedaten gespeichert werden. Fügen Sie jeden Bucket, in den Daten geschrieben werden, zur Liste `Resource` hinzu.
    + Wenn Sie Integritätsschutz für einen Wissensdatenbank-Knoten oder einen Prompt-Knoten einbeziehen, benötigen Sie Berechtigungen zum Anwenden des Integritätsschutzes in einem Flow. Fügen Sie jeden Integritätsschutz, der im Flow verwendet wird, zur Liste `Resource` hinzu.
    + Wenn Sie Lambda-Knoten einbeziehen, benötigen Sie Berechtigungen zum Aufrufen der Lambda-Funktion. Fügen Sie jede Lambda-Funktion, die aufgerufen werden muss, zur Liste `Resource` hinzu.
    + Wenn Sie Amazon-Lex-Knoten einbeziehen, benötigen Sie Berechtigungen zur Verwendung des Amazon-Lex-Bots. Fügen Sie jeden Bot-Alias, der verwendet werden muss, zur Liste `Resource` hinzu.
    + Wenn Sie eine in einem Flow aufgerufene Ressource verschlüsselt haben, benötigen Sie Berechtigungen zum Entschlüsseln des Schlüssels. Fügen Sie jeden Schlüssel zur Liste `Resource` hinzu.
+ Wenn Sie den Flow verschlüsseln, müssen Sie dem KMS-Schlüssel, den Sie zum Verschlüsseln des Flows verwenden, auch eine Schlüsselrichtlinie anfügen.

**Anmerkung**  
Die folgenden Änderungen wurden kürzlich implementiert:  
Zuvor AWS Lambda wurden Amazon Lex Lex-Ressourcen mithilfe des Amazon Bedrock Service Principal aufgerufen. Dieses Verhalten ändert sich für Flows, die nach dem 22.11.2024 erstellt wurden, und die Amazon Bedrock Flows-Servicerolle wird verwendet, um die AWS Lambda Ressourcen und Amazon Lex-Ressourcen aufzurufen. Wenn Sie vor dem 22.11.2024 Flows erstellt haben, die eine dieser Ressourcen verwenden, sollten Sie Ihre Amazon Bedrock Flows-Servicerollen mit AWS Lambda und Amazon Lex Lex-Berechtigungen aktualisieren.
Bisher wurden Ressourcen zur Prompt-Management mithilfe der Aktion `bedrock:GetPrompt` gerendert. Dieses Verhalten ändert sich für Flows, die nach dem 22.11.2024 erstellt wurden, und die Aktion `bedrock:RenderPrompt` wird zum Rendern der Prompt-Ressource verwendet. Wenn Sie vor dem 22.11.2024 Flows erstellt haben, die eine Prompt-Ressource verwenden, sollten Sie die Servicerollen von Amazon Bedrock Flows mit `bedrock:RenderPrompt`-Berechtigungen aktualisieren.
Wenn Sie eine Servicerolle verwenden, die Amazon Bedrock automatisch für Sie in der Konsole erstellt hat, fügt Amazon Bedrock die korrigierten Berechtigungen dynamisch an, wenn Sie den Flow speichern.

**Topics**
+ [Vertrauensstellung](#flows-permissions-trust)
+ [Identitätsbasierte Berechtigungen für die Flows-Servicerolle](#flows-permissions-identity)

## Vertrauensstellung
<a name="flows-permissions-trust"></a>

Fügen Sie der Flow-Ausführungsrolle die folgende Vertrauensrichtlinie an, damit Amazon Bedrock diese Rolle übernehmen und einen Flow verwalten kann. Ersetzen Sie die nach Bedarf. *values* Die Richtlinie enthält optionale Bedingungsschlüssel (siehe [Bedingungsschlüssel für Amazon Bedrock](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys) und [Globale AWS-Bedingungskontextschlüssel](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)) im Feld `Condition`, deren Verwendung wir aus Sicherheitsgründen empfehlen.

**Anmerkung**  
Es hat sich bewährt, die *\$1* durch eine Flow-ID zu ersetzen, nachdem Sie sie erstellt haben.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "FlowsTrustBedrock",
            "Effect": "Allow",
            "Principal": {
                "Service": "bedrock.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "123456789012"
                },
                "ArnLike": {
                    "AWS:SourceArn": "arn:aws:bedrock:us-east-1:123456789012:flow/*"
                }
            }
        }
    ]
}
```

------

## Identitätsbasierte Berechtigungen für die Flows-Servicerolle
<a name="flows-permissions-identity"></a>

Fügen Sie die folgende Richtlinie hinzu, um Berechtigungen für die Servicerolle bereitzustellen, und ersetzen Sie *values* sie bei Bedarf. Die Richtlinie enthält die folgenden Anweisungen: Lassen Sie eine Anweisung weg, wenn sie auf Ihren Anwendungsfall nicht zutrifft. Die Richtlinie enthält optionale Bedingungsschlüssel (siehe [Bedingungsschlüssel für Amazon Bedrock](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys) und [Globale AWS-Bedingungskontextschlüssel](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)) im Feld `Condition`, deren Verwendung wir aus Sicherheitsgründen empfehlen.
+ Zugriff auf die Amazon-Bedrock-Basismodelle, die der Flow verwenden wird. Fügen Sie jedes Modell, das im Flow verwendet wird, zur Liste `Resource` hinzu.
+ Wenn Sie ein Modell mithilfe von bereitgestelltem Durchsatz aufrufen, Berechtigungen für den Zugriff auf das bereitgestellte Modell und dessen Aufruf. Fügen Sie jedes Modell, das im Flow verwendet wird, zur Liste `Resource` hinzu.
+ Wenn Sie ein benutzerdefiniertes Modell aufrufen, Berechtigungen für den Zugriff auf das benutzerdefinierte Modell und dessen Aufruf. Fügen Sie jedes Modell, das im Flow verwendet wird, zur Liste `Resource` hinzu.
+ Berechtigungen, die auf den Knoten basieren, die Sie dem Flow hinzufügen:
  + Wenn Sie Prompt-Knoten einbeziehen, die Prompts aus dem Prompt-Management verwenden, benötigen Sie Berechtigungen für den Zugriff auf den Prompt. Fügen Sie jeden Prompt, der im Flow verwendet wird, zur Liste `Resource` hinzu.
  + Wenn Sie Wissensdatenbank-Knoten einbeziehen, benötigen Sie Berechtigungen zum Abfragen der Wissensdatenbank. Fügen Sie jede Wissensdatenbank, die im Flow abgefragt wird, zur Liste `Resource` hinzu.
  + Wenn Sie Agenten-Knoten einbeziehen, benötigen Sie Berechtigungen zum Aufrufen eines Alias des Agenten. Fügen Sie jeden Agenten, der im Flow aufgerufen wird, zur Liste `Resource` hinzu.
  + Wenn Sie S3-Abrufknoten einbeziehen, benötigen Sie Berechtigungen für den Zugriff auf den Amazon-S3-Bucket, aus dem Daten abgerufen werden. Fügen Sie jeden Bucket, aus dem Daten abgerufen werden, zur Liste `Resource` hinzu.
  + Wenn Sie S3-Speicherknoten einbeziehen, benötigen Sie Berechtigungen, um in den Amazon-S3-Bucket zu schreiben, in dem Ausgabedaten gespeichert werden. Fügen Sie jeden Bucket, in den Daten geschrieben werden, zur Liste `Resource` hinzu.
  + Wenn Sie Integritätsschutz für einen Wissensdatenbank-Knoten oder einen Prompt-Knoten einbeziehen, benötigen Sie Berechtigungen zum Anwenden des Integritätsschutzes in einem Flow. Fügen Sie jeden Integritätsschutz, der im Flow verwendet wird, zur Liste `Resource` hinzu.
  + Wenn Sie Lambda-Knoten einbeziehen, benötigen Sie Berechtigungen zum Aufrufen der Lambda-Funktion. Fügen Sie jede Lambda-Funktion, die aufgerufen werden muss, zur Liste `Resource` hinzu.
  + Wenn Sie Amazon-Lex-Knoten einbeziehen, benötigen Sie Berechtigungen zur Verwendung des Amazon-Lex-Bots. Fügen Sie jeden Bot-Alias, der verwendet werden muss, zur Liste `Resource` hinzu.
  + Wenn Sie eine in einem Flow aufgerufene Ressource verschlüsselt haben, benötigen Sie Berechtigungen zum Entschlüsseln des Schlüssels. Fügen Sie jeden Schlüssel zur Liste `Resource` hinzu.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "InvokeModel",
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeModel"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1::foundation-model/ModelId"
            ]
        },
        {
            "Sid": "InvokeProvisionedThroughput",
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeModel",
                "bedrock:GetProvisionedModelThroughput"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:provisioned-model/ModelId"
            ]
        },
        {
            "Sid": "InvokeCustomModel",
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeModel",
                "bedrock:GetCustomModel"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:custom-model/ModelId"
            ]
        },
        {
            "Sid": "UsePromptFromPromptManagement",
            "Effect": "Allow",
            "Action": [
                "bedrock:RenderPrompt"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:prompt/PromptId"
            ]
        },
        {
            "Sid": "QueryKnowledgeBase",
            "Effect": "Allow",
            "Action": [
                "bedrock:Retrieve"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:knowledge-base/KnowledgeBaseId"
            ]
        },
        {
            "Sid": "InvokeAgent",
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeAgent"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:agent-alias/AgentId/AgentAliasId"
            ]
        },
        {
            "Sid": "AccessS3Bucket",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "123456789012"
                }
            }
        },
        {
            "Sid": "WriteToS3Bucket",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "123456789012"
                }
            }
        },
        {
            "Sid": "GuardrailPermissions",
            "Effect": "Allow",
            "Action": [
                "bedrock:ApplyGuardrail"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:guardrail/GuardrailId"
            ]
        },
        {
            "Sid": "LambdaPermissions",
            "Effect": "Allow",
            "Action": [
                "lambda:InvokeFunction"
            ],
            "Resource": [
                "arn:aws:lambda:us-east-1:123456789012:function:FunctionId"
            ]
        },
        {
            "Sid": "AmazonLexPermissions",
            "Effect": "Allow",
            "Action": [
                "lex:RecognizeUtterance"
            ],
            "Resource": [ 
                "arn:aws:lex:us-east-1:123456789012:bot-alias/BotId/BotAliasId"
            ]
        },
        {
            "Sid": "KMSPermissions",
            "Effect": "Allow",
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:123456789012:key/KeyId"
            ],
             "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "123456789012"
                }
            }
        }
    ]
}
```

------

# Anforderungen an die Servicerolle für Aufträge zur Modellbewertung
<a name="model-evaluation-security-service-roles"></a>

Geben Sie eine Servicerolle an, um einen Auftrag zur Modellbewertung zu erstellen. Eine Servicerolle ist eine [IAM-Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html), die ein Service annimmt, um Aktionen in Ihrem Namen auszuführen. Ein IAM-Administrator kann eine Servicerolle innerhalb von IAM erstellen, ändern und löschen. Weitere Informationen finden Sie unter [Erstellen einer Rolle zum Delegieren von Berechtigungen an einen AWS-Service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) im *IAM-Benutzerhandbuch*. 

