Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Configuración de Amazon Bedrock Marketplace
Puede utilizar la política de acceso completo de Amazon Bedrock para conceder permisos a la SageMaker IA. Le recomendamos que utilice la política administrada, pero si no puede utilizarla, asegúrese de que su rol de IAM tenga los siguientes permisos.
Los siguientes son los permisos que proporciona la política de acceso completo de Amazon Bedrock.
importante
La política de acceso completo de Amazon Bedrock solo proporciona permisos a la API de Amazon Bedrock. Para utilizar Amazon Bedrock enConsola de administración de AWS, su función de IAM también debe tener los siguientes permisos:
{ "Sid": "AllowConsoleS3AccessForBedrockMarketplace", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetBucketCORS", "s3:ListBucket", "s3:ListBucketVersions", "s3:GetBucketLocation" ], "Resource": "*" }
Si va a crear su propia política, debe incluir la instrucción de la política que permite la acción de Amazon Bedrock Marketplace para el recurso. Por ejemplo, la siguiente política permite a Amazon Bedrock utilizar la operación InvokeModel para un modelo que haya implementado en un punto de conexión.
Para obtener más información sobre cómo configurar Amazon Bedrock, consulte Introducción a Amazon Bedrock.
Es posible que desee utilizar una AWS Key Management Service clave para cifrar el punto final en el que ha implementado el modelo. Debe modificar la política anterior para disponer de permisos para utilizar la clave de AWS KMS.
La AWS KMS clave también debe tener permisos para cifrar el punto final. Debe modificar la política de recursos de AWS KMS para cifrar el punto de conexión. Para obtener más información sobre la modificación de la política, consulte Uso de políticas de IAM con. AWS Key Management Service
AWS KMSLa clave también debe tener CreateGrant permisos. Es siguiente es un ejemplo de los permisos que debe haber en la política de claves.
{ "Sid": "Allow access for AmazonSageMaker-ExecutionRole", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:role/SagemakerExecutionRole" }, "Action": "kms:CreateGrant", "Resource": "*" }
Para obtener más información sobre cómo proporcionar permisos de creación de permisos, consulta Cómo conceder CreateGrant permisos.