

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Sécurité
<a name="security-overview"></a>

Dans Amazon Bedrock, la sécurité englobe plusieurs niveaux de protection pour vos données, vos applications et votre infrastructure.

**Topics**
+ [Protection des données](data-protection.md)
+ [Gestion des identités et des accès pour Amazon Bedrock](security-iam.md)
+ [Accès intercompte au compartiment Amazon S3 pour les tâches d’importation de modèles personnalisés](cross-account-access-cmi.md)
+ [Validation de la conformité pour Amazon Bedrock](compliance-validation.md)
+ [Réponse aux incidents dans Amazon Bedrock](security-incident-response.md)
+ [Résilience dans Amazon Bedrock](disaster-recovery-resiliency.md)
+ [Sécurité de l’infrastructure dans Amazon Bedrock](infrastructure-security.md)
+ [Prévention du problème de l’adjoint confus entre services](cross-service-confused-deputy-prevention.md)
+ [Configuration et analyse des vulnérabilités dans Amazon Bedrock](vulnerability-analysis-and-management.md)
+ [Détection des abus sur Amazon Bedrock](abuse-detection.md)
+ [Sécurité d’injection d’invite](prompt-injection.md)

# Protection des données
<a name="data-protection"></a>

Le modèle de [responsabilité AWS partagée Le modèle](https://aws.amazon.com/compliance/shared-responsibility-model/) s'applique à la protection des données dans Amazon Bedrock. Comme décrit dans ce modèle, AWS est chargé de protéger l'infrastructure mondiale qui gère tous les AWS Cloud. La gestion du contrôle de votre contenu hébergé sur cette infrastructure relève de votre responsabilité. Vous êtes également responsable des tâches de configuration et de gestion de la sécurité des Services AWS que vous utilisez. Pour plus d’informations sur la confidentialité des données, consultez [Questions fréquentes (FAQ) sur la confidentialité des données](https://aws.amazon.com/compliance/data-privacy-faq/). Pour en savoir plus sur la protection des données en Europe, consultez le billet de blog [Modèle de responsabilité partagée d’AWS et RGPD (Règlement général sur la protection des données)](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) sur le *Blog de sécuritéAWS *.

À des fins de protection des données, nous vous recommandons de protéger les Compte AWS informations d'identification et de configurer les utilisateurs individuels avec AWS IAM Identity Center ou Gestion des identités et des accès AWS (IAM). Ainsi, chaque utilisateur se voit attribuer uniquement les autorisations nécessaires pour exécuter ses tâches. Nous vous recommandons également de sécuriser vos données comme indiqué ci-dessous :
+ Utilisez l’authentification multifactorielle (MFA) avec chaque compte.
+  SSL/TLS À utiliser pour communiquer avec AWS les ressources. Nous exigeons TLS 1.2 et recommandons TLS 1.3.
+ Configurez l'API et la journalisation de l'activité des utilisateurs avec AWS CloudTrail. Pour plus d'informations sur l'utilisation des CloudTrail sentiers pour capturer AWS des activités, consultez la section [Utilisation des CloudTrail sentiers](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) dans le *guide de AWS CloudTrail l'utilisateur*.
+ Utilisez des solutions de AWS chiffrement, ainsi que tous les contrôles de sécurité par défaut qu'ils contiennent Services AWS.
+ Utilisez des services de sécurité gérés avancés tels qu’Amazon Macie, qui contribuent à la découverte et à la sécurisation des données sensibles stockées dans Amazon S3.
+ Si vous avez besoin de modules cryptographiques validés par la norme FIPS 140-3 pour accéder AWS via une interface de ligne de commande ou une API, utilisez un point de terminaison FIPS. Pour plus d’informations sur les points de terminaison FIPS disponibles, consultez [Norme FIPS (Federal Information Processing Standard) 140-3](https://aws.amazon.com/compliance/fips/).

Nous vous recommandons fortement de ne jamais placer d’informations confidentielles ou sensibles, telles que les adresses e-mail de vos clients, dans des balises ou des champs de texte libre tels que le champ **Nom**. Cela inclut lorsque vous travaillez avec Amazon Bedrock ou une autre entreprise Services AWS à l'aide de la console, de l'API ou AWS SDKs. AWS CLI Toutes les données que vous entrez dans des balises ou des champs de texte de forme libre utilisés pour les noms peuvent être utilisées à des fins de facturation ou dans les journaux de diagnostic. Si vous fournissez une adresse URL à un serveur externe, nous vous recommandons fortement de ne pas inclure d’informations d’identification dans l’adresse URL permettant de valider votre demande adressée à ce serveur.

Amazon Bedrock ne stocke ni n’enregistre vos invites et vos réalisations. Amazon Bedrock n'utilise pas vos instructions et vos réponses pour entraîner des AWS modèles et ne les distribue pas à des tiers.

Amazon Bedrock a un concept de compte de déploiement modèle : dans chaque région AWS où Amazon Bedrock est disponible, il existe un compte de déploiement de ce type par fournisseur de modèles. Ces comptes sont détenus et gérés par l’équipe du service Amazon Bedrock. Les fournisseurs de modèles n’ont aucun accès à ces comptes. Après la livraison d'un modèle par un fournisseur de modèles à AWS, Amazon Bedrock effectuera une copie complète du logiciel d'inférence et de formation du fournisseur de modèles dans ces comptes à des fins de déploiement. Comme les fournisseurs de modèles n’ont pas accès à ces comptes, ils n’ont pas accès aux journaux Amazon Bedrock ni aux invites et aux réalisations des clients.

**Topics**
+ [Chiffrement des données](data-encryption.md)
+ [Protection de vos données à l’aide d’Amazon VPC et AWS PrivateLink](usingVPC.md)

# Chiffrement des données
<a name="data-encryption"></a>

Amazon Bedrock utilise le chiffrement pour protéger les données au repos et les données en transit.

**Chiffrement en transit**

À l'intérieur AWS, toutes les données interréseaux en transit sont compatibles avec le chiffrement TLS 1.2.

Les demandes adressées à la console et à l’API Amazon Bedrock sont envoyées par le biais d’une connexion sécurisée (SSL). Vous transmettez des rôles Gestion des identités et des accès AWS (IAM) à Amazon Bedrock pour autoriser l'accès aux ressources en votre nom à des fins de formation et de déploiement. 

**Chiffrement au repos**

Amazon Bedrock fournit des [Chiffrement de modèles personnalisés](encryption-custom-job.md) au repos.

## Gestion des clés
<a name="key-management"></a>

Utilisez le AWS Key Management Service pour gérer les clés que vous utilisez pour chiffrer vos ressources. Pour plus d’informations, consultez [Concepts AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#master_keys). Vous pouvez chiffrer les ressources suivantes avec une clé KMS.
+ À l’aide d’Amazon Bedrock
  + Tâches de personnalisation de modèles et modèles personnalisés en sortie : lors de la création de tâches dans la console ou en spécifiant le `customModelKmsKeyId` champ dans l'appel [CreateModelCustomizationJob](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_CreateModelCustomizationJob.html)d'API.
  + Agents : lors de la création de l'agent dans la console ou en spécifiant le `customerEncryptionKeyArn` champ dans l'appel [CreateAgent](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_CreateAgent.html)d'API.
  + Tâches d'ingestion de sources de données pour les bases de connaissances : lors de la création de la base de connaissances dans la console ou en spécifiant le `kmsKeyArn` champ dans l'appel d'[UpdateDataSource](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_UpdateDataSource.html)API [CreateDataSource](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_CreateDataSource.html)ou d'API.
  + Magasins vectoriels dans Amazon OpenSearch Service — Pendant la création du magasin vectoriel. Pour plus d'informations, consultez [Création, mise en vente et suppression de collections Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-manage.html) et [Chiffrement des données au repos pour Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/encryption-at-rest.html).
  + Tâches d'évaluation de modèles : lorsque vous créez une tâche d'évaluation de modèle dans la console ou en spécifiant un ARN clé ` customerEncryptionKeyId` dans l'appel [CreateEvaluationJob](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_CreateEvaluationJob.html)d'API.
+ Par le biais d'Amazon S3 — Pour plus d'informations, consultez [Utilisation du chiffrement côté serveur avec des AWS KMS clés (SSE-KMS](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html)).
  + Données d’entraînement, de validation et de sortie pour la personnalisation du modèle
  + Sources de données pour les bases de connaissances
+ Par AWS Secrets Manager — Pour plus d'informations, voir [Chiffrement et déchiffrement secrets](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) dans AWS Secrets Manager
  + Stockages vectoriels pour les modèles tiers

Après avoir chiffré une ressource, vous pouvez trouver l’ARN de la clé KMS en sélectionnant une ressource et en consultant ses **détails** dans la console ou en utilisant les appels d’API `Get`suivants.
+ [GetModelCustomizationJob](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_GetModelCustomizationJob.html)
+ [GetAgent](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_GetAgent.html)
+ [GetIngestionJob](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_GetIngestionJob.html)

# Chiffrement de modèles personnalisés
<a name="encryption-custom-job"></a>

Amazon Bedrock utilise vos données d'entraînement avec l'[CreateModelCustomizationJob](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_CreateModelCustomizationJob.html)action, ou avec la [console](model-customization-submit.md), pour créer un modèle personnalisé qui est une version affinée d'un modèle de base d'Amazon Bedrock. Vos modèles personnalisés sont gérés et stockés parAWS.

Amazon Bedrock n’utilise les données de peaufinage que vous fournissez que pour optimiser un modèle de fondation Amazon Bedrock. Amazon Bedrock n’utilise pas les données de peaufinage à d’autres fins. Vos données d’entraînement ne sont pas utilisées pour entraîner les modèles Titan de base et ne sont pas distribuées à des tiers. Les autres données d'utilisation, telles que les horodatages d'utilisation, le compte IDs enregistré et les autres informations enregistrées par le service, ne sont pas non plus utilisées pour entraîner les modèles. 

Aucune des données d’entraînement ou de validation que vous fournissez pour le peaufinage n’est stockée par Amazon Bedrock, une fois la tâche de peaufinage terminée.

Notez que les modèles peaufinés peuvent reproduire certaines données de peaufinage lors de la génération de saisies. Si votre application ne doit pas exposer de données de peaufinage sous quelque forme que ce soit, vous devez d’abord filtrer les données confidentielles de vos données d’entraînement. Si vous avez déjà créé un modèle personnalisé à l’aide de données confidentielles par erreur, vous pouvez supprimer ce modèle personnalisé, filtrer les informations confidentielles des données d’entraînement, puis créer un nouveau modèle.

Pour chiffrer les modèles personnalisés (y compris les modèles copiés), Amazon Bedrock vous propose deux options :

1. **Clés détenues par AWS**— Par défaut, Amazon Bedrock chiffre les modèles personnalisés avec. Clés détenues par AWS Vous ne pouvez ni afficher, ni gérer, ni utiliserClés détenues par AWS, ni auditer leur utilisation. Toutefois, vous n’avez pas besoin de prendre de mesure ou de modifier les programmes pour protéger les clés qui chiffrent vos données. Pour plus d’informations, consultez [Clés détenues par AWS](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-owned-cmk) dans le *Guide du développeur AWS Key Management Service*.