Die erforderlichen IAM-Aktionen und Ressourcen hängen von der Art des Modellbewertungsauftrags ab, den Sie erstellen. In den folgenden Abschnitten erfahren Sie mehr über die erforderlichen IAM-Aktionen, Service-Prinzipale und Ressourcen in Amazon Bedrock, Amazon SageMaker AI und Amazon S3. Optional können Sie Ihre Daten auch mit AWS Key Management Service verschlüsseln.

**Topics**
+ [Anforderungen an die Servicerolle für automatische Aufträge zur Modellbewertung](automatic-service-roles.md)
+ [Anforderungen an die Servicerolle für Aufträge zur Modellbewertung durch Mitarbeiter](model-eval-service-roles.md)
+ [Erforderliche Servicerollenberechtigungen für die Erstellung eines Modellbewertungsauftrags mit einem Judge-Modell](judge-service-roles.md)
+ [Anforderungen an die Servicerolle für Aufträge zur Bewertung von Wissensdatenbanken](rag-eval-service-roles.md)

# Anforderungen an die Servicerolle für automatische Aufträge zur Modellbewertung
<a name="automatic-service-roles"></a>

Geben Sie eine Servicerolle an, um einen automatischen Auftrag zur Modellbewertung zu erstellen. Die von Ihnen beigefügte Richtlinie gewährt Amazon Bedrock Zugriff auf Ressourcen in Ihrem Konto und ermöglicht Amazon Bedrock, das ausgewählte Modell in Ihrem Namen aufzurufen.

Sie müssen auch eine Vertrauensrichtlinie beifügen, die Amazon Bedrock als den Service-Prinzipal definiert, der `bedrock.amazonaws.com` verwendet. Jedes der folgenden Richtlinienbeispiele zeigt Ihnen die IAM-Aktionen, die für jeden Service erforderlich sind, der in einem automatischen Auftrag zur Modellbewertung aufgerufen wird.

Informationen zum Erstellen einer benutzerdefinierten Servicerolle finden Sie im *IAM-Benutzerhandbuch* unter [Erstellen einer Rolle, die eine benutzerdefinierte Vertrauensrichtlinie verwendet](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html).

**Erforderliche IAM-Aktionen in Amazon S3**  
Das folgende Richtlinienbeispiel gewährt Zugriff auf die S3-Buckets, in denen Ihre Ergebnisse zur Modellbewertung gespeichert sind, sowie (optional) Zugriff auf alle von Ihnen angegebenen benutzerdefinierten Prompt-Datensätze.

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
"Statement": [
    {
        "Sid": "AllowAccessToCustomDatasets",
        "Effect": "Allow",
        "Action": [
            "s3:GetObject",
            "s3:ListBucket"
        ],
        "Resource": [
            "arn:aws:s3:::my_customdataset1_bucket",
            "arn:aws:s3:::my_customdataset1_bucket/myfolder",
            "arn:aws:s3:::my_customdataset2_bucket",
            "arn:aws:s3:::my_customdataset2_bucket/myfolder"
        ]
    },
    {
        "Sid": "AllowAccessToOutputBucket",
        "Effect": "Allow",
        "Action": [
            "s3:GetObject",
            "s3:ListBucket",
            "s3:PutObject",
            "s3:GetBucketLocation",
            "s3:AbortMultipartUpload",
            "s3:ListBucketMultipartUploads"
        ],
        "Resource": [
            "arn:aws:s3:::my_output_bucket",
            "arn:aws:s3:::my_output_bucket/myfolder"
        ]
    }
]
}
```

------

**Erforderliche IAM-Aktionen in Amazon Bedrock**  
Sie müssen auch eine Richtlinie erstellen, mit der Amazon Bedrock das Modell aufrufen kann, das Sie im automatischen Auftrag zur Modellbewertung angeben möchten. Weitere Informationen zur Verwaltung des Zugriffs auf Amazon-Bedrock-Modelle finden Sie unter [Zugriff auf Amazon-Bedrock-Basismodelle](model-access.md). Im Abschnitt `"Resource"` der Richtlinie müssen Sie mindestens einen ARN eines Modells angeben, auf das Sie auch Zugriff haben. Um ein Modell zu verwenden, das mit einem kundenseitig verwalteten KMS-Schlüssel verschlüsselt ist, müssen Sie die erforderlichen IAM-Aktionen und -Ressourcen zur IAM-Servicerollenrichtlinie hinzufügen. Sie müssen auch die Servicerolle zur AWS KMS Schlüsselrichtlinie hinzufügen.

------
#### [ JSON ]

****  

```
{
		    "Version":"2012-10-17",		 	 	 
            "Statement": [
        {
            "Sid": "AllowAccessToBedrockResources",
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeModel",
                "bedrock:InvokeModelWithResponseStream",
                "bedrock:CreateModelInvocationJob",
                "bedrock:StopModelInvocationJob",
                "bedrock:GetProvisionedModelThroughput",
                "bedrock:GetInferenceProfile", 
                "bedrock:ListInferenceProfiles",
                "bedrock:GetImportedModel",
                "bedrock:GetPromptRouter",
                "sagemaker:InvokeEndpoint"
            ],
            "Resource": [
                "arn:aws:bedrock:*::foundation-model/*",
                "arn:aws:bedrock:*:111122223333:inference-profile/*",
                "arn:aws:bedrock:*:111122223333:provisioned-model/*",
                "arn:aws:bedrock:*:111122223333:imported-model/*",
                "arn:aws:bedrock:*:111122223333:application-inference-profile/*",
                "arn:aws:bedrock:*:111122223333:default-prompt-router/*",
                "arn:aws:sagemaker:*:111122223333:endpoint/*",
                "arn:aws:bedrock:*:111122223333:marketplace/model-endpoint/all-access"
            ]
        }
    ]
}
```

------

**Anforderungen an den Service-Prinzipal**  
Sie müssen auch eine Vertrauensrichtlinie angeben, die Amazon Bedrock als Service-Prinzipal definiert. Dadurch kann Amazon Bedrock die Rolle übernehmen. Der ARN für Modellevaluierungsjobs mit Platzhalter (`*`) ist erforderlich, damit Amazon Bedrock Modellevaluierungsaufträge in Ihrem AWS Konto erstellen kann.

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
"Statement": [{
    "Sid": "AllowBedrockToAssumeRole",
    "Effect": "Allow",
    "Principal": {
        "Service": "bedrock.amazonaws.com"
    },
    "Action": "sts:AssumeRole",
    "Condition": {
        "StringEquals": {
            "aws:SourceAccount": "111122223333"
        },
        "ArnEquals": {
            "aws:SourceArn": "arn:aws:bedrock:us-east-1:111122223333:evaluation-job/*"
        }
    }
}]
}
```

------

# Anforderungen an die Servicerolle für Aufträge zur Modellbewertung durch Mitarbeiter
<a name="model-eval-service-roles"></a>

Geben Sie zwei Servicerollen an, um einen Auftrag zur Modellbewertung zu erstellen, bei dem Bewerter eingesetzt werden.

In den folgenden Listen sind die IAM-Richtlinienanforderungen für jede erforderliche Servicerolle zusammengefasst, die in der Amazon-Bedrock-Konsole angegeben werden muss.

**Zusammenfassung der IAM-Richtlinienanforderungen für die Amazon-Bedrock-Servicerolle**
+ Sie müssen eine Vertrauensrichtlinie anfügen, die Amazon Bedrock als den Service-Prinzipal definiert.
+ Sie müssen Amazon Bedrock erlauben, die ausgewählten Modelle in Ihrem Namen aufzurufen.
+ Sie müssen Amazon Bedrock Zugriff auf den S3-Bucket gewähren, der Ihren Prompt-Datensatz enthält, sowie auf den S3-Bucket, in dem Sie die Ergebnisse speichern möchten.
+ Sie müssen Amazon Bedrock erlauben, die erforderlichen Human-Loop-Ressourcen in Ihrem Konto zu erstellen.
+ (Empfohlen) Verwenden Sie einen `Condition`-*Block*, um Konten anzugeben, auf die zugegriffen werden kann.
+ (Optional) Sie müssen Amazon Bedrock erlauben, Ihren KMS-Schlüssel zu entschlüsseln, wenn Sie Ihren Prompt-Dataset-Bucket oder den Amazon-S3-Bucket verschlüsselt haben, in dem Sie die Ergebnisse speichern möchten.

**Zusammenfassung der IAM-Richtlinienanforderungen für die Amazon SageMaker AI-Servicerolle**
+ Sie müssen eine Vertrauensrichtlinie beifügen, die SageMaker KI als Service Principal definiert.
+ Sie müssen SageMaker KI Zugriff auf den S3-Bucket gewähren, der Ihren Prompt-Datensatz enthält, und auf den S3-Bucket, in dem Sie die Ergebnisse speichern möchten.
+ (Optional) Sie müssen SageMaker KI erlauben, Ihre vom Kunden verwalteten Schlüssel zu verwenden, wenn Sie Ihren Prompt-Dataset-Bucket oder den Speicherort, an dem Sie die Ergebnisse haben wollten, verschlüsselt haben.

Informationen zum Erstellen einer benutzerdefinierten Servicerolle finden Sie im *IAM-Benutzerhandbuch* unter [Erstellen einer Rolle, die eine benutzerdefinierte Vertrauensrichtlinie verwendet](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html).

