Creación de un rol de servicio para los agentes de Amazon Bedrock
Para usar un rol de servicio personalizado para los agentes en lugar del que Amazon Bedrock crea automáticamente, cree un rol de IAM y asocie los siguientes permisos siguiendo los pasos que se indican en Crear un rol para delegar permisos a un servicio de AWS.
-
Política de confianza
-
Una política que contenga los siguientes permisos basados en identidades:
-
Acceso a los modelos base de Amazon Bedrock
-
Acceso a los objetos de Amazon S3 que contienen los esquemas de OpenAPI para los grupos de acciones de sus agentes
-
Permisos para que Amazon Bedrock consulte las bases de conocimientos que desea asociar a los agentes
-
Si alguna de las siguientes situaciones aparece en su caso de uso, añada la instrucción a la política o añada una política con la instrucción al rol de servicio:
-
(Opcional) Si habilita la colaboración entre múltiples agentes, los permisos para obtener los alias e invocar los colaboradores del agente.
-
(Opcional) Si asocia un rendimiento aprovisionado a su alias de agente, permisos para invocar modelos con ese rendimiento aprovisionado
-
(Opcional) Si asocia una barrera de protección al agente, permisos para aplicarla. Si la barrera de protección está cifrada con una clave de KMS, el rol de servicio también necesitará permisos para descifrar la clave.
-
(Opcional) Si cifra su agente con una clave KMS, permisos para descifrar la clave.
-
-
Independientemente de si utiliza un rol personalizado o no, también debe asociar una política basada en recursos a las funciones de Lambda para los grupos de acciones de sus agentes para proporcionar permisos para que el rol de servicio acceda a las funciones. Para obtener más información, consulte Política basada en recursos que permite a Amazon Bedrock invocar una función de Lambda de un grupo de acciones.
Relación de confianza
La siguiente política de confianza permite a Amazon Bedrock asumir este rol y crear y administrar agentes. Sustituya los ${values} según sea necesario. La política contiene claves de condición opcionales (consulte Claves de condición para Amazon Bedrock y Claves de contexto de condición globales de AWS) en el campo Condition que es una práctica de seguridad que recomendamos.
nota
Como práctica recomendada por motivos de seguridad, sustituya el * por identificadores de agente específicos después de crearlos.
Permisos basados en identidades para el rol de servicio de los agentes
Asocie la siguiente política para proporcionar permisos para el rol de servicio y sustituya ${values} según sea necesario. La política contiene las siguientes instrucciones. Omita una instrucción si no es aplicable a su caso de uso. La política contiene claves de condición opcionales (consulte Claves de condición para Amazon Bedrock y Claves de contexto de condición globales de AWS) en el campo Condition que es una práctica de seguridad que recomendamos.
nota
Si cifra el agente con una clave de KMS administrada por el cliente, consulte Cifrado de los recursos del agente para agentes creados antes del 22 de enero de 2025 para los permisos que debe agregar.
-
Permisos para usar los modelos fundacionales de Amazon Bedrock para ejecutar inferencias de modelos en las peticiones utilizadas en la orquestación de su agente.
-
Permisos para acceder a los esquemas de API de los grupos de acciones de su agente en Amazon S3. Omita esta instrucción si su agente no tiene grupos de acciones.
-
Permisos para acceder a las bases de conocimientos asociadas al agente. Omita esta instrucción si su agente no tiene bases de conocimientos asociadas.
-
Permisos para acceder a una base de conocimientos de terceros (Pinecone o Redis Enterprise Cloud) asociada a su agente. Omita esta instrucción si su base de conocimientos es propia (Amazon OpenSearch sin servidor o Amazon Aurora) o si su agente no tiene bases de conocimientos asociadas.
-
Permisos para acceder a una petición desde Administración de peticiones. Omita esta instrucción si no tiene previsto probar una petición de administración de peticiones con su agente en la consola de Amazon Bedrock.
(Opcional) Política basada en identidades que permite a Amazon Bedrock utilizar el rendimiento aprovisionado con su alias de agente
Si asocia un rendimiento aprovisionado a un alias del agente, asocie la siguiente política basada en identidades al rol de servicio o añada la instrucción a la política en Permisos basados en identidades para el rol de servicio de los agentes.
(Opcional) Política basada en identidades que permite a Amazon Bedrock asociar e invocar agentes colaboradores
Si habilita la colaboración entre múltiples agentes, asocie la siguiente política basada en identidades al rol de servicio o añada la instrucción a la política en Permisos basados en identidades para el rol de servicio de los agentes.
(Opcional) Política basada en identidades que permite a Amazon Bedrock utilizar barreras de protección con su agente
Si asocia una barrera de protección al agente, asocie la siguiente política basada en identidades al rol de servicio o añada la instrucción a la política en Permisos basados en identidades para el rol de servicio de los agentes.
(Opcional) Política basada en identidades que permite a Amazon Bedrock acceder a los archivos de S3 para usarlos con la interpretación del código
Si activa Activación de la interpretación del código en Amazon Bedrock, asocie la siguiente política basada en identidades al rol de servicio o añada la instrucción a la política en los permisos basados en identidades para el rol de servicio de los agentes.
Política basada en recursos que permite a Amazon Bedrock invocar una función de Lambda de un grupo de acciones
Siga los pasos que se indican en Uso de políticas basadas en recursos para Lambda y asocie la siguiente política basada en recursos a una función de Lambda para permitir que Amazon Bedrock acceda a la función Lambda para los grupos de acciones del agente, sustituyendo los ${values} según sea necesario. La política contiene claves de condición opcionales (consulte Claves de condición para Amazon Bedrock y Claves de contexto de condición globales de AWS) en el campo Condition que es una práctica de seguridad que recomendamos.