

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Modification des autorisations pour les clés d’API Amazon Bedrock à long et à court terme
<a name="api-keys-modify"></a>

Lorsque vous générez une clé d’API Amazon Bedrock à long terme, vous créez un utilisateur IAM associé à la clé. Pour modifier les autorisations associées à la clé, modifiez les autorisations de l’utilisateur IAM via le service IAM. Pour plus d’informations, consultez [Ajout et suppression d’autorisations basées sur l’identité IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) dans le Guide de l’utilisateur IAM.

**Note**  
Si vous avez généré la clé à long terme dans le AWS Management Console, elle y [AmazonBedrockLimitedAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonBedrockLimitedAccess)est attachée par défaut. Si vous envisagez de modifier les autorisations, supprimez d’abord cette politique avant de définir des autorisations personnalisées.

## Exemple de modification des autorisations pour les clés d’API
<a name="api-keys-modify-example"></a>

La procédure suivante montre comment remplacer le par [AmazonBedrockLimitedAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonBedrockLimitedAccess)un autre plus restrictif :

1. Connectez-vous au AWS Management Console avec une identité IAM autorisée à utiliser la console Amazon Bedrock. Ouvrez ensuite la console Amazon Bedrock à l'adresse [https://console.aws.amazon.com/bedrock.](https://console.aws.amazon.com/bedrock)

1. Dans le volet de navigation de gauche, sélectionnez **Clés d’API**.

1. Sélectionnez l’onglet **Clés d’API à long terme**.

1. Sélectionnez votre clé d’API et choisissez **Gérer dans la console IAM**.

1. Sélectionnez l'onglet **Autorisations**, choisissez la **AmazonBedrockLimitedAccess**politique, puis choisissez **Supprimer**.
**Note**  
À ce stade, vous avez supprimé toutes les autorisations de la APi clé et vous ne pourrez rien en faire.

1. Dans la section **Politiques d’autorisations**, choisissez **Créer une politique en ligne** dans la liste déroulante **Ajouter des autorisations**.

1. Dans l’**Éditeur de politique**, sélectionnez **JSON**. Collez ensuite la politique suivante dans l’éditeur :

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "bedrock:CallWithBearerToken"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "bedrock:InvokeModel*"
               ],
               "Resource": [
                   "arn:aws:bedrock:us-west-2:111122223333:inference-profile/us.anthropic.claude-3-haiku-20240307-v1:0"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "bedrock:InvokeModel*"
               ],
               "Resource": [
                   "arn:aws:bedrock:us-east-1::foundation-model/anthropic.claude-3-haiku-20240307-v1:0",
                   "arn:aws:bedrock:us-west-2::foundation-model/anthropic.claude-3-haiku-20240307-v1:0"
               ],
               "Condition": {
                   "StringLike": {
                       "bedrock:InferenceProfileArn": "arn:aws:bedrock:us-west-2:111122223333:inference-profile/us.anthropic.claude-3-haiku-20240307-v1:0"
                   }
               }
           }
       ]
   }
   ```

------

1. Choisissez **Suivant**, fournissez un **Nom de politique**, puis choisissez **Créer une politique**.

1. Avec cette clé d’API, un utilisateur ne peut désormais exécuter une inférence qu’avec le profil d’inférence Anthropic Claude 3 Haiku américain dans la région USA Ouest (Oregon).