Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Requisitos previos para el rendimiento aprovisionado
Para poder adquirir y administrar el rendimiento aprovisionado, debe cumplir los siguientes requisitos previos:
-
Solicite acceso al modelo o modelos para los que quiere adquirir el rendimiento aprovisionado. Una vez que se le haya concedido el acceso, podrá adquirir el rendimiento aprovisionado para el modelo base y cualquier modelo personalizado a partir de él.
-
Asegúrese de que su rol de IAM tenga acceso a las acciones de la API de rendimiento aprovisionado. Si su función tiene adjunta la política AmazonBedrockFullAccessAWSadministrada, puede omitir este paso. De lo contrario, realice lo siguiente:
-
Siga los pasos que se indican en Crear políticas de IAM y cree la siguiente política, que permite a un rol crear un rendimiento aprovisionado para todos los modelos fundacionales y personalizados.
nota
Si utilizas el rendimiento aprovisionado con inferencia entre regiones, es posible que necesites permisos adicionales. Consulte Aumento del rendimiento con la inferencia entre regiones para obtener más información.
(Opcional) Puede restringir el acceso al rol de las siguientes formas:
-
Para restringir las acciones de la API que puede realizar el rol, modifique la lista del campo
Actionpara que contenga solo las operaciones de la API a las que desee otorgar acceso. -
Tras crear un modelo aprovisionado, puede restringir la capacidad del rol para realizar una solicitud de la API con el modelo aprovisionado modificando la lista
Resourcepara que contenga solo los modelos aprovisionados a los que quiera permitir el acceso. Para ver un ejemplo, consulta Permiso a los usuarios para invocar un modelo aprovisionado. -
Para restringir la capacidad de un rol de crear modelos aprovisionados a partir de modelos base o personalizados específicos, modifique la lista
Resourcepara que contenga solo los modelos fundacionales y personalizados a los que desee permitir el acceso.
-
-
Siga los pasos que se indican en Adición y eliminación de permisos de identidad de IAM para asociar la política a un rol para concederle permisos.
-
-
Si va a adquirir el rendimiento aprovisionado para un modelo personalizado que está cifrado con una AWS KMS clave administrada por el cliente, su función de IAM debe tener permisos para descifrar la clave. Puede utilizar la plantilla en Creación de una clave administrada por el cliente y asociarle una política de claves. Para obtener permisos mínimos, solo puede utilizar la declaración de política.
Permissions for custom model users