1. **Clés gérées par le client** : vous pouvez choisir de chiffrer des modèles personnalisés avec des clés gérées par le client que vous gérez vous-même. Pour plus d'informationsAWS KMS keys, consultez la section [Clés gérées par le client](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk) dans le *Guide du AWS Key Management Service développeur*.

**Note**  
Amazon Bedrock active automatiquement le chiffrement au repos sans frais. Clés détenues par AWS Si vous utilisez une clé gérée par le client, AWS KMS des frais s'appliquent. Pour plus d’informations sur la tarification, consultez [Tarification d’AWS Key Management Service](https://aws.amazon.com/kms/pricing/).

Pour plus d'informations à ce sujetAWS KMS, consultez le [guide du AWS Key Management Service développeur](https://docs.aws.amazon.com/kms/latest/developerguide/).

**Topics**
+ [Comment Amazon Bedrock utilise les subventions dans AWS KMS](#encryption-br-grants)
+ [Comment créer une clé gérée par le client et comment y associer une stratégie de clé](#encryption-key-policy)
+ [Autorisations et stratégies de clé pour les modèles personnalisés et copiés](#encryption-cm-statements)
+ [Surveillance de vos clés de chiffrement pour le service Amazon Bedrock](#encryption-monitor-key)
+ [Chiffrement des données d’entraînement, de validation et de sortie](#encryption-custom-job-data)

## Comment Amazon Bedrock utilise les subventions dans AWS KMS
<a name="encryption-br-grants"></a>

Si vous spécifiez une clé gérée par le client pour chiffrer un modèle personnalisé pour une tâche de personnalisation ou de copie de modèle, Amazon Bedrock crée une [subvention](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html) KMS **principale** associée au modèle personnalisé en votre nom en envoyant une [CreateGrant](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateGrant.html)demande à. AWS KMS Cet octroi permet à Amazon Bedrock d’accéder à votre clé gérée par le client et de l’utiliser. Les subventions AWS KMS sont utilisées pour donner à Amazon Bedrock l'accès à une clé KMS dans le compte d'un client.

Amazon Bedrock requiert l’octroi primaire d’utiliser votre clé gérée par le client pour les opérations internes suivantes :
+ Envoyez [DescribeKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_DescribeKey.html)des demandes AWS KMS à pour vérifier que l'ID de clé KMS symétrique géré par le client que vous avez saisi lors de la création de la tâche est valide.
+ Envoyez [GenerateDataKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_GenerateDataKey.html)et [déchiffrez](https://docs.aws.amazon.com/kms/latest/APIReference/API_Decrypt.html) des demandes visant AWS KMS à générer des clés de données chiffrées par la clé gérée par votre client et à déchiffrer les clés de données chiffrées afin qu'elles puissent être utilisées pour chiffrer les artefacts du modèle.
+ Envoyez des [CreateGrant](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateGrant.html)demandes AWS KMS à pour créer des autorisations secondaires limitées avec un sous-ensemble des opérations ci-dessus (`DescribeKey`,,`Decrypt`)`GenerateDataKey`, pour l'exécution asynchrone de la personnalisation du modèle, de la copie du modèle ou de la création de débit provisionné.
+ Amazon Bedrock indique un capital partant à la retraite lors de la création des subventions, afin que le service puisse envoyer une [RetireGrant](https://docs.aws.amazon.com/kms/latest/APIReference/API_RetireGrant.html)demande.

Vous avez un accès complet à votre AWS KMS clé gérée par le client. Vous pouvez révoquer l’accès à l’octroi en suivant les étapes de [Retrait et révocation d’octrois](https://docs.aws.amazon.com/kms/latest/developerguide/grant-manage.html#grant-delete) dans le [Guide du développeur AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/) ou supprimer l’accès du service à votre clé gérée par le client à tout moment en modifiant la [stratégie de clé](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html). Dans ce cas, Amazon Bedrock ne pourra pas accéder au modèle personnalisé chiffré par votre clé.

### Cycle de vie des octrois primaires et secondaires pour les modèles personnalisés
<a name="encryption-primary-secondary-grants"></a>
+ Les **octrois primaires** ont une longue durée de vie et restent actifs tant que les modèles personnalisés associés sont toujours utilisés. Lorsqu’un modèle personnalisé est supprimé, l’octroi primaire correspondant est automatiquement retiré.
+ Les **octrois secondaires** sont de courte durée. Ils sont automatiquement retirés dès que l’opération effectuée par Amazon Bedrock pour le compte des clients est terminée. Par exemple, une fois qu’une tâche de copie de modèle est terminée, l’octroi secondaire qui autorisait Amazon Bedrock à chiffrer le modèle personnalisé copié est immédiatement retiré.

## Comment créer une clé gérée par le client et comment y associer une stratégie de clé
<a name="encryption-key-policy"></a>

Pour chiffrer une AWS ressource à l'aide d'une clé que vous créez et gérez, vous devez suivre les étapes générales suivantes :

1. (Prérequis) Assurez-vous que votre rôle IAM dispose des autorisations nécessaires pour effectuer l'[CreateKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateKey.html)action.

1. Suivez les étapes de la section [Création de clés](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) pour créer une clé gérée par le client à l'aide de la AWS KMS console ou de l'[CreateKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateKey.html)opération.

1. La création de la clé renvoie un `Arn` pour la clé que vous pouvez utiliser pour les opérations nécessitant l’utilisation de la clé (par exemple, lors de la [soumission d’une tâche de personnalisation de modèle](model-customization-submit.md) ou lors de l’[exécution d’une inférence de modèle](inference-invoke.md)).

1. Créez une stratégie de clé et associez-la à la clé avec les autorisations requises. Pour créer une politique clé, suivez les étapes décrites dans la section [Création d'une politique clé](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-overview.html) dans le guide du AWS Key Management Service développeur.

## Autorisations et stratégies de clé pour les modèles personnalisés et copiés
<a name="encryption-cm-statements"></a>

Après avoir créé une clé KMS, vous y attachez une stratégie de clé. Les stratégies de clé sont des [stratégies basées sur les ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html) que vous attachez à votre clé gérée par le client pour contrôler l’accès à celle-ci. Chaque clé gérée par le client doit avoir exactement une stratégie de clé, qui contient des instructions qui déterminent les personnes pouvant utiliser la clé et comment elles peuvent l’utiliser. Vous pouvez spécifier une stratégie de clé lorsque vous créez votre clé gérée par le client. Vous pouvez modifier la stratégie de clé à tout moment, mais il se peut qu’il y ait un bref délai avant que le changement ne soit disponible à travers AWS KMS. Pour plus d’informations, consultez [Gestion de l’accès aux clés gérées par le client](https://docs.aws.amazon.com/kms/latest/developerguide/control-access-overview.html#managing-access) dans le [Guide du développeur AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/).

Les [actions](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awskeymanagementservice.html#awskeymanagementservice-actions-as-permissions) KMS suivantes sont utilisées pour les clés qui chiffrent les modèles personnalisés et copiés :

1. [kms : CreateGrant](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateGrant.html) — Crée une subvention pour une clé gérée par le client en autorisant le principal du service Amazon Bedrock à accéder à la clé KMS spécifiée par le biais d'[opérations de subvention](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html#terms-grant-operations). Pour plus d’informations sur les octrois, consultez [Octrois dans AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html) dans le [Guide du développeur AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/).
**Note**  
Amazon Bedrock configure également un principal mis hors service et retire automatiquement l’octroi lorsqu’il n’est plus requis.

1. [kms : DescribeKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_DescribeKey.html) — Fournit les informations clés gérées par le client pour permettre à Amazon Bedrock de valider la clé.

1. [kms : GenerateDataKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_GenerateDataKey.html) — Fournit les informations clés gérées par le client pour permettre à Amazon Bedrock de valider l'accès des utilisateurs. Amazon Bedrock stocke le texte chiffré généré conjointement avec le modèle personnalisé à utiliser comme contrôle de validation supplémentaire auprès des utilisateurs du modèle personnalisé.

1. [kms:Decrypt](https://docs.aws.amazon.com/kms/latest/APIReference/API_Decrypt.html) : déchiffre le texte chiffré stocké pour valider le fait que le rôle dispose d’un accès approprié à la clé KMS qui chiffre le modèle personnalisé.

Pour des raisons de sécurité, nous vous recommandons d'inclure la clé de ViaService condition [kms :](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-via-service) afin de limiter l'accès à la clé du service Amazon Bedrock.

Bien que vous ne puissiez attacher qu’une seule stratégie de clé à une clé, vous pouvez attacher plusieurs instructions à la stratégie de clé en ajoutant des instructions à la liste dans le champ `Statement` de la stratégie.

Les instructions suivantes concernent le chiffrement des modèles personnalisés et copiés :

### Chiffrement d’un modèle
<a name="encryption-key-policy-encrypt"></a>

Pour utiliser votre clé gérée par le client afin de chiffrer un modèle personnalisé ou copié, incluez l’instruction suivante dans une stratégie de clé pour autoriser le chiffrement d’un modèle. Dans le champ `Principal`, ajoutez les comptes que vous souhaitez autoriser à chiffrer et à déchiffrer la clé à la liste à laquelle le sous-champ `AWS` est mappé. Si vous utilisez la clé de `kms:ViaService` condition, vous pouvez ajouter une ligne pour chaque région, ou l'utiliser *\$1* à la place de *\$1\$1region\$1* pour autoriser toutes les régions qui prennent en charge Amazon Bedrock.

```
{
    "Sid": "PermissionsEncryptDecryptModel",
    "Effect": "Allow",
    "Principal": {
        "AWS": [
            "arn:aws:iam::${account-id}:role/${role}"
        ]
    },
    "Action": [
        "kms:Decrypt",
        "kms:GenerateDataKey",
        "kms:DescribeKey",
        "kms:CreateGrant"
    ],
    "Resource": "*",
    "Condition": {
        "StringLike": {
            "kms:ViaService": [
                "bedrock.${region}.amazonaws.com"
            ] 
        }
    }
}
```