**Erforderliche IAM-Aktionen in Amazon S3**  
Das folgende Richtlinienbeispiel gewährt Zugriff auf die S3-Buckets, in denen Ihre Ergebnisse zur Modellbewertung gespeichert sind, sowie Zugriff auf den von Ihnen angegebenen benutzerdefinierten Prompt-Datensatz. Sie müssen diese Richtlinie sowohl der SageMaker AI-Servicerolle als auch der Amazon Bedrock-Servicerolle zuordnen.

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
"Statement": [
    {
        "Sid": "AllowAccessToCustomDatasets",
        "Effect": "Allow",
        "Action": [
            "s3:GetObject",
            "s3:ListBucket"
        ],
        "Resource": [
            "arn:aws:s3:::custom-prompt-dataset"
        ]
    },
    {
        "Sid": "AllowAccessToOutputBucket",
        "Effect": "Allow",
        "Action": [
            "s3:GetObject",
            "s3:ListBucket",
            "s3:PutObject",
            "s3:GetBucketLocation",
            "s3:AbortMultipartUpload",
            "s3:ListBucketMultipartUploads"
        ],
        "Resource": [
            "arn:aws:s3:::model_evaluation_job_output"
        ]
    }
]
}
```

------

**Erforderliche IAM-Aktionen in Amazon Bedrock**  
Damit Amazon Bedrock das Modell aufrufen kann, das Sie im automatischen Modellbewertungsauftrag angeben möchten, fügen Sie der Amazon-Bedrock-Servicerolle die folgende Richtlinie an. Im Abschnitt `"Resource"` der Richtlinie müssen Sie mindestens einen ARN eines Modells angeben, auf das Sie auch Zugriff haben. Um ein Modell zu verwenden, das mit einem kundenseitig verwalteten KMS-Schlüssel verschlüsselt ist, müssen Sie die erforderlichen IAM-Aktionen und -Ressourcen zur IAM-Servicerolle hinzufügen. Sie müssen auch alle erforderlichen AWS KMS wichtigen Richtlinienelemente hinzufügen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowAccessToBedrockResources",
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeModel",
                "bedrock:InvokeModelWithResponseStream",
                "bedrock:CreateModelInvocationJob",
                "bedrock:StopModelInvocationJob",
                "bedrock:GetProvisionedModelThroughput",
                "bedrock:GetInferenceProfile", 
                "bedrock:ListInferenceProfiles",
                "bedrock:GetImportedModel",
                "bedrock:GetPromptRouter",
                "sagemaker:InvokeEndpoint"
            ],
            "Resource": [
                "arn:aws:bedrock:*::foundation-model/*",
                "arn:aws:bedrock:*:111122223333:inference-profile/*",
                "arn:aws:bedrock:*:111122223333:provisioned-model/*",
                "arn:aws:bedrock:*:111122223333:imported-model/*",
                "arn:aws:bedrock:*:111122223333:application-inference-profile/*",
                "arn:aws:bedrock:*:111122223333:default-prompt-router/*",
                "arn:aws:sagemaker:*:111122223333:endpoint/*",
                "arn:aws:bedrock:*:111122223333:marketplace/model-endpoint/all-access"
            ]
        }
    ]
}
```

------

**Erforderliche IAM-Aktionen in Amazon Augmented AI**  
Außerdem müssen Sie eine Richtlinie erstellen, mit der Amazon Bedrock Ressourcen erstellen kann, die sich auf Aufträge zur Modellbewertung durch Mitarbeiter beziehen. Da Amazon Bedrock die erforderlichen Ressourcen erstellt, um den Auftrag zur Modellbewertung zu starten, müssen Sie `"Resource": "*"` verwenden. Sie müssen diese Richtlinie der Amazon-Bedrock-Servicerolle anfügen.

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
"Statement": [
    {
        "Sid": "ManageHumanLoops",
        "Effect": "Allow",
        "Action": [
            "sagemaker:StartHumanLoop",
            "sagemaker:DescribeFlowDefinition",
            "sagemaker:DescribeHumanLoop",
            "sagemaker:StopHumanLoop",
            "sagemaker:DeleteHumanLoop"
        ],
        "Resource": "*"
    }
]
}
```

------

**Anforderungen an den Service-Prinzipal (Amazon Bedrock)**  
Sie müssen auch eine Vertrauensrichtlinie angeben, die Amazon Bedrock als Service-Prinzipal definiert. Dadurch kann Amazon Bedrock die Rolle übernehmen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowBedrockToAssumeRole",
            "Effect": "Allow",
            "Principal": {
                "Service": "bedrock.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "111122223333"
                },
                "ArnEquals": {
                    "aws:SourceArn": "arn:aws:bedrock:us-east-1:111122223333:evaluation-job/*"
                }
            }
        }
    ]
}
```

------

**Hauptanforderungen für den Service (SageMaker KI)**  
Sie müssen auch eine Vertrauensrichtlinie angeben, die Amazon Bedrock als Service-Prinzipal definiert. Dadurch kann SageMaker KI die Rolle übernehmen.

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
"Statement": [
{
  "Sid": "AllowSageMakerToAssumeRole",
  "Effect": "Allow",
  "Principal": {
    "Service": "sagemaker.amazonaws.com"
  },
  "Action": "sts:AssumeRole"
}
]
}
```

------

# Erforderliche Servicerollenberechtigungen für die Erstellung eines Modellbewertungsauftrags mit einem Judge-Modell
<a name="judge-service-roles"></a>

Wenn Sie einen Modellbewertungsauftrag erstellen möchten, der ein LLM als Judge verwendet, müssen Sie eine Servicerolle angeben. Die von Ihnen angefügte Richtlinie gewährt Amazon Bedrock Zugriff auf Ressourcen in Ihrem Konto und ermöglicht Amazon Bedrock, das ausgewählte Modell in Ihrem Namen aufzurufen.

Die Vertrauensrichtlinie definiert Amazon Bedrock als Serviceprinzipal unter `bedrock.amazonaws.com`. Jedes der folgenden Richtlinienbeispiele zeigt Ihnen die genauen IAM-Aktionen, die für die einzelnen im Modellbewertungsauftrag aufgerufenen Services erforderlich sind.

Informationen zum Erstellen einer benutzerdefinierten Servicerolle finden Sie im *IAM-Benutzerhandbuch* unter [Erstellen einer Rolle, die eine benutzerdefinierte Vertrauensrichtlinie verwendet](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html).

## Erforderliche IAM-Aktionen in Amazon Bedrock
<a name="judge-service-roles-br"></a>

Sie müssen eine Richtlinie erstellen, mit der Amazon Bedrock die Modelle aufrufen kann, die Sie im Modellbewertungsauftrag angeben möchten. Weitere Informationen zur Verwaltung des Zugriffs auf Amazon-Bedrock-Modelle finden Sie unter [Zugriff auf Amazon-Bedrock-Basismodelle](model-access.md). Im Abschnitt `"Resource"` der Richtlinie müssen Sie mindestens einen ARN eines Modells angeben, auf das Sie auch Zugriff haben. Um ein Modell zu verwenden, das mit einem kundenseitig verwalteten KMS-Schlüssel verschlüsselt ist, müssen Sie die erforderlichen IAM-Aktionen und -Ressourcen zur IAM-Servicerollenrichtlinie hinzufügen. Sie müssen auch die Servicerolle zur AWS KMS Schlüsselrichtlinie hinzufügen.

Die Servicerolle muss Zugriff auf mindestens ein unterstütztes Evaluatormodell haben. Eine Liste der unterstützten Evaluatormodelle finden Sie unter [Unterstützte Modelle](evaluation-judge.md#evaluation-judge-supported).

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "BedrockModelInvoke",
			"Effect": "Allow",
			"Action": [
				"bedrock:InvokeModel",
				"bedrock:CreateModelInvocationJob",
				"bedrock:StopModelInvocationJob"
			],
			"Resource": [
				"arn:aws:bedrock:us-east-1::foundation-model/*",
				"arn:aws:bedrock:us-east-1:111122223333:inference-profile/*",
				"arn:aws:bedrock:us-east-1:111122223333:provisioned-model/*",
				"arn:aws:bedrock:us-east-1:111122223333:imported-model/*"
			]
		}
	]
}
```

------

## Erforderliche IAM-Aktionen in Amazon S3
<a name="judge-service-roles-s3"></a>

Ihre Servicerollenrichtlinie muss Zugriff auf den Amazon-S3-Bucket beinhalten, in dem die Ausgabe von Modellbewertungsaufträgen gespeichert werden soll, sowie Zugriff auf den Prompt-Datensatz, den Sie in Ihrer `CreateEvaluationJob`-Anfrage oder über die Amazon-Bedrock-Konsole angegeben haben.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "FetchAndUpdateOutputBucket",
			"Effect": "Allow",
			"Action": [
				"s3:GetObject",
				"s3:ListBucket",
				"s3:PutObject",
				"s3:GetBucketLocation",
				"s3:AbortMultipartUpload",
				"s3:ListBucketMultipartUploads"
			],
			"Resource": [
				"arn:aws:s3:::my_customdataset1_bucket",
	            "arn:aws:s3:::my_customdataset1_bucket/myfolder",
	            "arn:aws:s3:::my_customdataset2_bucket",
				"arn:aws:s3:::my_customdataset2_bucket/myfolder"
			]
		}
	]
}
```

------

# Anforderungen an die Servicerolle für Aufträge zur Bewertung von Wissensdatenbanken
<a name="rag-eval-service-roles"></a>

Geben Sie eine Servicerolle an, um einen Auftrag zur Bewertung einer Wissensdatenbank zu erstellen. Die Richtlinie, die Sie mit der Rolle verknüpfen, gewährt Amazon Bedrock Zugriff auf Ressourcen in Ihrem Konto und ermöglicht Amazon Bedrock Folgendes:
+ Rufen Sie die Modelle auf, die Sie für die Ausgabegenerierung mit der `RetrieveAndGenerate`-API-Aktion auswählen, und bewerten Sie die Ausgaben der Wissensdatenbank.
+ Rufen Sie die API-Aktionen `Retrieve` und `RetrieveAndGenerate` von Wissensdatenbanken für Amazon Bedrock auf Ihrer Wissensdatenbank-Instance auf.

Informationen zum Erstellen einer benutzerdefinierten Servicerolle finden Sie unter [Erstellen einer Rolle, die benutzerdefinierte Vertrauensrichtlinien verwendet](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) im *IAM-Benutzerhandbuch*.

**Erforderliche IAM-Aktionen für den Amazon-S3-Zugriff**  
Die folgende Beispielrichtlinie gewährt Zugriff auf die S3-Buckets, in denen beide der folgenden Ereignisse auftreten: 
+ Sie speichern die Ergebnisse Ihrer Wissensdatenbankbewertung.
+ Amazon Bedrock liest Ihren Eingabedatensatz.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement":
    [
        {
            "Sid": "AllowAccessToCustomDatasets",
            "Effect": "Allow",
            "Action":
            [
                "s3:GetObject",
                "s3:ListBucket"
            ],
            "Resource":
            [
                "arn:aws:s3:::my_customdataset1_bucket",
                "arn:aws:s3:::my_customdataset1_bucket/myfolder",
                "arn:aws:s3:::my_customdataset2_bucket",
                "arn:aws:s3:::my_customdataset2_bucket/myfolder"
            ]
        },
        {
            "Sid": "AllowAccessToOutputBucket",
            "Effect": "Allow",
            "Action":
            [
                "s3:GetObject",
                "s3:ListBucket",
                "s3:PutObject",
                "s3:GetBucketLocation",
                "s3:AbortMultipartUpload",
                "s3:ListBucketMultipartUploads"
            ],
            "Resource":
            [
                "arn:aws:s3:::my_output_bucket",
                "arn:aws:s3:::my_output_bucket/myfolder"
            ]
        }
    ]
}
```

