Modifier les autorisations pour les clés d'API Amazon Bedrock à long et à court terme - Amazon Bedrock

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Modifier les autorisations pour les clés d'API Amazon Bedrock à long et à court terme

Lorsque vous générez une clé d'API Amazon Bedrock à long terme, vous créez un utilisateur IAM associé à la clé. Pour modifier les autorisations associées à la clé, modifiez les autorisations de l'utilisateur IAM via le service IAM. Pour plus d'informations, consultez la section Ajout et suppression d'autorisations d'identité IAM dans le Guide de l'utilisateur IAM.

Note

Si vous avez généré la clé à long terme dans le AWS Management Console, elle y AmazonBedrockLimitedAccessest attachée par défaut. Si vous envisagez de modifier les autorisations, supprimez d'abord cette politique avant de définir des autorisations personnalisées.

Exemple de modification des autorisations pour les clés d'API

La procédure suivante montre comment remplacer le par AmazonBedrockLimitedAccessun autre plus restrictif :

  1. Connectez-vous au AWS Management Console avec une identité IAM autorisée à utiliser la console Amazon Bedrock. Ouvrez ensuite la console Amazon Bedrock à l'adresse https://console.aws.amazon.com/bedrock.

  2. Dans le volet de navigation de gauche, sélectionnez les clés d'API.

  3. Sélectionnez l'onglet Clés d'API à long terme.

  4. Sélectionnez votre clé d'API et choisissez Gérer dans la console IAM.

  5. Sélectionnez l'onglet Autorisations, choisissez la AmazonBedrockLimitedAccesspolitique, puis choisissez Supprimer.

    Note

    À ce stade, vous avez supprimé toutes les autorisations de la APi clé et vous ne pourrez rien en faire.

  6. Dans la section Politiques d'autorisations, sélectionnez Créer une politique intégrée dans le menu déroulant Ajouter des autorisations.

  7. Dans l'éditeur de politiques, sélectionnez JSON. Collez ensuite la politique suivante dans l'éditeur :

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "bedrock:CallWithBearerToken" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "bedrock:InvokeModel*" ], "Resource": [ "arn:aws:bedrock:us-west-2:111122223333:inference-profile/us.anthropic.claude-3-haiku-20240307-v1:0" ] }, { "Effect": "Allow", "Action": [ "bedrock:InvokeModel*" ], "Resource": [ "arn:aws:bedrock:us-east-1::foundation-model/anthropic.claude-3-haiku-20240307-v1:0", "arn:aws:bedrock:us-west-2::foundation-model/anthropic.claude-3-haiku-20240307-v1:0" ], "Condition": { "StringLike": { "bedrock:InferenceProfileArn": "arn:aws:bedrock:us-west-2:111122223333:inference-profile/us.anthropic.claude-3-haiku-20240307-v1:0" } } } ] }
  8. Choisissez Suivant, indiquez un nom de stratégie, puis choisissez Créer une politique.

  9. Avec cette clé d'API, un utilisateur ne peut désormais exécuter une inférence qu'avec le profil d'AnthropicClaude 3 Haikuinférence américain dans l'ouest des États-Unis (Oregon).