### Autorisation de l’accès à un modèle chiffré
<a name="encryption-key-policy-decrypt"></a>

Pour autoriser l’accès à un modèle chiffré avec une clé KMS, incluez l’instruction suivante dans une stratégie de clé afin d’autoriser le déchiffrement de la clé. Dans le champ `Principal`, ajoutez les comptes que vous souhaitez autoriser à déchiffrer la clé à la liste à laquelle le sous-champ `AWS` est mappé. Si vous utilisez la clé de `kms:ViaService` condition, vous pouvez ajouter une ligne pour chaque région, ou l'utiliser *\$1* à la place de *\$1\$1region\$1* pour autoriser toutes les régions qui prennent en charge Amazon Bedrock.

```
{
    "Sid": "PermissionsDecryptModel",
    "Effect": "Allow",
    "Principal": {
        "AWS": [
            "arn:aws:iam::${account-id}:role/${role}"
        ]
    },
    "Action": [
        "kms:Decrypt"
    ],
    "Resource": "*",
    "Condition": {
        "StringLike": {
            "kms:ViaService": [
                "bedrock.${region}.amazonaws.com"
            ] 
        }
    }
}
```

Pour en savoir plus sur les stratégies de clé que vous devez créer, développez la section correspondant à votre cas d’utilisation :

### Configuration des autorisations de clés pour le chiffrement de modèles personnalisés
<a name="encryption-cm"></a>

Si vous envisagez de chiffrer un modèle que vous personnalisez à l’aide d’une clé KMS, la stratégie de clé dépendra de votre cas d’utilisation. Développez la section correspondant à votre cas d’utilisation :

#### Les rôles qui personnaliseront le modèle et les rôles qui invoqueront le modèle sont les mêmes
<a name="encryption-cm-custom-invoke-same"></a>

Si les rôles qui invoqueront le modèle personnalisé sont les mêmes que ceux qui personnaliseront le modèle, vous n’avez besoin que de l’instruction de [Chiffrement d’un modèle](#encryption-key-policy-encrypt). Dans le champ `Principal` du modèle de stratégie suivant, ajoutez les comptes que vous souhaitez autoriser à personnaliser et invoquer le modèle personnalisé dans la liste à laquelle le sous-champ `AWS` est mappé.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PermissionsCustomModelKey",
    "Statement": [
        {
            "Sid": "PermissionsEncryptCustomModel",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/Role"
                ]
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey",
                "kms:DescribeKey",
                "kms:CreateGrant"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "bedrock.us-east-1.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

#### Les rôles qui personnaliseront le modèle et les rôles qui invoqueront le modèle sont différents
<a name="encryption-custom-invoke-different"></a>

Si les rôles qui invoqueront le modèle personnalisé sont différents du rôle qui personnalisera le modèle, vous avez besoin à la fois de l’instruction de [Chiffrement d’un modèle](#encryption-key-policy-encrypt) et de [Autorisation de l’accès à un modèle chiffré](#encryption-key-policy-decrypt). Modifiez les instructions dans le modèle de stratégie suivant comme suit :

1. La première instruction permet le chiffrement et le déchiffrement de la clé. Dans le champ `Principal`, ajoutez les comptes que vous souhaitez autoriser à personnaliser le modèle personnalisé à la liste à laquelle le sous-champ `AWS` est mappé.

1. La deuxième instruction permet uniquement le déchiffrement de la clé. Dans le champ `Principal`, ajoutez les comptes que vous souhaitez autoriser uniquement à invoquer le modèle personnalisé à la liste à laquelle le sous-champ `AWS` est mappé.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PermissionsCustomModelKey",
    "Statement": [
        {
            "Sid": "PermissionsEncryptCustomModel",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/Role"
                ]
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey",
                "kms:DescribeKey",
                "kms:CreateGrant"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "bedrock.us-east-1.amazonaws.com"
                    ]
                }
            }
        },
        {
            "Sid": "PermissionsDecryptModel",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/Role"
                ]
            },
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "bedrock.us-east-1.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

### Configuration des autorisations de clés pour la copie des modèles personnalisés
<a name="encryption-copy"></a>

Lorsque vous copiez un modèle que vous possédez ou qui a été partagé avec vous, vous devrez peut-être gérer jusqu’à deux stratégies de clé :

#### Stratégie de clé pour la clé qui chiffrera un modèle copié
<a name="encryption-copied-model-key-policy"></a>

Si vous envisagez d’utiliser une clé KMS pour chiffrer un modèle copié, la stratégie de clé dépendra de votre cas d’utilisation. Développez la section correspondant à votre cas d’utilisation :

##### Les rôles qui copieront le modèle et les rôles qui invoqueront le modèle sont les mêmes
<a name="encryption-copied-model-copy-invoke-same"></a>

Si les rôles qui invoqueront le modèle copié sont les mêmes que ceux qui créeront la copie du modèle, vous n’avez besoin que de l’instruction de [Chiffrement d’un modèle](#encryption-key-policy-encrypt). Dans le champ `Principal` du modèle de stratégie suivant, ajoutez les comptes que vous souhaitez autoriser à copier et invoquer le modèle copié dans la liste à laquelle le sous-champ `AWS` est mappé :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PermissionsCopiedModelKey",
    "Statement": [
        {
            "Sid": "PermissionsEncryptCopiedModel",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/Role"
                ]
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey",
                "kms:DescribeKey",
                "kms:CreateGrant"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "bedrock.us-east-1.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

##### Les rôles qui copieront le modèle et les rôles qui invoqueront le modèle sont différents
<a name="encryption-copied-model-copy-invoke-different"></a>

Si les rôles qui invoqueront le modèle copié sont différents du rôle qui créera la copie du modèle, vous avez besoin à la fois de l’instruction de [Chiffrement d’un modèle](#encryption-key-policy-encrypt) et de [Autorisation de l’accès à un modèle chiffré](#encryption-key-policy-decrypt). Modifiez les instructions dans le modèle de stratégie suivant comme suit :

1. La première instruction permet le chiffrement et le déchiffrement de la clé. Dans le champ `Principal`, ajoutez les comptes que vous souhaitez autoriser à créer le modèle copié à la liste à laquelle le sous-champ `AWS` est mappé.

1. La deuxième instruction permet uniquement le déchiffrement de la clé. Dans le champ `Principal`, ajoutez les comptes que vous souhaitez autoriser uniquement à invoquer le modèle copié à la liste à laquelle le sous-champ `AWS` est mappé.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PermissionsCopiedModelKey",
    "Statement": [
        {
            "Sid": "PermissionsEncryptCopiedModel",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/Role"
                ]
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey",
                "kms:DescribeKey",
                "kms:CreateGrant"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "bedrock.us-east-1.amazonaws.com"
                    ]
                }
            }
        },
        {
            "Sid": "PermissionsDecryptCopiedModel",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/Role"
                ]
            },
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "bedrock.us-east-1.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

#### Stratégie de clé pour la clé qui chiffre le modèle source à copier
<a name="encryption-copy-source-model-key-policy"></a>

Si le modèle source que vous allez copier est chiffré à l’aide d’une clé KMS, attachez l’instruction de [Autorisation de l’accès à un modèle chiffré](#encryption-key-policy-decrypt) à la stratégie de clé pour la clé qui chiffre le modèle source. Cette instruction permet au rôle de copie du modèle de déchiffrer la clé qui chiffre le modèle source. Dans le champ `Principal` du modèle de stratégie suivant, ajoutez les comptes que vous souhaitez autoriser à copier le modèle source à la liste à laquelle le sous-champ `AWS` correspond :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PermissionsSourceModelKey",
    "Statement": [
        {
            "Sid": "PermissionsDecryptModel",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::111122223333:role/Role"
                ]
            },
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "bedrock.us-east-1.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

## Surveillance de vos clés de chiffrement pour le service Amazon Bedrock
<a name="encryption-monitor-key"></a>

Lorsque vous utilisez une clé gérée par le AWS KMS client avec vos ressources Amazon Bedrock, vous pouvez utiliser [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)[Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) pour suivre les demandes auxquelles Amazon Bedrock envoie. AWS KMS

Voici un exemple d'AWS CloudTrailévénement permettant de [CreateGrant](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateGrant.html)surveiller les opérations KMS appelées par Amazon Bedrock pour créer une subvention principale :

```
{
    "eventVersion": "1.09",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AROAIGDTESTANDEXAMPLE:SampleUser01",
        "arn": "arn:aws:sts::111122223333:assumed-role/RoleForModelCopy/SampleUser01",
        "accountId": "111122223333",
        "accessKeyId": "EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AROAIGDTESTANDEXAMPLE",
                "arn": "arn:aws:iam::111122223333:role/RoleForModelCopy",
                "accountId": "111122223333",
                "userName": "RoleForModelCopy"
            },
            "attributes": {
                "creationDate": "2024-05-07T21:46:28Z",
                "mfaAuthenticated": "false"
            }
        },
        "invokedBy": "bedrock.amazonaws.com"
    },
    "eventTime": "2024-05-07T21:49:44Z",
    "eventSource": "kms.amazonaws.com",
    "eventName": "CreateGrant",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "bedrock.amazonaws.com",
    "userAgent": "bedrock.amazonaws.com",
    "requestParameters": {
        "granteePrincipal": "bedrock.amazonaws.com",
        "retiringPrincipal": "bedrock.amazonaws.com",
        "keyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE",
        "operations": [
            "Decrypt",
            "CreateGrant",
            "GenerateDataKey",
            "DescribeKey"
        ]
    },
    "responseElements": {
        "grantId": "0ab0ac0d0b000f00ea00cc0a0e00fc00bce000c000f0000000c0bc0a0000aaafSAMPLE",
        "keyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
    },
    "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "readOnly": false,
    "resources": [
        {
            "accountId": "111122223333",
            "type": "AWS::KMS::Key",
            "ARN": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "111122223333",
    "eventCategory": "Management"
}
```

## Chiffrement des données d’entraînement, de validation et de sortie
<a name="encryption-custom-job-data"></a>

Lorsque vous utilisez Amazon Bedrock pour exécuter une tâche de personnalisation de modèle, vous stockez les fichiers d’entrée dans le compartiment Amazon S3. Une fois la tâche terminée, Amazon Bedrock stocke les fichiers de mesures de sortie dans le compartiment S3 que vous avez spécifié lors de la création de la tâche, ainsi que les artefacts du modèle personnalisé qui en résultent dans un compartiment S3 contrôlé par. AWS

Les fichiers de sortie sont chiffrés avec les configurations de chiffrement du compartiment S3. Ils sont chiffrés soit avec le [chiffrement SSE-S3 côté serveur](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html), soit avec le [chiffrement AWS KMS SSE-KMS](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html), selon la façon dont vous avez configuré le compartiment S3.

# Chiffrement des modèles personnalisés importés
<a name="encryption-import-model"></a>

Amazon Bedrock prend en charge la création de modèles personnalisés par le biais de deux méthodes qui utilisent toutes deux la même approche de chiffrement. Vos modèles personnalisés sont gérés et stockés par AWS :
+ **Tâches d’importation de modèles personnalisés** : pour importer des modèles de fondation open source personnalisés (tels que les modèles Mistral AI et Llama).
+ **Créer un modèle personnalisé** : pour importer des modèles Amazon Nova que vous avez personnalisés dans SageMaker AI.