------

**Erforderliche IAM-Aktionen in Amazon Bedrock**  
Sie müssen auch eine Richtlinie erstellen, die Amazon Bedrock Folgendes ermöglicht:

1. Rufen Sie die Modelle auf, die Sie für Folgendes angeben möchten: 
   + Ergebnisgenerierung mit der API-Aktion `RetrieveAndGenerate`.
   + Ergebnisse der Bewertung

   Für den `Resource`-Schlüssel der Richtlinie müssen Sie mindestens einen ARN eines Modells angeben, auf das Sie Zugriff haben. Um ein Modell zu verwenden, das mit einem kundenseitig verwalteten KMS-Schlüssel verschlüsselt ist, müssen Sie die erforderlichen IAM-Aktionen und -Ressourcen zur IAM-Servicerollenrichtlinie hinzufügen. Sie müssen auch die Servicerolle zur AWS KMS Schlüsselrichtlinie hinzufügen.

1. Rufen Sie die API-Aktionen `Retrieve` und `RetrieveAndGenerate` auf. Beachten Sie, dass wir bei der automatisierten Rollenerstellung in der Konsole Berechtigungen für beide API-Aktionen `Retrieve` und `RetrieveAndGenerate` erteilen, unabhängig davon, welche Aktion Sie für diesen Auftrag bewerten möchten. Auf diese Weise bieten wir zusätzliche Flexibilität und Wiederverwendbarkeit für diese Rolle. Aus Sicherheitsgründen ist diese automatisch erstellte Rolle jedoch an eine einzige Wissensdatenbank-Instance gebunden.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowSpecificModels",
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeModel",
                "bedrock:InvokeModelWithResponseStream",
                "bedrock:CreateModelInvocationJob",
                "bedrock:StopModelInvocationJob",
                "bedrock:GetProvisionedModelThroughput",
                "bedrock:GetInferenceProfile",
                "bedrock:GetImportedModel"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1::foundation-model/*",
                "arn:aws:bedrock:us-east-1:123456789012:inference-profile/*",
                "arn:aws:bedrock:us-east-1:123456789012:provisioned-model/*",
                "arn:aws:bedrock:us-east-1:123456789012:imported-model/*",
                "arn:aws:bedrock:us-east-1:123456789012:application-inference-profile/*"
            ]
        },
        {
            "Sid": "AllowKnowledgeBaseAPis",
            "Effect": "Allow",
            "Action": [
                "bedrock:Retrieve",
                "bedrock:RetrieveAndGenerate"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:knowledge-base/knowledge-base-id"
            ]
        }
    ]
}
```

------

**Anforderungen an den Service-Prinzipal**  
Sie müssen auch eine Vertrauensrichtlinie angeben, die Amazon Bedrock als Service-Prinzipal definiert. Diese Richtlinie ermöglicht es Amazon Bedrock, die Rolle zu übernehmen. Der ARN für Modellevaluierungsjobs mit Platzhalter (`*`) ist erforderlich, damit Amazon Bedrock Modellevaluierungsaufträge in Ihrem AWS Konto erstellen kann.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowBedrockToAssumeRole",
            "Effect": "Allow",
            "Principal": {
                "Service": "bedrock.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "123456789012"
                },
                "ArnEquals": {
                    "aws:SourceArn": "arn:aws:bedrock:us-east-1:123456789012:evaluation-job/*"
                }
            }
        }
    ]
}
```

------

# Konfigurieren des Zugriffs auf Amazon-S3-Buckets
<a name="s3-bucket-access"></a>

Für mehrere Features von Amazon Bedrock ist Zugriff auf Daten erforderlich, die in Amazon-S3-Buckets gespeichert sind. Für den Zugriff auf diese Daten müssen Sie die folgenden Berechtigungen konfigurieren:


****  

| Anwendungsfall | Berechtigungen | 
| --- | --- | 
| Berechtigungen zum Abrufen von Daten aus dem S3-Bucket | s3: GetObjects3: ListBucket | 
| Berechtigungen zum Schreiben von Daten in den S3-Bucket | s3: PutObject | 
| Berechtigungen zum Entschlüsseln des KMS-Schlüssels, der den S3-Bucket verschlüsselt hat | kms:Decryptkm: DescribeKey | 

Die Identitäten oder Ressourcen, denen Sie die oben genannten Berechtigungen anfügen müssen, hängen von den folgenden Faktoren ab:
+ Mehrere Features in Amazon Bedrock verwenden [Servicerollen](security-iam-sr.md). Wenn ein Feature eine Servicerolle verwendet, müssen Sie die Berechtigungen so konfigurieren, dass die Servicerolle und nicht die IAM-Identität des Benutzers Zugriff auf die S3-Daten hat. Einige Features von Amazon Bedrock können automatisch eine Servicerolle für Sie erstellen und der Servicerolle die erforderlichen [identitätsbasierten Berechtigungen](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies.html#policies_id-based) zuordnen, wenn Sie die AWS-Managementkonsole verwenden.
+ Einige Features in Amazon Bedrock ermöglichen es einer Identität, auf einen S3-Bucket in einem anderen Konto zuzugreifen. Wenn auf S3-Daten von einem anderen Konto aus zugegriffen werden muss, muss der Bucket-Eigentümer die oben genannten [ressourcenbasierten Berechtigungen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_resource-based) in eine [S3-Bucket-Richtlinie](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-policies.html) aufnehmen, die an den S3-Bucket angehängt ist.

Im Folgenden wird beschrieben, wie Sie ermitteln, wo Sie die erforderlichen Berechtigungen für den Zugriff auf S3-Daten anhängen müssen:
+ IAM-Identitätsberechtigungen
  + Wenn Sie eine Servicerolle in der Konsole automatisch erstellen können, werden die Berechtigungen für die Servicerolle konfiguriert, sodass Sie sie nicht selbst konfigurieren müssen.
  + Wenn Sie lieber eine benutzerdefinierte Servicerolle verwenden möchten oder es sich bei der Identität, für die Zugriff erforderlich ist, nicht um eine Servicerolle handelt, finden Sie unter [Anfügen von Berechtigungen an eine IAM-Identität, um ihr Zugriff auf einen Amazon-S3-Bucket zu gewähren](#s3-bucket-access-identity) weitere Informationen zum Erstellen einer identitätsbasierten Richtlinie mit den entsprechenden Berechtigungen unter.
+ Ressourcenbasierte Berechtigungen
  + Wenn die Identität Zugriff auf S3-Daten in demselben Konto erfordert, müssen Sie dem Bucket, der die Daten enthält, keine S3-Bucket-Richtlinie anhängen.
  + Wenn die Identität Zugriff auf S3-Daten in einem anderen Konto erfordert, finden Sie unter [Fügen Sie eine Bucket-Richtlinie an einen Amazon-S3-Bucket an, um einem anderen Konto den Zugriff darauf zu erlauben.](#s3-bucket-access-cross-account) weitere Informationen zum Erstellen einer S3-Bucket-Richtlinie mit den entsprechenden Berechtigungen.
**Wichtig**  
Durch die automatische Erstellung einer Servicerolle in der werden AWS-Managementkonsole der Rolle die richtigen identitätsbasierten Berechtigungen zugewiesen. Sie müssen jedoch trotzdem die S3-Bucket-Richtlinie konfigurieren, wenn sich die Identität, für die Zugriff darauf erforderlich ist, in einer anderen befindet. AWS-Konto

Weitere Informationen finden Sie unter den folgenden Links:
+ Weitere Informationen zur Steuerung des Zugriffs auf Daten in Amazon S3 finden Sie unter [Zugriffskontrolle in Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html).
+ Weitere Informationen zu Amazon-S3-Berechtigungen finden Sie unter [Von Amazon S3 definierte Aktionen](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazons3.html#amazons3-actions-as-permissions).
+ Weitere Informationen zu AWS KMS Berechtigungen finden Sie unter [Aktionen](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awskeymanagementservice.html#awskeymanagementservice-actions-as-permissions) definiert von. AWS Key Management Service

Gehen Sie die Themen durch, die sich auf Ihren Anwendungsfall beziehen:

**Topics**
+ [Anfügen von Berechtigungen an eine IAM-Identität, um ihr Zugriff auf einen Amazon-S3-Bucket zu gewähren](#s3-bucket-access-identity)
+ [Fügen Sie eine Bucket-Richtlinie an einen Amazon-S3-Bucket an, um einem anderen Konto den Zugriff darauf zu erlauben.](#s3-bucket-access-cross-account)
+ [(Erweiterte Sicherheitsoption) Fügen Sie Bedingungen in eine Anweisung ein, um einen exakten Zugriff zu erhalten](#s3-bucket-access-conditions)

## Anfügen von Berechtigungen an eine IAM-Identität, um ihr Zugriff auf einen Amazon-S3-Bucket zu gewähren
<a name="s3-bucket-access-identity"></a>

Dieses Thema enthält eine Vorlage für eine Richtlinie zum Anfügen an eine IAM-Identität. Die Richtlinie umfasst die folgenden Anweisungen, mit denen Berechtigungen definiert werden, um einer IAM-Identität Zugriff auf einen S3-Bucket zu gewähren:

1. Berechtigungen zum Abrufen von Daten aus einem S3-Bucket Diese Anweisung beinhaltet auch eine Bedingung, die den [Bedingungsschlüssel](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazons3.html#amazons3-policy-keys) `s3:prefix` verwendet, um den Zugriff auf einen bestimmten Ordner im Bucket einzuschränken. Weitere Informationen zu dieser Bedingung finden Sie im Abschnitt **Benutzerrichtlinie** in [Beispiel 2: Abrufen einer Liste von Objekten in einem Bucket mit einem bestimmten Präfix](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-2).

