Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Conditions préalables pour le débit provisionné
Avant de pouvoir acheter et gérer le débit provisionné, vous devez remplir les conditions préalables suivantes :
-
Demandez l'accès au ou aux modèles pour lesquels vous souhaitez acheter Provisioned Throughput. Une fois l'accès accordé, vous pouvez acheter du débit provisionné pour le modèle de base et tous les modèles personnalisés à partir de celui-ci.
-
Assurez-vous que votre rôle IAM a accès aux actions de l'API Provisioned Throughput. Si la politique AmazonBedrockFullAccessAWSgérée est attachée à votre rôle, vous pouvez ignorer cette étape. Sinon, procédez comme suit :
-
Suivez les étapes décrites dans la section Création de politiques IAM et créez la politique suivante, qui permet à un rôle de créer un débit provisionné pour tous les modèles de base et personnalisés.
Note
Si vous utilisez le débit provisionné avec inférence entre régions, vous aurez peut-être besoin d'autorisations supplémentaires. Pour en savoir plus, consultez Augmentez le débit grâce à l’inférence entre régions.
(Facultatif) Vous pouvez restreindre l’accès du rôle des manières suivantes :
-
Pour restreindre les actions d’API que le rôle peut effectuer, modifiez la liste du champ
Actionpour qu’il ne contienne que les opérations d’API auxquelles vous souhaitez autoriser l’accès. -
Après avoir créé un modèle provisionné, vous pouvez limiter la capacité du rôle à exécuter une demande d'API avec le modèle provisionné en modifiant la
Resourceliste pour ne contenir que les modèles provisionnés auxquels vous souhaitez autoriser l'accès. Pour obtenir un exemple, consultez Autoriser les utilisateurs à invoquer un modèle provisionné. -
Pour limiter la capacité d'un rôle à créer des modèles provisionnés à partir de modèles personnalisés ou de fondations spécifiques, modifiez la
Resourceliste pour qu'elle contienne uniquement les modèles de base et personnalisés auxquels vous souhaitez autoriser l'accès.
-
-
Suivez les étapes décrites dans la section Ajouter et supprimer des autorisations d'identité IAM pour associer la politique à un rôle afin d'accorder les autorisations de rôle.
-
-
Si vous achetez Provisioned Throughput pour un modèle personnalisé chiffré à l'aide d'une AWS KMS clé gérée par le client, votre rôle IAM doit disposer des autorisations nécessaires pour déchiffrer la clé. Vous pouvez utiliser le modèle à l'adresseComment créer une clé gérée par le client et comment y associer une stratégie de clé. Pour des autorisations minimales, vous ne pouvez utiliser que la déclaration
Permissions for custom model usersde politique.