Pour le chiffrement de vos modèles personnalisés, Amazon Bedrock propose les options suivantes : 
+ **AWSclés détenues** — Par défaut, Amazon Bedrock chiffre les modèles personnalisés importés à l'aide de clés AWS détenues. Vous ne pouvez pas afficher, gérer ou utiliser les clés que vous AWS possédez, ni auditer leur utilisation. Toutefois, vous n’avez pas besoin de prendre de mesure ou de modifier les programmes pour protéger les clés qui chiffrent vos données. Pour plus d’informations, consultez [Clés détenues par AWS](https://docs.aws.amazon.com//kms/latest/developerguide/concepts.html#aws-owned-cmk) dans le *Guide du développeur AWS Key Management Service*.
+ **Clés gérées par le client (CMK)** — Vous pouvez choisir d'ajouter une deuxième couche de chiffrement aux clés de chiffrement AWS détenues existantes en choisissant une clé gérée par le client (CMK). Vous créez, possédez et gérez les clés gérées par le client.

   Étant donné que vous avez le contrôle total de cette couche de chiffrement, vous pouvez effectuer les tâches suivantes : 
  + Établissement et gestion des stratégies de clé
  + Établissement et gestion des politiques IAM et des octrois
  + Activation et désactivation des stratégies de clé
  + Rotation des matériaux de chiffrement de clé
  + Ajout de balises
  + Création d’alias de clé
  + Planification de clés pour suppression

  Pour plus d’informations, consultez [Clés CMK](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk) dans le *Guide du développeur AWS Key Management Service*.

**Note**  
Pour tous les modèles personnalisés que vous importez, Amazon Bedrock active automatiquement le chiffrement au repos à l'aide de clés AWS détenues afin de protéger gratuitement les données des clients. Si vous utilisez une clé gérée par le client, AWS KMS des frais s'appliquent. Pour plus d’informations sur la tarification, consultez [Tarification d’AWS Key Management Service](https://docs.aws.amazon.com/).

## Comment Amazon Bedrock utilise les subventions dans AWS KMS
<a name="import-model-kms-grants"></a>

Si vous spécifiez une clé gérée par le client pour chiffrer le modèle importé. Amazon Bedrock crée une AWS KMS [subvention](https://docs.aws.amazon.com/) **principale** associée au modèle importé en votre nom en envoyant une [CreateGrant](https://docs.aws.amazon.com//kms/latest/APIReference/API_CreateGrant.html)demande àAWS KMS. Cet octroi permet à Amazon Bedrock d’accéder à votre clé gérée par le client et de l’utiliser. Les subventions AWS KMS sont utilisées pour donner à Amazon Bedrock l'accès à une clé KMS dans le compte d'un client.

Amazon Bedrock requiert l’octroi primaire d’utiliser votre clé gérée par le client pour les opérations internes suivantes :
+ Envoyez [DescribeKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_DescribeKey.html)des demandes AWS KMS à pour vérifier que l'ID de clé KMS symétrique géré par le client que vous avez saisi lors de la création de la tâche est valide.
+ Envoyez [GenerateDataKey](https://docs.aws.amazon.com//kms/latest/APIReference/API_GenerateDataKey.html)et [déchiffrez](https://docs.aws.amazon.com//kms/latest/APIReference/API_Decrypt.html) des demandes visant AWS KMS à générer des clés de données chiffrées par la clé gérée par votre client et à déchiffrer les clés de données chiffrées afin qu'elles puissent être utilisées pour chiffrer les artefacts du modèle.
+ Envoyez des [CreateGrant](https://docs.aws.amazon.com//kms/latest/APIReference/API_CreateGrant.html)demandes AWS KMS à pour créer des autorisations secondaires limitées avec un sous-ensemble des opérations ci-dessus (`DescribeKey`,,`Decrypt`)`GenerateDataKey`, pour l'exécution asynchrone de l'importation de modèles et pour l'inférence à la demande. 
+ Amazon Bedrock indique un capital partant à la retraite lors de la création des subventions, afin que le service puisse envoyer une [RetireGrant](https://docs.aws.amazon.com//kms/latest/APIReference/API_RetireGrant.html)demande.

Vous avez un accès complet à votre AWS KMS clé gérée par le client. Vous pouvez révoquer l’accès à l’octroi en suivant les étapes de [Retrait et révocation d’octrois](https://docs.aws.amazon.com//kms/latest/developerguide/grant-manage.html#grant-delete) dans le *Guide du développeur AWS Key Management Service* ou supprimer l’accès du service à votre clé gérée par le client à tout moment en modifiant la stratégie de clé. Dans ce cas, Amazon Bedrock ne pourra pas accéder au modèle importé chiffré par votre clé.

### Cycle de vie des subventions principales et secondaires pour les modèles importés personnalisés
<a name="import-model-kms-grants-lifecycle"></a>
+ Les **octrois primaires** ont une longue durée de vie et restent actifs tant que les modèles personnalisés associés sont toujours utilisés. Lorsqu’un modèle importé personnalisé est supprimé, l’octroi primaire correspondant est automatiquement retiré.
+ Les **octrois secondaires** sont de courte durée. Ils sont automatiquement retirés dès que l’opération effectuée par Amazon Bedrock pour le compte des clients est terminée. Par exemple, une fois qu’une tâche d’importation de modèle personnalisée est terminée, l’octroi secondaire qui autorisait Amazon Bedrock à chiffrer le modèle importé personnalisé est immédiatement retiré.

# Utilisation d’une clé gérée par le client (CMK)
<a name="import-model-using-cmk"></a>

Si vous envisagez d’utiliser une clé gérée par le client pour chiffrer votre modèle importé personnalisé, procédez comme suit :

1. Créez une clé gérée par le client avec AWS Key Management Service.

1. Attachez une [politique basée sur les ressources](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_identity-vs-resource.html) avec des autorisations pour les rôles spécifiés afin de créer et d’utiliser des modèles importés personnalisés.

**Création d'une clé gérée par le client**

Assurez-vous au préalable de disposer des autorisations `CreateKey`. Suivez ensuite les étapes de [création de clés](https://docs.aws.amazon.com//kms/latest/developerguide/create-keys.html) pour créer des clés gérées par le client, soit dans la AWS KMS console, soit dans le cadre de l'opération [CreateKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateKey.html)API. Assurez-vous de créer une clé de chiffrement symétrique.

La création de la clé renvoie un `Arn` pour la clé que vous pouvez utiliser comme `importedModelKmsKeyId ` lors de l’importation d’un modèle personnalisé.

**Création d’une stratégie de clé et association à la clé gérée par le client**

Les stratégies de clé sont des [stratégies basées sur les ressources](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_identity-vs-resource.html) que vous attachez à votre clé gérée par le client pour contrôler l’accès à celle-ci. Chaque clé gérée par le client doit avoir exactement une stratégie de clé, qui contient des instructions qui déterminent les personnes pouvant utiliser la clé et comment elles peuvent l’utiliser. Vous pouvez spécifier une stratégie de clé lorsque vous créez votre clé gérée par le client. Vous pouvez modifier la stratégie de clé à tout moment, mais il se peut qu’il y ait un bref délai avant que le changement ne soit disponible à travers AWS KMS. Pour plus d’informations, consultez [Gestion de l’accès aux clés gérées par le client](https://docs.aws.amazon.com//kms/latest/developerguide/control-access-overview.html#managing-access) dans le *Guide du développeur AWSAWS Key Management Service*.

**Chiffrement d’un modèle personnalisé importé**

Pour utiliser votre clé gérée par le client pour chiffrer un modèle personnalisé importé, vous devez inclure les AWS KMS opérations suivantes dans la politique de clé :
+ [kms : CreateGrant](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateGrant.html) — crée une subvention pour une clé gérée par le client en autorisant le principal du service Amazon Bedrock à accéder à la clé KMS spécifiée par le biais d'[opérations de subvention](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html#terms-grant-operations). Pour en savoir plus sur les octrois, consultez [Autorisations dans AWS KMS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html) dans le *Guide du développeur AWS Key Management Service*.
**Note**  
Amazon Bedrock configure également un principal mis hors service et retire automatiquement l’octroi lorsqu’il n’est plus requis.
+ [kms : DescribeKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_DescribeKey.html) — fournit les informations clés gérées par le client pour permettre à Amazon Bedrock de valider la clé.
+ [kms : GenerateDataKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_GenerateDataKey.html) — Fournit les informations clés gérées par le client pour permettre à Amazon Bedrock de valider l'accès des utilisateurs. Amazon Bedrock stocke le texte chiffré généré conjointement avec le modèle personnalisé importé à utiliser comme contrôle de validation supplémentaire auprès des utilisateurs du modèle personnalisé importé
+ [kms:Decrypt](https://docs.aws.amazon.com/kms/latest/APIReference/API_Decrypt.html) : déchiffre le texte chiffré stocké pour valider le fait que le rôle dispose d’un accès approprié à la clé KMS qui chiffre le modèle personnalisé importé.

Voici un exemple de politique que vous pouvez attacher à une clé pour un rôle que vous utiliserez afin de chiffrer les modèles que vous importez :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "KMS key policy for a key to encrypt an imported custom model",
    "Statement": [
        {
            "Sid": "Permissions for model import API invocation role",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:user/role"
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey",
                "kms:DescribeKey",
                "kms:CreateGrant"
            ],
            "Resource": "*"
        }
    ]
}
```

------

**Déchiffrement d’un modèle personnalisé importé chiffré**

Si vous importez un modèle personnalisé qui a déjà été chiffré par une autre clé gérée par le client, vous devez ajouter des autorisations `kms:Decrypt` pour le même rôle, conformément à la politique suivante :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "KMS key policy for a key that encrypted a custom imported model",
    "Statement": [
        {
            "Sid": "Permissions for model import API invocation role",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:user/role"
            },
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "*"
        }
    ]
}
```

------

# Surveillance de vos clés de chiffrement pour le service Amazon Bedrock
<a name="import-model-monitor-encryption-keys"></a>

Lorsque vous utilisez une clé gérée par le AWS KMS client avec vos ressources Amazon Bedrock, vous pouvez utiliser [AWS CloudTrail](https://docs.aws.amazon.com//awscloudtrail/latest/userguide/cloudtrail-user-guide.html)[Amazon CloudWatch Logs](https://docs.aws.amazon.com//AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) pour suivre les demandes auxquelles Amazon Bedrock envoie. AWS KMS