1. (Wenn Sie Daten an einen S3-Speicherort schreiben müssen) Berechtigungen zum Schreiben von Daten in einen S3-Bucket. Diese Anweisung beinhaltet auch eine Bedingung, die den `aws:ResourceAccount` [Bedingungsschlüssel](https://docs.aws.amazon.com//IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourceaccount) verwendet, um den Zugriff auf Anfragen zu beschränken, die von einer bestimmten Person gesendet werdenAWS-Konto.

1. (Wenn der S3-Bucket mit einem KMS-Schlüssel verschlüsselt ist) Berechtigungen zur Beschreibung und Entschlüsselung des KMS-Schlüssels, mit dem der S3-Bucket verschlüsselt wurde.
**Anmerkung**  
Wenn für Ihren S3-Bucket die Versionsverwaltung aktiviert ist, kann jede Objektversion, die Sie mit diesem Feature hochladen, einen eigenen Verschlüsselungsschlüssel haben. Sie sind dafür verantwortlich, zu verwalten, welcher Verschlüsselungsschlüssel für welche Objektversion verwendet wurde.

Fügen Sie die Anweisungen, Ressourcen und Bedingungen in der folgenden Richtlinie hinzu, ändern und entfernen Sie sie und ersetzen Sie *\$1\$1values\$1* sie nach Bedarf:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReadS3Bucket",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::${S3Bucket}",
                "arn:aws:s3:::${S3Bucket}/*"
            ]
        },
        {
            "Sid": "WriteToS3Bucket",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:PutObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::${S3Bucket}",
                "arn:aws:s3:::${S3Bucket}/*"
            ]
        },
        {
            "Sid": "DecryptKMSKey",
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt",
                "kms:DescribeKey"
            ],
            "Resource": "arn:aws:kms:us-east-1:123456789012:key/${KMSKeyId}"
        }
    ]
}
```

------

Nachdem Sie die Richtlinie an Ihren Anwendungsfall angepasst haben, fügen Sie sie der Servicerolle (oder IAM-Identität) hinzu, die Zugriff auf den S3-Bucket benötigt. Informationen zum Anfügen von Berechtigungen an eine IAM-Identität finden Sie unter [Hinzufügen und Entfernen von IAM-Identitätsberechtigungen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html).

## Fügen Sie eine Bucket-Richtlinie an einen Amazon-S3-Bucket an, um einem anderen Konto den Zugriff darauf zu erlauben.
<a name="s3-bucket-access-cross-account"></a>

Dieses Thema enthält eine Vorlage für eine ressourcenbasierte Richtlinie, die an einen S3-Bucket angehängt werden kann, damit eine IAM-Identität auf Daten im Bucket zugreifen kann. Die Richtlinie umfasst die folgenden Anweisungen, mit denen Berechtigungen definiert werden, um einer Identität Zugriff auf einen Bucket zu gewähren:

1. Berechtigungen zum Abrufen von Daten aus einem S3-Bucket

1. (Wenn Sie Daten an einen S3-Speicherort schreiben müssen) Berechtigungen zum Schreiben von Daten in einen S3-Bucket.

1. (Wenn der S3-Bucket mit einem KMS-Schlüssel verschlüsselt ist) Berechtigungen zur Beschreibung und Entschlüsselung des KMS-Schlüssels, mit dem der S3-Bucket verschlüsselt wurde.
**Anmerkung**  
Wenn für Ihren S3-Bucket die Versionsverwaltung aktiviert ist, kann jede Objektversion, die Sie mit diesem Feature hochladen, einen eigenen Verschlüsselungsschlüssel haben. Sie sind dafür verantwortlich, zu verwalten, welcher Verschlüsselungsschlüssel für welche Objektversion verwendet wurde.

Die Berechtigungen ähneln den identitätsbasierten Berechtigungen, die unter [Anfügen von Berechtigungen an eine IAM-Identität, um ihr Zugriff auf einen Amazon-S3-Bucket zu gewähren](#s3-bucket-access-identity) beschrieben sind. Für jede Anweisung müssen Sie jedoch auch die Identität angeben, für die Sie der Ressource im Feld `Principal` Berechtigungen erteilen möchten. Geben Sie die Identität (bei den meisten Features in Amazon Bedrock ist dies die Servicerolle) in das Feld `Principal` ein. Fügen Sie die Aussagen, Ressourcen und Bedingungen in der folgenden Richtlinie hinzu, ändern und entfernen Sie sie und ersetzen Sie *\$1\$1values\$1* sie nach Bedarf:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReadS3Bucket",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/ServiceRole"
            },
            "Action": [
                "s3:GetObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::${S3Bucket}",
                "arn:aws:s3:::${S3Bucket}/*"
            ]
        },
        {
            "Sid": "WriteToS3Bucket",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/ServiceRole"
            },
            "Action": [
                "s3:GetObject",
                "s3:PutObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::${S3Bucket}",
                "arn:aws:s3:::${S3Bucket}/*"
            ]
        },
        {
            "Sid": "DecryptKMSKey",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/ServiceRole"
            },
            "Action": [
                "kms:Decrypt",
                "kms:DescribeKey"
            ],
            "Resource": "arn:aws:kms:us-east-1:123456789012:key/${KMSKeyId}"
        }
    ]
}
```

------

Nachdem Sie die Richtlinie an Ihren Anwendungsfall angepasst haben, fügen Sie sie an den S3-Bucket an. Informationen zum Anfügen einer Richtlinie zu einem S3-Bucket finden Sie unter [Hinzufügen einer Bucket-Richtlinie mit der Amazon-S3-Konsole](https://docs.aws.amazon.com/AmazonS3/latest/userguide/add-bucket-policy.html).

## (Erweiterte Sicherheitsoption) Fügen Sie Bedingungen in eine Anweisung ein, um einen exakten Zugriff zu erhalten
<a name="s3-bucket-access-conditions"></a>

Für eine bessere Kontrolle über die Identitäten, die auf Ihre Ressourcen zugreifen dürfen, können Sie Bedingungen in eine Richtlinienanweisung aufnehmen. Die Richtlinie in diesem Thema enthält ein Beispiel, das die folgenden Bedingungsschlüssel verwendet:
+ `s3:prefix` – Ein S3-Bedingungsschlüssel, der den Zugriff auf einen bestimmten Ordner in einem S3-Bucket einschränkt. Weitere Informationen zu diesem Bedingungsschlüssel finden Sie im Abschnitt **Benutzerrichtlinie** in [Beispiel 2: Abrufen einer Liste von Objekten in einem Bucket mit einem bestimmten Präfix](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-2).
+ `aws:ResourceAccount`— Ein globaler Bedingungsschlüssel, der den Zugriff auf Anfragen von einer bestimmten AWS-Konto Person einschränkt.

Die folgende Richtlinie beschränkt den Lesezugriff auf den *my-folder* Ordner im *amzn-s3-demo-bucket* S3-Bucket und den Schreibzugriff für den *amzn-s3-demo-destination-bucket* S3-Bucket auf Anfragen von AWS-Konto mit der ID: *111122223333*

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReadS3Bucket",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ],
            "Condition" : {
                "StringEquals" : {
                    "s3:prefix": "my-folder" 
                }
            }
        },
        {
            "Sid": "WriteToS3Bucket",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:PutObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-destination-bucket",
                "arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "111122223333"
                }
            }
        }
    ]
}
```

------

Weitere Informationen zu Bedingungen und Bedingungsschlüsseln finden Sie unter den folgenden Links:
+ Weitere Informationen zu Bedingungen finden Sie unter [IAM-JSON-Richtlinienelemente: Bedingung](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) im IAM-Benutzerhandbuch.
+ Weitere Informationen über S3-spezifische Bedingungsschlüsseln finden Sie unter [Bedingungsschlüssel für Amazon S3](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazons3.html#amazons3-policy-keys) in der Service-Authorization-Referenz.
+ Informationen zu globalen Bedingungsschlüsseln, die überall verwendet werdenAWS-Services, finden Sie unter [Kontextschlüssel AWS für globale Bedingungen](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourceaccount).

# Fehlerbehebung bei Identitäts- und Zugriffsproblemen in Amazon Bedrock
<a name="security_iam_troubleshoot"></a>

Diagnostizieren und beheben Sie mithilfe der folgenden Informationen gängige Probleme, die bei der Verwendung von Amazon Bedrock und IAM auftreten können.

**Topics**
+ [Ich bin nicht autorisiert, eine Aktion in Amazon Bedrock auszuführen.](#security_iam_troubleshoot-no-permissions)
+ [Ich bin nicht berechtigt, iam auszuführen: PassRole](#security_iam_troubleshoot-passrole)
+ [Ich möchte Personen außerhalb von mir den Zugriff AWS-Konto auf meine Amazon Bedrock-Ressourcen ermöglichen](#security_iam_troubleshoot-cross-account-access)

## Ich bin nicht autorisiert, eine Aktion in Amazon Bedrock auszuführen.
<a name="security_iam_troubleshoot-no-permissions"></a>

Wenn Sie eine Fehlermeldung erhalten, dass Sie nicht zur Durchführung einer Aktion berechtigt sind, müssen Ihre Richtlinien aktualisiert werden, damit Sie die Aktion durchführen können.

Der folgende Beispielfehler tritt auf, wenn der IAM-Benutzer `mateojackson` versucht, über die Konsole Details zu einer fiktiven `my-example-widget`-Ressource anzuzeigen, jedoch nicht über `bedrock:GetWidget`-Berechtigungen verfügt.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: bedrock:GetWidget on resource: my-example-widget
```

In diesem Fall muss die Richtlinie für den Benutzer `mateojackson` aktualisiert werden, damit er mit der `bedrock:GetWidget`-Aktion auf die `my-example-widget`-Ressource zugreifen kann.