Voici un exemple d'AWS CloudTrailévénement permettant de [CreateGrant](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateGrant.html)surveiller les AWS KMS opérations appelées par Amazon Bedrock pour créer une subvention principale :

```
{
"eventVersion": "1.09",
    "userIdentity": {
"type": "AssumedRole",
        "principalId": "AROAIGDTESTANDEXAMPLE:SampleUser01",
        "arn": "arn:aws:sts::111122223333:assumed-role/RoleForModelImport/SampleUser01",
        "accountId": "111122223333",
        "accessKeyId": "EXAMPLE",
        "sessionContext": {
"sessionIssuer": {
"type": "Role",
                "principalId": "AROAIGDTESTANDEXAMPLE",
                "arn": "arn:aws:iam::111122223333:role/RoleForModelImport",
                "accountId": "111122223333",
                "userName": "RoleForModelImport"
            },
            "attributes": {
"creationDate": "2024-05-07T21:46:28Z",
                "mfaAuthenticated": "false"
            }
        },
        "invokedBy": "bedrock.amazonaws.com"
    },
    "eventTime": "2024-05-07T21:49:44Z",
    "eventSource": "kms.amazonaws.com",
    "eventName": "CreateGrant",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "bedrock.amazonaws.com",
    "userAgent": "bedrock.amazonaws.com",
    "requestParameters": {
"granteePrincipal": "bedrock.amazonaws.com",
        "retiringPrincipal": "bedrock.amazonaws.com",
        "keyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE",
        "operations": [
            "Decrypt",
            "CreateGrant",
            "GenerateDataKey",
            "DescribeKey"
        ]
    },
    "responseElements": {
"grantId": "0ab0ac0d0b000f00ea00cc0a0e00fc00bce000c000f0000000c0bc0a0000aaafSAMPLE",
        "keyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
    },
    "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "readOnly": false,
    "resources": [
        {
"accountId": "111122223333",
            "type": "AWS::KMS::Key",
            "ARN": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "111122223333",
    "eventCategory": "Management"
}
```

Associez la politique suivante basée sur les ressources à la clé KMS en suivant les étapes de la section [Création d’une politique](https://docs.aws.amazon.com//kms/latest/developerguide/key-policy-overview.html). La politique possède deux énoncés.

1. Autorisations accordées à un rôle pour chiffrer les artefacts de personnalisation du modèle. Ajoutez les rôles ARNs de créateur de modèles personnalisés importés au `Principal` champ.

1. Autorisations permettant à un rôle d’utiliser le modèle personnalisé importé à des fins d’inférence. Ajoutez ARNs des rôles d'utilisateur de modèles personnalisés importés au `Principal` champ.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "KMS Key Policy",
    "Statement": [
        {
            "Sid": "Permissions for imported model builders",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::123456789012:user/role"
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey",
                "kms:DescribeKey",
                "kms:CreateGrant"
            ],
            "Resource": "*"
        },
        {
            "Sid": "Permissions for imported model users",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::123456789012:user/role"
            },
            "Action": "kms:Decrypt",
            "Resource": "*"
        }
    ]
}
```

------

# Chiffrement dans l'automatisation Amazon Bedrock des données
<a name="encryption-bda"></a>

 Amazon BedrockData Automation (BDA) utilise le chiffrement pour protéger vos données au repos. Cela inclut les plans, les projets et les insights extraits stockés par le service. BDA propose deux options de chiffrement de vos données : 

1. AWSclés détenues : par défaut, BDA chiffre vos données à l'aide de clés AWS détenues. Vous ne pouvez pas afficher, gérer ou utiliser les clés que vous AWS possédez, ni auditer leur utilisation. Toutefois, vous n’avez pas besoin de prendre de mesure ou de modifier les programmes pour protéger les clés qui chiffrent vos données. Pour plus d'informations, consultez la section sur [les clés AWS détenues](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-owned-cmk) dans le Guide du développeur du service de gestion des AWS clés. 

1.  Clés gérées par le client : vous pouvez choisir de chiffrer vos données avec des clés gérées par le client que vous gérez vous-même. Pour plus d'informations sur AWS KMS les clés, consultez la section [Clés gérées par le client](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk) dans le Guide du développeur du service de gestion des AWS clés. BDA ne prend pas en charge les clés gérées par le client destinées à être utilisées dans la console Amazon Bedrock, uniquement pour les opérations d’API. 

Amazon BedrockL'automatisation des données active automatiquement le chiffrement au repos à l'aide de clés AWS détenues gratuitement. Si vous utilisez une clé gérée par le client, AWS KMS des frais s'appliquent. Pour plus d'informations sur la tarification, consultez la section AWS KMS [tarification](https://aws.amazon.com/kms/pricing/). 

## Comment Amazon Bedrock utilise les subventions dans AWS KMS
<a name="encryption-bda-grants"></a>

 Si vous spécifiez une clé gérée par le client pour le chiffrement de votre BDA lorsque vous appelez invokeDataAutomation Async, le service crée une subvention associée à vos ressources en votre nom en envoyant une CreateGrant demande à. AWS KMS Cet octroi permet à BDA d’accéder à votre clé gérée par le client et de l’utiliser. 

 BDA utilise l’octroi pour votre clé gérée par le client pour les opérations internes suivantes : 
+ DescribeKey — Envoyez des demandes AWS KMS à pour vérifier que l'identifiant de AWS KMS clé symétrique géré par le client que vous avez fourni est valide.
+ GenerateDataKey et déchiffrer : envoyez des demandes AWS KMS pour générer des clés de données chiffrées par la clé gérée par votre client et pour déchiffrer les clés de données chiffrées afin qu'elles puissent être utilisées pour chiffrer vos ressources.
+ CreateGrant — Envoyez des demandes AWS KMS à pour créer des autorisations délimitées avec un sous-ensemble des opérations ci-dessus (DescribeKey,, Decrypt) GenerateDataKey, pour l'exécution asynchrone des opérations.

 Vous avez un accès complet à votre AWS KMS clé gérée par le client. Vous pouvez révoquer l’accès à l’octroi en suivant les étapes de Retrait et révocation d’octrois dans le Guide du développeur AWS KMS ou supprimer l’accès du service à votre clé gérée par le client à tout moment en modifiant la stratégie de clé. Dans ce cas, BDA ne peut pas accéder aux ressources chiffrées par votre clé. 

Si vous lancez un nouvel appel invokeDataAutomation asynchrone après avoir révoqué une autorisation, BDA la recréera. Les octrois sont retirés par BDA au bout de 30 heures. 

## Création d’une clé gérée par le client et attachement d’une stratégie de clé
<a name="encryption-bda-creating-keys"></a>

 Pour chiffrer des ressources BDA à l’aide d’une clé que vous créez et gérez, suivez ces étapes générales : 

1.  (Prérequis) Assurez-vous que votre rôle IAM dispose des autorisations nécessaires pour effectuer l' CreateKey action. 

1.  Suivez les étapes de la section [Création de clés](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) pour créer une clé gérée par le client à l'aide de la AWS KMS console ou de l' CreateKey opération. 

1.  La création de la clé renvoie un ARN que vous pouvez utiliser pour les opérations qui nécessitent l'utilisation de la clé (par exemple, lors de la création d'un projet ou d'un plan dans BDA), comme l'opération invokeDataAutomation Async. 

1.  Créez une stratégie de clé et associez-la à la clé avec les autorisations requises. Pour créer une politique clé, suivez les étapes décrites dans la section [Création d'une politique clé](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-create.html) dans le guide du AWS KMS développeur. 

## Autorisations et politiques clés pour les ressources d'automatisation des Amazon Bedrock données
<a name="encryption-bda-key-policies.title"></a>

 Après avoir créé une AWS KMS clé, vous devez y associer une politique clé. Les actions AWS KMS suivantes sont utilisées pour les clés qui chiffrent les ressources BDA :

1.  kms:CreateGrant — Crée une subvention pour une clé gérée par le client en autorisant le service BDA à accéder à la AWS KMS clé spécifiée par le biais des opérations de subvention nécessaires pour InvokeDataAutomationAsync. 

1.  kms:DescribeKey — Fournit les informations clés gérées par le client pour permettre à BDA de valider la clé. 

1.  kms:GenerateDataKey — Fournit au client les informations clés gérées par le client pour permettre à BDA de valider l'accès des utilisateurs. 

1.  kms:Déchiffrer : déchiffre le texte chiffré stocké pour vérifier que le rôle dispose d'un accès approprié à la AWS KMS clé qui chiffre les ressources BDA. 

**Stratégie de clé pour l’automatisation des données Amazon Bedrock**

 Pour chiffrer les ressources BDA à l’aide de votre clé gérée par le client, incluez les instructions suivantes dans votre stratégie de clé et remplacez `${account-id}`, `${region}` et `${key-id}` par vos valeurs spécifiques :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "KMS key policy for a key to encrypt data for BDA resource",
    "Statement": [
        {
            "Sid": "Permissions for encryption of data for BDA resources",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/Role"
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey",
                "kms:DescribeKey",
                "kms:CreateGrant"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "bedrock.us-east-1.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

**Autorisations relatives aux rôles IAM**

Le rôle IAM utilisé pour interagir avec BDA AWS KMS doit disposer des autorisations suivantes, remplacer `${region}``${account-id}`, et `${key-id}` avec vos valeurs spécifiques :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt",
                "kms:DescribeKey",
                "kms:CreateGrant"
            ],
            "Resource": "arn:aws:kms:us-east-1:123456789012:key/KeyId",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "bedrock.us-east-1.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

## Contexte de chiffrement d’automatisation Amazon Bedrock
<a name="encryption-bda-context"></a>

BDA utilise le même contexte de chiffrement dans toutes les opérations AWS KMS cryptographiques, où la clé se trouve `aws:bedrock:data-automation-customer-account-id` et la valeur est votre identifiant de AWS compte. Vous trouverez ci-dessous un exemple de contexte de chiffrement.

```
"encryptionContext": {
     "bedrock:data-automation-customer-account-id": "account id"
}
```

**Utilisation du contexte de chiffrement à des fins de surveillance**  
Lorsque vous chiffrez vos données à l’aide d’une clé symétrique gérée par le client, vous pouvez également identifier la manière dont la clé gérée par le client est utilisée à l’aide du contexte de chiffrement dans les enregistrements et les journaux d’audit. Le contexte de chiffrement apparaît également dans les journaux générés par AWS CloudTrail ou Amazon CloudWatch Logs.

**Contrôle de l’accès à votre clé gérée par le client à l’aide du contexte de chiffrement**  
Vous pouvez utiliser le contexte de chiffrement dans les stratégies de clé et les politiques IAM en tant que conditions pour contrôler l’accès à votre clé symétrique gérée par le client. Vous pouvez également utiliser des contraintes de contexte de chiffrement dans un octroi. BDA contrôle l’accès à la clé gérée par le client dans votre compte ou région à l’aide d’une contrainte de contexte de chiffrement dans les octrois. La contrainte d’octroi exige que les opérations autorisées par l’octroi utilisent le contexte de chiffrement spécifié. 

Vous trouverez ci-dessous des exemples de déclarations de stratégie de clé permettant d’accorder l’accès à une clé gérée par le client dans un contexte de chiffrement spécifique. La condition énoncée dans cette instruction de stratégie exige que les octrois comportent une contrainte de contexte de chiffrement qui spécifie le contexte de chiffrement.