Wenn Sie Hilfe benötigen, wenden Sie sich an Ihren AWS Administrator. Ihr Administrator hat Ihnen Ihre Anmeldeinformationen zur Verfügung gestellt.

## Ich bin nicht berechtigt, iam auszuführen: PassRole
<a name="security_iam_troubleshoot-passrole"></a>

Wenn Sie die Fehlermeldung erhalten, dass Sie nicht zur Ausführung der Aktion `iam:PassRole` autorisiert sind, müssen Ihre Richtlinien aktualisiert werden, damit Sie eine Rolle an Amazon Bedrock übergeben können.

Einige AWS-Services ermöglichen es Ihnen, eine bestehende Rolle an diesen Dienst zu übergeben, anstatt eine neue Servicerolle oder eine dienstverknüpfte Rolle zu erstellen. Hierzu benötigen Sie Berechtigungen für die Übergabe der Rolle an den Dienst.

Der folgende Fehler tritt beispielsweise auf, wenn ein IAM-Benutzer mit dem Namen `marymajor` versucht, die Konsole zu verwenden, um eine Aktion in Amazon Bedrock auszuführen. Die Aktion erfordert jedoch, dass der Service über Berechtigungen verfügt, die durch eine Servicerolle gewährt werden. Mary besitzt keine Berechtigungen für die Übergabe der Rolle an den Dienst.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

In diesem Fall müssen die Richtlinien von Mary aktualisiert werden, um die Aktion `iam:PassRole` ausführen zu können.

Wenn Sie Hilfe benötigen, wenden Sie sich an Ihren AWS Administrator. Ihr Administrator hat Ihnen Ihre Anmeldeinformationen zur Verfügung gestellt.

## Ich möchte Personen außerhalb von mir den Zugriff AWS-Konto auf meine Amazon Bedrock-Ressourcen ermöglichen
<a name="security_iam_troubleshoot-cross-account-access"></a>

Sie können eine Rolle erstellen, mit der Benutzer in anderen Konten oder Personen außerhalb Ihrer Organisation auf Ihre Ressourcen zugreifen können. Sie können festlegen, wem die Übernahme der Rolle anvertraut wird. Für Dienste, die ressourcenbasierte Richtlinien oder Zugriffskontrolllisten (ACLs) unterstützen, können Sie diese Richtlinien verwenden, um Personen Zugriff auf Ihre Ressourcen zu gewähren.

Weitere Informationen dazu finden Sie hier:
+ Informationen dazu, ob Amazon Bedrock diese Funktionen unterstützt, finden Sie unter [So funktioniert Amazon Bedrock mit IAM](security_iam_service-with-iam.md).
+ *Informationen dazu, wie Sie Zugriff auf Ihre Ressourcen in AWS-Konten Ihrem Besitz gewähren können, finden Sie im IAM-Benutzerhandbuch unter [Gewähren des Zugriffs für einen IAM-Benutzer in einem anderen AWS-Konto , dem Sie](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) gehören.*
+ Informationen dazu, wie Sie Dritten Zugriff auf Ihre Ressourcen gewähren können AWS-Konten, finden Sie [AWS-Konten im *IAM-Benutzerhandbuch* unter Gewähren des Zugriffs für Dritte](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html).
+ Informationen dazu, wie Sie über einen Identitätsverbund Zugriff gewähren, finden Sie unter [Gewähren von Zugriff für extern authentifizierte Benutzer (Identitätsverbund)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) im *IAM-Benutzerhandbuch*.
+ Informationen zum Unterschied zwischen der Verwendung von Rollen und ressourcenbasierten Richtlinien für den kontoübergreifenden Zugriff finden Sie unter [Kontoübergreifender Ressourcenzugriff in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) im *IAM-Benutzerhandbuch*.

# Kontoübergreifender Zugriff auf Amazon-S3-Buckets für benutzerdefinierte Modellimportaufträge
<a name="cross-account-access-cmi"></a>

Wenn Sie Ihr Modell aus dem Amazon-S3-Bucket importieren und Amazon S3 kontoübergreifend verwenden, müssen Sie den Benutzern im Konto des Bucket-Eigentümers Berechtigungen für den Zugriff auf den Bucket gewähren, bevor Sie Ihr benutzerdefiniertes Modell importieren. Siehe [Voraussetzungen für das Importieren von benutzerdefinierten Modellen](custom-model-import-prereq.md).

## Konfigurieren des kontoübergreifenden Zugriffs auf Amazon-S3-Buckets
<a name="configure-cross-acct-access"></a>

Dieser Abschnitt führt Sie durch die Schritte zum Erstellen von Richtlinien für Benutzer im Konto des Bucket-Eigentümers für den Zugriff auf Amazon-S3-Buckets. 

1. Erstellen Sie im Konto des Bucket-Eigentümers eine Bucket-Richtlinie, die den Benutzern im Konto des Bucket-Eigentümers Zugriff gewährt.

   Im folgenden Beispiel einer Bucket-Richtlinie, die vom Bucket-Eigentümer erstellt und auf den Bucket `s3://amzn-s3-demo-bucket` angewendet wurde, wird einem Benutzer im Konto `123456789123` des Bucket-Eigentümers Zugriff gewährt. 

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "CrossAccountAccess",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::123456789012:role/ImportRole"
               },           
               "Action": [
                   "s3:ListBucket",
                   "s3:GetObject"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket",
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           }
       ]
   }
   ```

------

1. Erstellen Sie in der Richtlinie des AWS-Konto Benutzers eine Richtlinie für die Importausführungsrolle. `aws:ResourceAccount`Geben Sie dazu die Konto-ID des Bucket-Besitzers an AWS-Konto.

   Im folgenden Beispiel einer Richtlinie für die Importausführungsrolle im Benutzerkonto wird der Konto-ID `111222333444555` des Bucket-Eigentümers Zugriff auf den Amazon-S3-Bucket `s3://amzn-s3-demo-bucket` gewährt.

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
      "Statement": [
       {
           "Effect": "Allow",
           "Action": [
               "s3:ListBucket",
               "s3:GetObject"
           ],
           "Resource": [
               "arn:aws:s3:::amzn-s3-demo-bucket",
               "arn:aws:s3:::amzn-s3-demo-bucket/*"
           ],
           "Condition": {
               "StringEquals": {
                   "aws:ResourceAccount": "123456789012"
               }
           }
       }
     ]
   }
   ```

------

## Konfigurieren Sie den kontoübergreifenden Zugriff auf den Amazon S3 S3-Bucket, der mit einem benutzerdefinierten Code verschlüsselt ist AWS KMS key
<a name="configure-cross-acct-access-kms"></a>

Wenn Sie einen Amazon S3 S3-Bucket haben, der mit einem benutzerdefinierten Schlüssel AWS Key Management Service (AWS KMS) verschlüsselt ist, müssen Sie Benutzern vom Konto des Bucket-Besitzers aus Zugriff darauf gewähren.

Um den kontoübergreifenden Zugriff auf einen Amazon S3 S3-Bucket zu konfigurieren, der mit einem benutzerdefinierten AWS KMS key

1. Erstellen Sie im Konto des Bucket-Eigentümers eine Bucket-Richtlinie, die den Benutzern im Konto des Bucket-Eigentümers Zugriff gewährt.

   Im folgenden Beispiel einer Bucket-Richtlinie, die vom Bucket-Eigentümer erstellt und auf den Bucket `s3://amzn-s3-demo-bucket` angewendet wurde, wird einem Benutzer im Konto `123456789123` des Bucket-Eigentümers Zugriff gewährt. 

------
#### [ JSON ]

****  

   ```
   { 
      "Version":"2012-10-17",		 	 	 
      "Statement": [
       {
           "Sid": "CrossAccountAccess",
           "Effect": "Allow",
           "Principal": {
               "AWS": "arn:aws:iam::123456789012:role/ImportRole"
           },           
           "Action": [
               "s3:ListBucket",
               "s3:GetObject"
           ],
           "Resource": [
               "arn:aws:s3:::amzn-s3-demo-bucket",
               "arn:aws:s3:::amzn-s3-demo-bucket/*"
           ]
        }
      ]
   }
   ```

------

1. Erstellen Sie im Konto des Bucket-Eigentümers die folgende Ressourcenrichtlinie, damit die Importrolle des Benutzerkontos entschlüsselt werden kann.

   ```
   {
      "Sid": "Allow use of the key by the destination account",
      "Effect": "Allow",
      "Principal": {
      "AWS": "arn:aws:iam::"arn:aws:iam::123456789123:role/ImportRole"
       },
       "Action": [
             "kms:Decrypt",
             "kms:DescribeKey"
       ],
       "Resource": "*"
   }
   ```

1. Erstellen Sie in der Richtlinie des AWS-Konto Benutzers eine Richtlinie für die Importausführungsrolle. `aws:ResourceAccount`Geben Sie dazu die Konto-ID des Bucket-Besitzers an AWS-Konto. Stellen Sie außerdem Zugriff auf den bereit AWS KMS key , der zum Verschlüsseln des Buckets verwendet wird.