```
[
    {
        "Sid": "Enable DescribeKey, Decrypt, GenerateDataKey",
        "Effect": "Allow",
        "Principal": {
            "AWS": "arn:aws:iam::111122223333:role/ExampleRole"
        },
        "Action": ["kms:DescribeKey", "kms:Decrypt", "kms:GenerateDataKey"],
        "Resource": "*"
    },
    {
        "Sid": "Enable CreateGrant",
        "Effect": "Allow",
        "Principal": {
            "AWS": "arn:aws:iam::111122223333:role/ExampleRole"
        },
        "Action": "kms:CreateGrant",
        "Resource": "*",
        "Condition": {
            "StringLike": {
                "kms:EncryptionContext:aws:bedrock:data-automation-customer-account-id": "111122223333"
            },
            "StringEquals": {
                "kms:GrantOperations": ["Decrypt", "DescribeKey", "GenerateDataKey"]
            }
        }
    }
]
```

## Surveillance de vos clés de chiffrement pour l'automatisation Amazon Bedrock des données
<a name="encryption-bda-monitoring"></a>

 Lorsque vous utilisez une clé gérée par le AWS KMS client avec vos ressources d'automatisation des Amazon Bedrock données, vous pouvez utiliser [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)ou [Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html)suivre les demandes auxquelles Amazon Bedrock Data Automation envoieAWS KMS. Voici un exemple d'AWS CloudTrailévénement permettant de [CreateGrant](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateGrant.html)surveiller les AWS KMS opérations appelées par Amazon Bedrock Data Automation pour créer une subvention principale : 

```
{
    "eventVersion": "1.09",
        "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AROAIGDTESTANDEXAMPLE:SampleUser01",
        "arn": "arn:aws:sts::111122223333:assumed-role/RoleForDataAutomation/SampleUser01",
        "accountId": "111122223333",
        "accessKeyId": "EXAMPLE",
        "sessionContext": {
        "sessionIssuer": {
        "type": "Role",
        "principalId": "AROAIGDTESTANDEXAMPLE",
        "arn": "arn:aws:iam::111122223333:role/RoleForDataAutomation",
        "accountId": "111122223333",
        "userName": "RoleForDataAutomation"
        },
        "attributes": {
        "creationDate": "2024-05-07T21:46:28Z",
        "mfaAuthenticated": "false"
    }
    },
    "invokedBy": "bedrock.amazonaws.com"
    },
    "eventTime": "2024-05-07T21:49:44Z",
    "eventSource": "kms.amazonaws.com",
    "eventName": "CreateGrant",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "bedrock.amazonaws.com",
    "userAgent": "bedrock.amazonaws.com",
    "requestParameters": {
    "granteePrincipal": "bedrock.amazonaws.com",
    "retiringPrincipal": "bedrock.amazonaws.com",
    "keyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE",
     "constraints": {
            "encryptionContextSubset": {
                "aws:bedrock:data-automation-customer-account-id": "000000000000"
            }
        },
    "operations": [
    "Decrypt",
    "CreateGrant",
    "GenerateDataKey",
    "DescribeKey"
    ]
    },
    "responseElements": {
    "grantId": "0ab0ac0d0b000f00ea00cc0a0e00fc00bce000c000f0000000c0bc0a0000aaafSAMPLE",
    "keyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
    },
    "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE",
    "readOnly": false,
    "resources": [
    {
    "accountId": "111122223333",
    "type": "AWS::KMS::Key",
    "ARN": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE"
    }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "111122223333",
    "eventCategory": "Management"
}
```

# Chiffrement des ressources de l’agent
<a name="encryption-agents-new"></a>

Le chiffrement des données au repos par défaut permet de réduire les frais opérationnels et la complexité liés à la protection des données sensibles. Dans le même temps, il vous permet de créer des applications sécurisées qui répondent aux exigences réglementaires et de conformité strictes en matière de chiffrement.

Amazon Bedrock utilise des clés détenues par AWS par défaut pour chiffrer automatiquement les informations de l’agent. Cela inclut les données du plan de contrôle et les données de session. Vous ne pouvez pas afficher, gérer ou auditer l’utilisation des clés détenues par AWS. Pour plus d’informations, consultez [Clés détenues par AWS](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-owned-cmk). 

Bien que vous ne puissiez pas désactiver cette couche de chiffrement, vous pouvez choisir d’utiliser des clés gérées par le client plutôt que des clés détenues par AWS pour chiffrer les informations de l’agent. Amazon Bedrock prend en charge l’utilisation de clés symétriques gérées par le client (CMK) que vous pouvez créer, détenir et gérer au lieu du chiffrement détenu par AWS par défaut. Pour plus d’informations, consultez [Clés gérées par le client](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk).

**Important**  
Amazon Bedrock chiffre automatiquement les informations de session de votre agent à l’aide de clés détenues par AWS, sans frais.
Des frais AWS KMS s’appliquent pour une clé gérée par le client. Pour plus d’informations sur la tarification, consultez [Tarification du service de gestion des clés AWS](https://aws.amazon.com/kms/pricing/).
Si vous avez créé votre agent *avant* le 22 janvier 2025 et que vous souhaitez utiliser une clé gérée par le client pour chiffrer les ressources de l’agent, suivez les instructions relatives au [Chiffrement des ressources des agents pour les agents créés avant le 22 janvier 2025](encryption-agents.md).

# Chiffrement des ressources de l’agent à l’aide de clés gérées par le client (CMK)
<a name="cmk-agent-resources"></a>

Vous pouvez à tout moment créer une clé gérée par le client pour chiffrer les informations de votre agent à l’aide des informations d’agent suivantes fournies lors de la création de votre agent.

**Note**  
Les ressources d’agent suivantes ne seront cryptées que pour les agents créés après le 22 janvier 2025.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/bedrock/latest/userguide/cmk-agent-resources.html)

Pour utiliser une clé gérée par le client, procédez comme suit :

1. Créez une clé gérée par le client avec AWS Key Management Service.

1. Créez une stratégie de clé et attachez-la à la clé gérée par le client

## Création d’une clé gérée par le client
<a name="create-cmk-agent"></a>

Vous pouvez créer une clé symétrique gérée par le client à l'aide de la console AWS de gestion ou du AWS Key Management Service APIs. 

 Assurez-vous d’abord que vous disposez des autorisations `CreateKey`, puis suivez les étapes de la rubrique [Création d’une clé symétrique gérée par le client](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) dans le *Guide du développeur AWS Key Management Service *.

**Stratégie de clé** : les stratégies de clé contrôlent l’accès à votre clé gérée par le client. Chaque clé gérée par le client doit avoir exactement une stratégie de clé, qui contient des instructions qui déterminent les personnes pouvant utiliser la clé et comment elles peuvent l’utiliser. Lorsque vous créez votre clé gérée par le client, vous pouvez spécifier une stratégie de clé. Pour plus d’informations, consultez [Gestion de l’accès à la clé gérée par le client](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html) dans le *Guide du développeur AWS Key Management Service *.

Si vous avez créé votre agent après le 22 janvier 2025 et que vous souhaitez utiliser une clé gérée par le client pour chiffrer les informations de votre agent, assurez-vous que l’utilisateur ou le rôle qui appelle les opérations d’API de l’agent dispose des autorisations suivantes dans la stratégie de clé :
+ [kms : GenerateDataKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_GenerateDataKey.html) — renvoie une clé de données symétrique unique à utiliser en dehors de AWS KMS.
+ [KMS:Decrypt](https://docs.aws.amazon.com/kms/latest/APIReference/API_Decrypt.html) : déchiffre le texte chiffré par une clé KMS.

La création de la clé renvoie un `Arn` pour la clé que vous pouvez utiliser en tant que `customerEncryptionKeyArn`, lors de la création de votre agent. 

## Création d’une stratégie de clé et association à la clé gérée par le client
<a name="attach-policy-agent"></a>

Si vous chiffrez les ressources d’agent à l’aide d’une clé gérée par le client, vous devez configurer une stratégie basée sur l’identité et une stratégie basée sur les ressources pour permettre à Amazon Bedrock de chiffrer et de déchiffrer les ressources de l’agent en votre nom.

**Politique basée sur l'identité**

Associez la politique basée sur l'identité suivante à un rôle ou à un utilisateur IAM autorisé à passer des appels à un agent chargé de chiffrer et de déchiffrer APIs les ressources de l'agent en votre nom. Cette politique confirme que l'utilisateur effectuant un appel d'API dispose d' AWS KMS autorisations. Remplacez `${region}`, `${account-id}`, `${agent-id}` et `${key-id}` par les valeurs appropriées.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "EncryptAgents",
            "Effect": "Allow",
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:123456789012:key/${key-id}",
            "Condition": {
                "StringEquals": {
                    "kms:EncryptionContext:aws:bedrock:arn": "arn:aws:bedrock:us-east-1:123456789012:agent/${agent-id}"
                }
            }
        }
    ]
}
```

------

**Politique basée sur les ressources**

Associez la politique basée sur les ressources suivante à votre AWS KMS clé *uniquement* si vous créez des groupes d'action dans lesquels le schéma d'Amazon S3 est chiffré. Il n’est pas nécessaire d’attacher une stratégie basée sur les ressources pour les autres cas d’utilisation.

Pour attacher la stratégie basée sur les ressources suivante, modifiez la portée des autorisations si nécessaire et remplacez les valeurs `${region}`, `${account-id}`, `${agent-id}` et `${key-id}` par les valeurs appropriées.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Allow account root to modify the KMS key, not used by Amazon Bedrock.",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:root"
            },
            "Action": "kms:*",
            "Resource": "arn:aws:kms:us-east-1:123456789012:key/${key-id}"
        },
        {
            "Sid": "Allow Amazon Bedrock to encrypt and decrypt Agent resources on behalf of authorized users",
            "Effect": "Allow",
            "Principal": {
                "Service": "bedrock.amazonaws.com"
            },
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:123456789012:key/${key-id}",
            "Condition": {
                "StringEquals": {
                    "kms:EncryptionContext:aws:bedrock:arn": "arn:aws:bedrock:us-east-1:123456789012:agent/${agent-id}"
                }
            }
        }
    ]
}
```

------

## Modification de la clé gérée par le client
<a name="change-cmk"></a>

Les agents Amazon Bedrock ne prennent pas en charge le rechiffrement des agents versionnés lorsque la clé gérée par le client associée à l'agent *DRAFT* est modifiée ou lorsque vous passez d'une clé gérée par le client à AWS une clé détenue. Seules les données pour la ressource *DRAFT* seront rechiffrées avec la nouvelle clé.

Assurez-vous de ne pas supprimer les autorisations pour les clés d’un agent versionné si vous l’utilisez pour traiter des données de production.

Pour voir et vérifier les clés utilisées par une version, appelez [GetAgentVersion](https://docs.aws.amazon.com//bedrock/latest/APIReference/API_agent_GetAgentVersion.html)et vérifiez-les `customerEncryptionKeyArn` dans la réponse.

# Chiffrement des sessions d’agents avec une clé gérée par le client (CMK)
<a name="ltm-permissions"></a>

Si vous avez activé la mémoire pour votre agent et si vous chiffrez les sessions de l’agent à l’aide d’une clé gérée par le client, vous devez configurer la stratégie de clé suivante et les autorisations IAM de l’identité d’appel pour configurer votre clé gérée par le client.

**Politique clé gérée par le client**

Amazon Bedrock utilise ces autorisations pour générer des clés de données chiffrées, puis utilise les clés générées pour chiffrer la mémoire de l’agent. Amazon Bedrock a également besoin d’autorisations pour rechiffrer la clé de données générée dans différents contextes de chiffrement. Les autorisations de rechiffrement sont également utilisées lorsque la clé gérée par le client passe d’une clé gérée par le client à une autre clé détenue par le service. Pour plus d’informations, consultez [Trousseau hiérarchique](https://docs.aws.amazon.com//database-encryption-sdk/latest/devguide/use-hierarchical-keyring.html).

Remplacez `$region`, `account-id` et `${caller-identity-role}` par les valeurs appropriées.

```
{
    "Version": "2012-10-17",		 	 	 
    {
        "Sid": "Allow access for bedrock to enable long term memory",
        "Effect": "Allow",
        "Principal": {
            "Service": [
                "bedrock.amazonaws.com",
            ],
        },
        "Action": [
            "kms:GenerateDataKeyWithoutPlainText",
            "kms:ReEncrypt*"
        ],
        "Condition": {
            "StringEquals": {
                "aws:SourceAccount": "$account-id"
            },
            "ArnLike": {
                "aws:SourceArn": "arn:aws:bedrock:$region:$account-id:agent-alias/*"
            }
        }
        "Resource": "*"
    },
    {
        "Sid": "Allow the caller identity control plane permissions for long term memory",
        "Effect": "Allow", 
        "Principal": {
            "AWS": "arn:aws:iam::${account-id}:role/${caller-identity-role}"
        },
        "Action": [
            "kms:GenerateDataKeyWithoutPlainText",
            "kms:ReEncrypt*"
        ],
        "Resource": "*",
        "Condition": {
            "StringLike": {
                "kms:EncryptionContext:aws-crypto-ec:aws:bedrock:arn": "arn:aws:bedrock:${region}:${account-id}:agent-alias/*"
            }
        }
    },
    {
        "Sid": "Allow the caller identity data plane permissions to decrypt long term memory",
        "Effect": "Allow",
        "Principal": {
            "AWS": "arn:aws:iam::${account-id}:role/${caller-identity-role}"
        },
        "Action": [
            "kms:Decrypt"
        ],
        "Resource": "*",
        "Condition": {
            "StringLike": {
                "kms:EncryptionContext:aws-crypto-ec:aws:bedrock:arn": "arn:aws:bedrock:${region}:${account-id}:agent-alias/*",
                "kms:ViaService": "bedrock.$region.amazonaws.com" 
            }
        }
    }
}
```

**Autorisations IAM pour chiffrer et déchiffrer la mémoire de l’agent**

Les autorisations IAM suivantes sont nécessaires pour que l’identité appelant l’API Agents puisse configurer la clé KMS pour les agents dont la mémoire est activée. Les agents Amazon Bedrock utilisent ces autorisations pour s'assurer que l'identité de l'appelant est autorisée à disposer des autorisations mentionnées dans la politique clé ci-dessus APIs pour gérer, former et déployer des modèles. Pour les agents APIs qui invoquent, l'agent Amazon Bedrock utilise les `kms:Decrypt` autorisations de l'identité de l'appelant pour déchiffrer la mémoire.

Remplacez `$region`, `account-id` et `${key-id}` par les valeurs appropriées.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AgentsControlPlaneLongTermMemory",
            "Effect": "Allow",
            "Action": [
                "kms:GenerateDataKeyWithoutPlaintext", 
                "kms:ReEncrypt*"
            ],
            "Resource": "arn:aws:kms:us-east-1:123456789012:key/KeyId",
            "Condition": {
                "StringLike": {
                    "kms:EncryptionContext:aws-crypto-ec:aws:bedrock:arn": "arn:aws:bedrock:us-east-1:123456789012:agent-alias/*"
                }
            }
        },
        {
            "Sid": "AgentsDataPlaneLongTermMemory",
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:123456789012:key/KeyId",
            "Condition": {
                "StringLike": {
                    "kms:EncryptionContext:aws-crypto-ec:aws:bedrock:arn": "arn:aws:bedrock:us-east-1:123456789012:agent-alias/*"
                }
            }
        }
    ]
}
```

------

# Bonnes pratiques de sécurité préventive pour les agents
<a name="security-best-practice-agents"></a>

Les bonnes pratiques suivantes pour Amazon Bedrock peuvent vous aider à éviter des incidents de sécurité :

**Utilisez des connexions sécurisées**

Utilisez toujours des connexions chiffrées, telles que celles qui commencent par `https://` pour protéger les informations sensibles pendant le transport.

**Mettre en œuvre un accès aux ressources sur la base du moindre privilège**

Lorsque vous créez des stratégies personnalisées pour Amazon Bedrock, accordez uniquement les autorisations requises pour exécuter une seule tâche. Il est recommandé de commencer avec un minimum d’autorisations et d’en accorder d’autres si nécessaire. L’implémentation d’un accès sur la base du moindre privilège est essentielle pour réduire les risques et l’impact que pourraient avoir des d’erreurs ou des actes de malveillance. Pour plus d’informations, consultez [Gestion des identités et des accès pour Amazon Bedrock](security-iam.md).

**Ne pas inclure de données d’identification personnelle dans les ressources de l’agent contenant des données clients**

Lors de la création, de la mise à jour et de la suppression d'agents, les ressources (par exemple, lors de leur utilisation [CreateAgent](https://docs.aws.amazon.com//bedrock/latest/APIReference/API_agent_CreateAgent.html)) n'incluent pas d'informations personnelles identifiables (PII) dans les champs qui ne prennent pas en charge l'utilisation de clés gérées par le client, tels que les noms des groupes d'actions et les noms des bases de connaissances. Pour obtenir la liste des champs qui prennent en charge l’utilisation d’une clé gérée par le client, consultez [Chiffrement des ressources de l’agent à l’aide de clés gérées par le client (CMK)](cmk-agent-resources.md)

# Chiffrement des ressources des agents pour les agents créés avant le 22 janvier 2025
<a name="encryption-agents"></a>

**Important**  
Si vous avez créé votre agent *après* le 22 janvier 2025, suivez les instructions relatives au [Chiffrement des ressources de l’agent](encryption-agents-new.md)

Amazon Bedrock chiffre les informations de session de l’agent. Par défaut, Amazon Bedrock chiffre ces données à l'aide d'une clé AWS gérée. Vous avez aussi la possibilité de chiffrer les artefacts de l’agent à l’aide d’une clé gérée par le client.

Pour plus d'informationsAWS KMS keys, consultez la section [Clés gérées par le client](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk) dans le *Guide du AWS Key Management Service développeur*.

Si vous chiffrez des sessions avec l’agent à l’aide d’une clé KMS personnalisée, vous devez configurer la politique suivante basée sur l’identité et la politique suivante basée sur les ressources pour permettre à Amazon Bedrock de chiffrer et de déchiffrer les ressources de l’agent en votre nom.

1. Associez la politique suivante basée sur l’identité à un rôle ou à un utilisateur IAM avec les autorisations requises pour envoyer des appels à `InvokeAgent`. Cette politique valide que l’utilisateur effectuant un appel `InvokeAgent` dispose des autorisations KMS. Remplacez *\$1\$1region\$1*, *\$1\$1account-id\$1*, *\$1\$1agent-id\$1* et *\$1\$1key-id\$1* par les valeurs appropriées.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "EncryptDecryptAgents",
               "Effect": "Allow",
               "Action": [
                   "kms:GenerateDataKey",
                   "kms:Decrypt"
               ],
               "Resource": "arn:aws:kms:us-east-1:123456789012:key/key-id",
               "Condition": {
                   "StringEquals": {
                       "kms:EncryptionContext:aws:bedrock:arn": "arn:aws:bedrock:us-east-1:123456789012:agent/agent-id"
                   }
               }
           }
       ]
   }
   ```

------

1. Attachez la politique suivante basée sur les ressources à votre clé KMS. Modifiez l’étendue des autorisations si nécessaire. Remplacez *\$1\$1region\$1*, *\$1\$1account-id\$1*, *\$1\$1agent-id\$1* et *\$1\$1key-id\$1* par les valeurs appropriées.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "AllowRootModifyKMSKey",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::123456789012:root"
               },
               "Action": "kms:*",
               "Resource": "arn:aws:kms:us-east-1:123456789012:key/KeyId"
           },
           {
               "Sid": "AllowBedrockEncryptAgent",
               "Effect": "Allow",
               "Principal": {
                   "Service": "bedrock.amazonaws.com"
               },
               "Action": [
                   "kms:GenerateDataKey",
                   "kms:Decrypt"
               ],
               "Resource": "arn:aws:kms:us-east-1:123456789012:key/KeyId",
               "Condition": {
                   "StringEquals": {
                       "kms:EncryptionContext:aws:bedrock:arn": "arn:aws:bedrock:us-east-1:123456789012:agent/AgentId"
                   }
               }
           },
           {
               "Sid": "AllowRoleEncryptAgent",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::123456789012:role/Role"
               },
               "Action": [
                   "kms:GenerateDataKey*",
                   "kms:Decrypt"
               ],
               "Resource": "arn:aws:kms:us-east-1:123456789012:key/KeyId"
           },
           {
               "Sid": "AllowAttachmentPersistentResources",
               "Effect": "Allow",
               "Principal": {
                   "Service": "bedrock.amazonaws.com"
               },
               "Action": [
                   "kms:CreateGrant",
                   "kms:ListGrants",
                   "kms:RevokeGrant"
               ],
               "Resource": "*",
               "Condition": {
                   "Bool": {
                       "kms:GrantIsForAWSResource": "true"
                   }
               }
           }
       ]
   }
   ```

------

# Chiffrement des ressources Amazon Bedrock Flows
<a name="encryption-flows"></a>

Amazon Bedrock chiffre vos données au repos. Par défaut, Amazon Bedrock chiffre ces données à l’aide d’une clé gérée par AWS. Vous pouvez éventuellement chiffrer les données à l’aide d’une clé gérée par le client.

Pour plus d'informationsAWS KMS keys, consultez la section [Clés gérées par le client](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk) dans le *Guide du AWS Key Management Service développeur*.

Si vous chiffrez des données à l’aide d’une clé KMS personnalisée, vous devez configurer la politique suivante basée sur l’identité et la politique suivante basée sur les ressources pour permettre à Amazon Bedrock de chiffrer et déchiffrer les données en votre nom.