   Die folgende Beispielrichtlinie für die Importausführung im Benutzerkonto gewährt der Account-ID des Bucket-Besitzers `111222333444555` Zugriff auf den Amazon S3 S3-Bucket `s3://amzn-s3-demo-bucket` und die AWS KMS key `arn:aws:kms:us-west-2:123456789098:key/111aa2bb-333c-4d44-5555-a111bb2c33dd`

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
           "Effect": "Allow",
           "Action": [
               "s3:ListBucket",
               "s3:GetObject"
           ],
           "Resource": [
               "arn:aws:s3:::amzn-s3-demo-bucket",
               "arn:aws:s3:::amzn-s3-demo-bucket/*"
           ],
           "Condition": {
               "StringEquals": {
                   "aws:ResourceAccount": "123456789012"
               }
           }
        },
        {
         "Effect": "Allow",
         "Action": [
           "kms:Decrypt",
           "kms:DescribeKey"
         ],
         "Resource": "arn:aws:kms:us-west-2:123456789012:key/111aa2bb-333c-4d44-5555-a111bb2c33dd"
       }
     ]
    }
   ```

------

# Compliance-Validierung für Amazon Bedrock
<a name="compliance-validation"></a>

Informationen darüber, ob AWS-Service ein [AWS-Services in den Geltungsbereich bestimmter Compliance-Programme fällt, finden Sie unter Umfang nach Compliance-Programm AWS-Services unter](https://aws.amazon.com/compliance/services-in-scope/) . Wählen Sie dort das Compliance-Programm aus, an dem Sie interessiert sind. Allgemeine Informationen finden Sie unter [AWS Compliance-Programme AWS](https://aws.amazon.com/compliance/programs/) .

Sie können Prüfberichte von Drittanbietern unter herunterladen AWS Artifact. Weitere Informationen finden Sie unter [Berichte herunterladen unter ](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html).

Ihre Verantwortung für die Einhaltung der Vorschriften bei der Nutzung AWS-Services hängt von der Vertraulichkeit Ihrer Daten, den Compliance-Zielen Ihres Unternehmens und den geltenden Gesetzen und Vorschriften ab. Weitere Informationen zu Ihrer Verantwortung für die Einhaltung der Vorschriften bei der Nutzung AWS-Services finden Sie in der [AWS Sicherheitsdokumentation](https://docs.aws.amazon.com/security/).

# Vorfallreaktion in Amazon Bedrock
<a name="security-incident-response"></a>

Sicherheit hat bei AWS höchste Priorität. AWS Verwaltet im Rahmen des [Modells der gemeinsamen Verantwortung](https://aws.amazon.com/compliance/shared-responsibility-model) in der AWS Cloud ein Rechenzentrum, ein Netzwerk und eine Softwarearchitektur, die die Anforderungen der sicherheitssensibelsten Unternehmen erfüllt. AWS ist für die Reaktion auf alle Vorfälle in Bezug auf den Amazon Bedrock-Service selbst verantwortlich. Außerdem tragen Sie als AWS Kunde gemeinsam die Verantwortung für die Aufrechterhaltung der Sicherheit in der Cloud. Das bedeutet, dass Sie die Sicherheit, die Sie implementieren möchten, anhand der AWS Tools und Funktionen, auf die Sie Zugriff haben, kontrollieren. Darüber hinaus sind Sie im Rahmen des Shared-Responsibility-Modells für die Reaktion auf Sicherheitsvorfälle auf Ihrer Seite verantwortlich.

Indem Sie eine Sicherheitsgrundlage schaffen, die den Anforderungen Ihrer in der Cloud betriebenen Anwendungen entspricht, können Sie Abweichungen erkennen und entsprechend darauf reagieren. Um besser zu verstehen, wie sich Ihre Entscheidungen und die Reaktion auf Sicherheitsvorfälle auf Ihre Unternehmensziele auswirken, empfehlen wir Ihnen, die folgenden Ressourcen zu prüfen:
+ [AWS Leitfaden zur Reaktion auf Sicherheitsvorfälle](https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/welcome.html)
+ [AWS Bewährte Methoden für Sicherheit, Identität und Compliance](https://aws.amazon.com/architecture/security-identity-compliance)
+ [Das Whitepaper AWS Cloud Adoption Framework (CAF) aus der Sicherheitsperspektive](https://docs.aws.amazon.com/whitepapers/latest/overview-aws-cloud-adoption-framework/security-perspective.html)

 [Amazon GuardDuty](https://aws.amazon.com/guardduty/) ist ein verwalteter Service zur Bedrohungserkennung, der kontinuierlich bösartiges oder unbefugtes Verhalten überwacht, um Kunden dabei zu unterstützen, AWS Konten und Workloads zu schützen und verdächtige Aktivitäten zu identifizieren, bevor sie zu einem Vorfall eskalieren. Der Dienst überwacht Aktivitäten wie ungewöhnliche API-Aufrufe oder potenziell unbefugte Bereitstellungen, die auf eine mögliche Kompromittierung von Konten oder Ressourcen oder auf Auskundschaften durch Angreifer hinweisen. Amazon GuardDuty ist beispielsweise in der Lage, verdächtige Aktivitäten in Amazon Bedrock zu erkennen APIs, z. B. wenn sich ein Benutzer von einem neuen Standort aus anmeldet und Amazon Bedrock verwendet, um Amazon Bedrock Guardrails APIs zu entfernen, oder das Amazon S3 S3-Bucket-Set für Modelltrainingsdaten zu ändern.

# Ausfallsicherheit von Amazon Bedrock
<a name="disaster-recovery-resiliency"></a>

Die AWS globale Infrastruktur basiert AWS-Regionen auf Availability Zones. AWS-Regionen bieten mehrere physisch getrennte und isolierte Availability Zones, die über Netzwerke mit niedriger Latenz, hohem Durchsatz und hoher Redundanz miteinander verbunden sind. Mithilfe von Availability Zones können Sie Anwendungen und Datenbanken erstellen und ausführen, die automatisch Failover zwischen Zonen ausführen, ohne dass es zu Unterbrechungen kommt. Availability Zones sind besser verfügbar, fehlertoleranter und skalierbarer als herkömmliche Infrastrukturen mit einem oder mehreren Rechenzentren. 

Weitere Informationen zu Availability Zones AWS-Regionen und Availability Zones finden Sie unter [AWS Globale](https://aws.amazon.com/about-aws/global-infrastructure/) Infrastruktur.

# Infrastruktursicherheit in Amazon Bedrock
<a name="infrastructure-security"></a>

Als verwalteter Service ist Amazon Bedrock durch die AWS globale Netzwerksicherheit geschützt. Informationen zu AWS Sicherheitsdiensten und zum AWS Schutz der Infrastruktur finden Sie unter [AWS Cloud-Sicherheit](https://aws.amazon.com/security/). Informationen zum Entwerfen Ihrer AWS Umgebung unter Verwendung der bewährten Methoden für die Infrastruktursicherheit finden Sie unter [Infrastructure Protection](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html) in *Security Pillar AWS Well‐Architected Framework*.

Sie verwenden AWS veröffentlichte API-Aufrufe, um über das Netzwerk auf Amazon Bedrock zuzugreifen. Kunden müssen Folgendes unterstützen:
+ Transport Layer Security (TLS). Wir benötigen TLS 1.2 und empfehlen TLS 1.3.
+ Verschlüsselungs-Suiten mit Perfect Forward Secrecy (PFS) wie DHE (Ephemeral Diffie-Hellman) oder ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). Die meisten modernen Systeme wie Java 7 und höher unterstützen diese Modi.

Außerdem müssen Anforderungen mit einer Zugriffsschlüssel-ID und einem geheimen Zugriffsschlüssel signiert sein, der einem IAM-Prinzipal zugeordnet ist. Alternativ können Sie mit [AWS -Security-Token-Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) (AWS STS) temporäre Sicherheitsanmeldeinformationen erstellen, um die Anforderungen zu signieren.

# Serviceübergreifende Confused-Deputy-Prävention
<a name="cross-service-confused-deputy-prevention"></a>

Das Confused-Deputy-Problem ist ein Sicherheitsproblem, bei dem eine juristische Stelle, die nicht über die Berechtigung zum Ausführen einer Aktion verfügt, eine privilegiertere juristische Stelle zwingen kann, die Aktion auszuführen. In AWS, dienstübergreifender Identitätswechsel kann zum Problem des verwirrten Stellvertreters führen. Ein dienstübergreifender Identitätswechsel kann auftreten, wenn ein Dienst (der *Anruf-Dienst*) einen anderen Dienst anruft (den *aufgerufenen Dienst*). Der aufrufende Service kann manipuliert werden, um seine Berechtigungen zu verwenden, um Aktionen auf die Ressourcen eines anderen Kunden auszuführen, für die er sonst keine Zugriffsberechtigung haben sollte. Um dies zu verhindern, bietet AWS Tools, mit denen Sie Ihre Daten für alle Services mit Serviceprinzipalen schützen können, die Zugriff auf Ressourcen in Ihrem Konto erhalten haben. 

Wir empfehlen die Verwendung der globalen Bedingungskontext-Schlüssel [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) und [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) in ressourcenbasierten Richtlinien, um die Berechtigungen, die Amazon Bedrock einem anderen Service erteilt, auf eine bestimmte Ressource zu beschränken. Verwenden Sie `aws:SourceArn`, wenn Sie nur eine Ressource mit dem betriebsübergreifenden Zugriff verknüpfen möchten. Verwenden Sie `aws:SourceAccount`, wenn Sie zulassen möchten, dass Ressourcen in diesem Konto mit der betriebsübergreifenden Verwendung verknüpft werden.

Der effektivste Weg, um sich vor dem Confused-Deputy-Problem zu schützen, ist die Verwendung des globalen Bedingungskontext-Schlüssels `aws:SourceArn` mit dem vollständigen ARN der Ressource. Wenn Sie den vollständigen ARN der Ressource nicht kennen oder wenn Sie mehrere Ressourcen angeben, verwenden Sie den globalen Kontextbedingungsschlüssel `aws:SourceArn` mit Platzhalterzeichen (`*`) für die unbekannten Teile des ARN. Beispiel, `arn:aws:bedrock:*:123456789012:*`. 

Wenn der `aws:SourceArn`-Wert die Konto-ID nicht enthält, z. B. einen Amazon-S3-Bucket-ARN, müssen Sie beide globale Bedingungskontextschlüssel verwenden, um Berechtigungen einzuschränken. 

Der `aws:SourceArn`-Wert muss ResourceDescription lauten.

Das folgende Beispiel zeigt, wie Sie die globalen Bedingungskontext-Schlüssel `aws:SourceArn` und `aws:SourceAccount` in Bedrock verwenden können, um das Confused-Deputy-Problem zu vermeiden.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "bedrock.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "111122223333"
                },
                "ArnEquals": {
                    "aws:SourceArn": "arn:aws:bedrock:us-east-1:111122223333:model-customization-job/*"
                }
            }
        }
    ] 
}
```

------

# Konfigurations- und Schwachstellenanalyse in Amazon Bedrock
<a name="vulnerability-analysis-and-management"></a>

Konfiguration und IT-Steuerung liegen in der gemeinsamen Verantwortung AWS von Ihnen, unserem Kunden. Weitere Informationen finden Sie im [Modell der AWS gemeinsamen Verantwortung](https://aws.amazon.com/compliance/shared-responsibility-model/).

# Missbrauchserkennung von Amazon Bedrock
<a name="abuse-detection"></a>

AWS setzt sich für den verantwortungsvollen Umgang mit KI ein. Damit potenzieller Missbrauch verhindert wird, implementiert Amazon Bedrock automatisierte Mechanismen zur Missbrauchserkennung, um potenzielle Verstöße gegen die [Acceptable Use Policy (AUP)](https://aws.amazon.com/aup/) und die Servicebedingungen von AWS, einschließlich der [Richtlinie für verantwortungsvolle KI](https://aws.amazon.com/machine-learning/responsible-ai/policy/) oder der AUP eines Drittanbieters von Modellen, zu identifizieren und zu minimieren.

Unsere Mechanismen zur Missbrauchserkennung sind vollständig automatisiert, sodass es keine menschliche Überprüfung von oder menschlichen Zugriff auf Benutzereingaben oder Modellausgaben gibt.

Die automatische Missbrauchserkennung umfasst: 
+ **Inhalte kategorisieren** – Wir verwenden Klassifizierer, um schädliche Inhalte (z. B. Inhalte, die zu Gewalt aufrufen) in Benutzereingaben und Modellausgaben zu erkennen. Ein Klassifizierer ist ein Algorithmus, der Modellein- und -ausgaben verarbeitet und die Art des Schadens und das Maß der Zuverlässigkeit zuweist. Wir können diese Klassifizierer sowohl für Titan als auch für Modelle von Drittanbietern verwenden. Dies kann Modelle einschließen, die mithilfe der Modellanpassung von Amazon Bedrock optimiert wurden. Der Klassifizierungsprozess ist automatisiert und umfasst keine menschliche Überprüfung von Benutzereingaben oder Modellausgaben.
+ **Muster identifizieren** – Wir verwenden Klassifizierermetriken, um potenzielle Verstöße und wiederkehrendes Verhalten zu identifizieren. Wir können anonymisierte Klassifizierermetriken zusammenstellen und an Drittanbieter von Modellen weitergeben. Amazon Bedrock speichert keine Benutzereingaben oder Modellausgaben und gibt diese auch nicht an Drittanbieter von Modellen weiter.
+ **Erkennen und Blockieren von Kinderpornografie (Child Sexual Abuse Material, CSAM)** – Sie sind für die Inhalte verantwortlich, die Sie (und Ihre Endbenutzer) auf Amazon Bedrock hochladen, und müssen sicherstellen, dass diese Inhalte frei von illegalen Bildern sind. Um die Verbreitung von CSAM zu verhindern, kann Amazon Bedrock automatisierte Mechanismen zur Missbrauchserkennung (wie Hash-Abgleichstechnologie oder Klassifizierer) einsetzen, um offensichtliches CSAM zu erkennen. Wenn Amazon Bedrock offensichtliches CSAM in Ihren Bildeingaben erkennt, blockiert Amazon Bedrock die Anfrage und Sie erhalten eine automatisierte Fehlermeldung. Amazon Bedrock kann auch einen Bericht beim National Center for Missing and Exploited Children (NCMEC) oder einer zuständigen Behörde einreichen. Wir nehmen CSAM sehr ernst und werden unsere Erkennungs-, Blockier- und Meldemechanismen weiterhin aktualisieren. Möglicherweise sind Sie nach geltendem Recht verpflichtet, zusätzliche Maßnahmen zu ergreifen, und Sie sind für diese Maßnahmen verantwortlich.

Wenn unsere automatisierten Mechanismen zur Missbrauchserkennung potenzielle Verstöße erkennen, können wir Informationen über Ihre Nutzung von Amazon Bedrock und die Einhaltung unserer Nutzungsbedingungen oder der Richtlinie zur zulässigen Nutzung eines Drittanbieters anfordern. Falls Sie nicht antworten, nicht bereit oder nicht in der Lage sind, diese Bedingungen oder Richtlinien einzuhalten, AWS können Sie Ihren Zugriff auf Amazon Bedrock sperren. Möglicherweise werden Ihnen auch die fehlgeschlagenen Feinabstimmungsaufträge in Rechnung gestellt, wenn unsere automatisierten Tests feststellen, dass die Modellantworten nicht mit den Lizenzbedingungen und Richtlinien von Drittanbietern von Modellen vereinbar sind.

Falls Sie weitere Fragen haben, wenden Sie sich an den AWS Support. Weitere Informationen finden Sie im [Amazon Bedrock FAQs](https://aws.amazon.com/bedrock/faqs/?refid=6f95042b-28fe-493f-8858-601fe99cea89).

# Promptinjektion – Sicherheit
<a name="prompt-injection"></a>

 Gemäß dem [Modell der AWS gemeinsamen Verantwortung](https://aws.amazon.com/compliance/shared-responsibility-model/) AWS ist er für die Sicherung der zugrunde liegenden Cloud-Infrastruktur verantwortlich, einschließlich der Hardware, Software, Netzwerke und Einrichtungen, in denen AWS Dienste ausgeführt werden. Kunden sind jedoch für die Sicherung ihrer Anwendungen, Daten und Ressourcen verantwortlich, auf denen sie bereitgestellt werden AWS. 

Kümmert sich im Kontext von Amazon Bedrock um die Sicherheit der zugrunde liegenden Infrastruktur, einschließlich der physischen Rechenzentren, Netzwerke und des Amazon Bedrock-Service selbst. AWS Die Verantwortung für die sichere Anwendungsentwicklung und die Vermeidung von Schwachstellen wie Promptinjektion liegt jedoch beim Kunden. 

Promptinjektion ist ein Sicherheitsproblem auf Anwendungsebene, ähnlich wie SQL-Injektion in Datenbankanwendungen. So wie AWS Dienste wie Amazon RDS und Amazon Aurora sichere Datenbank-Engines bereitstellen, sind Kunden dafür verantwortlich, SQL-Injection in ihren Anwendungen zu verhindern. Amazon Bedrock bietet eine sichere Grundlage für die natürliche Sprachverarbeitung, aber Kunden müssen Maßnahmen ergreifen, um Schwachstellen durch Promptinjektion in ihrem Code zu verhindern. Darüber hinaus AWS bietet es ausführliche Dokumentation, bewährte Verfahren und Anleitungen zu sicheren Codierungspraktiken für Bedrock und andere AWS Dienste. 

Kunden sollten die folgenden bewährten Methoden einhalten, um sich vor Promptinjektion und anderen Schwachstellen bei der Verwendung von Amazon Bedrock zu schützen: 
+ **Eingabevalidierung** – Validieren und bereinigen Sie alle Benutzereingaben, bevor Sie sie an die Amazon-Bedrock-API oder den Tokenizer weiterleiten. Dazu gehören das Entfernen oder Verbergen von Sonderzeichen und die Sicherstellung, dass die Eingabe den erwarteten Formaten entspricht. 
+ **Sichere Codierungspraktiken** – Halten Sie sich an sichere Codierungsmethoden, wie z. B. die Verwendung parametrisierter Abfragen, die Vermeidung von Zeichenfolgenverkettung bei der Eingabe und das Prinzip der geringsten Berechtigung bei der Gewährung des Zugriffs auf Ressourcen. 
+ **Sicherheitstests** – Testen Sie Ihre Anwendungen regelmäßig auf Promptinjektion und andere Schwachstellen mithilfe von Techniken wie Penetrationstests, statischer Codeanalyse und dynamischen Anwendungssicherheitstests (DAST). 
+ **Bleiben Sie auf dem Laufenden** — Halten Sie Ihr Amazon Bedrock SDK, Ihre Bibliotheken und Abhängigkeiten up-to-date stets über die neuesten Sicherheitspatches und Updates auf dem Laufenden. Halten Sie Ausschau nach relevanten Updates oder Hinweisen in AWS Sicherheitsbulletins und Ankündigungen. AWS bietet ausführliche Dokumentation, Blogbeiträge und Beispielcode, um Kunden bei der Entwicklung sicherer Anwendungen mit Bedrock und anderen Diensten zu unterstützen. AWS Kunden sollten sich diese Ressourcen ansehen und die empfohlenen bewährten Sicherheitsmethoden befolgen, um ihre Anwendungen vor Promptinjektion und anderen Schwachstellen zu schützen. 

Sie können einen Amazon-Bedrock-Integritätsschutz verwenden, um sich vor Promptinjektion-Angriffen zu schützen. Weitere Informationen finden Sie unter [So erkennen Sie Prompt-Angriffe im Integritätsschutz für Amazon Bedrock](guardrails-prompt-attack.md).

Verwenden Sie bei der Erstellung eines Agenten für Amazon Bedrock die folgenden Techniken, um sich vor Promptinjektion-Angriffen zu schützen. 
+ Ordnen Sie dem Agenten einen Integritätsschutz zu. Weitere Informationen finden Sie unter [Implementieren von Schutzmaßnahmen für Ihre Anwendung, indem Sie Ihrem Agenten einen Integritätsschutz zuordnen](agents-guardrail.md).
+ Verwenden Sie [erweiterte Prompts](https://docs.aws.amazon.com/bedrock/latest/userguide/advanced-prompts.html), um den standardmäßige Vorverarbeitungs-Prompt zu aktivieren. Jeder Agent verfügt über einen Standard-Prompt für die Vorverarbeitung, den Sie aktivieren können. Dies ist ein einfacher Prompt, bei der anhand eines Basismodells bestimmt wird, ob Benutzereingaben sicher verarbeitet werden können. Sie können das Standardverhalten verwenden oder den Prompt vollständig anpassen, sodass er alle anderen Klassifizierungskategorien einschließt. Optional können Sie Ihren eigenen Antwortparser für das Basismodell in einer Funktion von [AWS Lambda](https://docs.aws.amazon.com/bedrock/latest/userguide/lambda-parser.html)erstellen, um Ihre eigenen benutzerdefinierten Regeln zu implementieren. 

  Weitere Informationen finden Sie unter [Funktionsweise von Agenten für Amazon Bedrock](agents-how.md).
+ Aktualisieren Sie den System-Prompt mithilfe erweiterter Prompt-Features. Neuere Modelle unterscheiden zwischen System- und Benutzer-Prompts. Wenn Sie System-Prompts in einem Agenten verwenden, empfehlen wir, den Umfang der Möglichkeiten des Agenten klar zu definieren. Informationen zu modellspezifischen Anleitungen finden Sie auch in der Dokumentation des Modellanbieters. Informationen darüber, welche Serverless-Modelle in Amazon Bedrock System-Prompts unterstützen, finden Sie unter [Inferenzanforderungsparameter und Antwortfelder für Basismodelle](model-parameters.md). 