1. Attachez la politique suivante basée sur l’identité à un rôle ou utilisateur IAM avec les autorisations requises pour effectuer des appels d’API Amazon Bedrock Flows. Cette politique vérifie que l’utilisateur effectuant des appels Amazon Bedrock Flows dispose des autorisations KMS. Remplacez *\$1\$1region\$1*, *\$1\$1account-id\$1*, *\$1\$1flow-id\$1* et *\$1\$1key-id\$1* par les valeurs appropriées.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "EncryptFlow",
               "Effect": "Allow",
               "Action": [
                   "kms:GenerateDataKey",
                   "kms:Decrypt"
               ],
               "Resource": "arn:aws:kms:us-east-1:123456789012:key/${key-id}",
               "Condition": {
                   "StringEquals": {
                       "kms:EncryptionContext:aws:bedrock-flows:arn": "arn:aws:bedrock:us-east-1:123456789012:flow/${flow-id}",
                       "kms:ViaService": "bedrock.us-east-1.amazonaws.com"
                   }
               }
           }
       ]
   }
   ```

------

1. Attachez la politique suivante basée sur les ressources à votre clé KMS. Modifiez l’étendue des autorisations si nécessaire. Remplacez les valeurs *\$1IAM-USER/ROLE-ARN\$1* *\$1\$1region\$1**\$1\$1account-id\$1*,*\$1\$1flow-id\$1*, et *\$1\$1key-id\$1* par les valeurs appropriées.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "AllowRootModifyKMSId",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::123456789012:root"
               },
               "Action": "kms:*",
               "Resource": "arn:aws:kms:us-east-1:123456789012:key/KeyId"
           },
           {
               "Sid": "AllowRoleUseKMSKey",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::123456789012:role/RoleName"
               },
               "Action": [
                   "kms:GenerateDataKey",
                   "kms:Decrypt"
               ],
               "Resource": "arn:aws:kms:us-east-1:123456789012:key/${key-id}",
               "Condition": {
                   "StringEquals": {
                       "kms:EncryptionContext:aws:bedrock-flows:arn": "arn:aws:bedrock:us-east-1:123456789012:flow/FlowId",
                       "kms:ViaService": "bedrock.us-east-1.amazonaws.com"
                   }
               }
           }
       ]
   }
   ```

------

1. Pour les [exécutions de flux](flows-create-async.md), associez la politique basée sur l’identité suivante à un [rôle de service disposant des autorisations nécessaires pour créer et gérer des flux](flows-permissions.md). Cette politique confirme que votre rôle de service dispose d'AWS KMSautorisations. Remplacez *region*, *account-id*, *flow-id* et *key-id* par les valeurs appropriées.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "EncryptionFlows",
               "Effect": "Allow",
               "Action": [
                   "kms:GenerateDataKey",
                   "kms:Decrypt"
               ],
               "Resource": "arn:aws:kms:us-east-1:123456789012:key/key-id",
               "Condition": {
                   "StringEquals": {
                       "kms:EncryptionContext:aws:bedrock-flows:arn": "arn:aws:bedrock:us-east-1:123456789012:flow/flow-id",
                       "kms:ViaService": "bedrock.us-east-1.amazonaws.com"
                   }
               }
           }
       ]
   }
   ```

------

# Chiffrement des ressources des bases de connaissances
<a name="encryption-kb"></a>

Amazon Bedrock chiffre les ressources liées à vos bases de connaissances. Par défaut, Amazon Bedrock chiffre ces données à l'aide d'une AWS clé qui lui appartient. Vous pouvez éventuellement chiffrer les artefacts du modèle à l’aide d’une clé gérée par le client.

Le chiffrement avec une clé KMS peut être effectué à l’aide des processus suivants :
+ Stockage des données transitoires lors de l’ingestion des sources de données
+ Transmission d'informations au OpenSearch Service si vous autorisez Amazon Bedrock à configurer votre base de données vectorielle
+ Interrogation d’une base de connaissances

Les ressources suivantes utilisées par vos bases de connaissances peuvent être chiffrées à l’aide d’une clé KMS. Si vous les chiffrez, vous devez ajouter des autorisations pour déchiffrer la clé KMS.
+ Sources de données stockées dans un compartiment Amazon S3.
+ Stockages vectoriels tiers

Pour plus d'informations AWS KMS keys, consultez la section [Clés gérées par le client](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk) dans le *Guide du AWS Key Management Service développeur*.

**Note**  
Les bases de connaissances Amazon Bedrock utilisent le chiffrement TLS pour communiquer avec des connecteurs de sources de données tiers et des magasins de vecteurs lorsque le fournisseur autorise et prend en charge le chiffrement TLS en transit.

**Topics**
+ [Chiffrement du stockage des données transitoires lors de l’ingestion de données](#encryption-kb-ingestion)
+ [Chiffrement des informations transmises à Amazon OpenSearch Service](#encryption-kb-oss)
+ [Chiffrement des informations transmises à Amazon S3 Vectors](#encryption-kb-s3-vector)
+ [Chiffrement de la récupération des bases de connaissances](#encryption-kb-runtime)
+ [Autorisations pour déchiffrer votre AWS KMS clé pour vos sources de données dans Amazon S3](#encryption-kb-ds)
+ [Autorisations permettant de déchiffrer un AWS Secrets Manager secret pour le magasin de vecteurs contenant votre base de connaissances](#encryption-kb-3p)
+ [Autorisations pour Bedrock Data Automation (BDA) avec chiffrement AWS KMS](#encryption-kb-bda)

## Chiffrement du stockage des données transitoires lors de l’ingestion de données
<a name="encryption-kb-ingestion"></a>

Lorsque vous configurez une tâche d’ingestion de données pour votre base de connaissances, vous pouvez la chiffrer à l’aide d’une clé KMS personnalisée.

Pour autoriser la création d'une AWS KMS clé pour le stockage de données transitoires lors du processus d'ingestion de votre source de données, associez la politique suivante à votre rôle de service Amazon Bedrock. Remplacez les valeurs d'exemple par votre propre AWS région, votre numéro de compte et votre numéro de AWS KMS clé.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:123456789012:key/key-id"
            ]
        }
    ]
}
```

------

## Chiffrement des informations transmises à Amazon OpenSearch Service
<a name="encryption-kb-oss"></a>

Si vous choisissez de laisser Amazon Bedrock créer une boutique vectorielle dans Amazon OpenSearch Service pour votre base de connaissances, Amazon Bedrock peut transmettre une clé KMS que vous choisissez à Amazon OpenSearch Service à des fins de chiffrement. Pour en savoir plus sur le chiffrement dans Amazon OpenSearch Service, consultez la section [Chiffrement dans Amazon OpenSearch Service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-encryption.html).

## Chiffrement des informations transmises à Amazon S3 Vectors
<a name="encryption-kb-s3-vector"></a>

Si vous choisissez de laisser Amazon Bedrock créer un compartiment vectoriel et un index vectoriel dans Amazon S3 Vectors pour votre base de connaissances, Amazon Bedrock peut transmettre une clé KMS de votre choix à Amazon S3 Vectors à des fins de chiffrement. Pour plus d’informations sur le chiffrement dans Amazon S3 Vectors, consultez [Chiffrement avec Amazon S3 Vectors](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-bucket-encryption.html).

## Chiffrement de la récupération des bases de connaissances
<a name="encryption-kb-runtime"></a>

Vous pouvez chiffrer les sessions au cours desquelles vous générez des réponses en interrogeant une base de connaissances à l’aide d’une clé KMS. Pour ce faire, incluez l'ARN d'une clé KMS dans le `kmsKeyArn` champ lorsque vous faites une [RetrieveAndGenerate](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent-runtime_RetrieveAndGenerate.html)demande. Joignez la politique suivante, en remplaçant les valeurs d'exemple par votre propre AWS région, votre numéro de compte et votre identifiant de AWS KMS clé pour permettre à Amazon Bedrock de chiffrer le contexte de session.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "bedrock.amazonaws.com"
            },
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:123456789012:key/key-id"
        }
    ]
}
```

------

## Autorisations pour déchiffrer votre AWS KMS clé pour vos sources de données dans Amazon S3
<a name="encryption-kb-ds"></a>

Vous stockez les sources de données de votre base de connaissances dans votre compartiment Amazon S3. Pour chiffrer ces documents au repos, vous pouvez utiliser l’option de chiffrement côté serveur SSE-S3 d’Amazon S3. Avec cette option, les objets sont chiffrés avec des clés de service gérées par le service Amazon S3. 

Pour plus d'informations, consultez la section [Protection des données à l'aide du chiffrement côté serveur avec les clés de chiffrement gérés par Amazon S3 (SSE-S3)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html) dans le *Guide de l'utilisateur Amazon Simple Storage Service*.

Si vous avez chiffré vos sources de données dans Amazon S3 avec une AWS KMS clé personnalisée, associez la politique suivante à votre rôle de service Amazon Bedrock afin de permettre à Amazon Bedrock de déchiffrer votre clé. Remplacez les valeurs d'exemple par votre propre AWS région, votre numéro de compte et votre numéro de AWS KMS clé.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "KMS:Decrypt"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:123456789012:key/key-id"
            ],
            "Condition": {
                "StringEquals": {
                    "kms:ViaService": [
                        "s3.us-east-1.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

## Autorisations permettant de déchiffrer un AWS Secrets Manager secret pour le magasin de vecteurs contenant votre base de connaissances
<a name="encryption-kb-3p"></a>

Si le magasin vectoriel contenant votre base de connaissances est configuré avec un AWS Secrets Manager secret, vous pouvez le chiffrer avec une AWS KMS clé personnalisée en suivant les étapes décrites dans la section [Chiffrement secret et déchiffrement](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) dans. AWS Secrets Manager

Dans ce cas, associez la politique suivante à votre fonction du service Amazon Bedrock pour lui permettre de déchiffrer la clé. Remplacez les valeurs d'exemple par votre propre AWS région, votre numéro de compte et votre numéro de AWS KMS clé.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:123456789012:key/key-id"
            ]
        }
    ]
}
```

------

## Autorisations pour Bedrock Data Automation (BDA) avec chiffrement AWS KMS
<a name="encryption-kb-bda"></a>

Lorsque vous utilisez BDA pour traiter du contenu multimodal à l'aide de AWS KMS clés gérées par le client, des autorisations supplémentaires sont requises en plus des autorisations standard. AWS KMS 

Associez la politique suivante à votre rôle de service Amazon Bedrock afin de permettre à BDA de travailler avec des fichiers multimédia chiffrés. Remplacez les valeurs d'exemple par votre propre AWS région, votre numéro de compte et votre numéro de AWS KMS clé.

```
{
    "Sid": "KmsPermissionStatementForBDA",
    "Effect": "Allow",
    "Action": [
        "kms:GenerateDataKey",
        "kms:Decrypt",
        "kms:DescribeKey",
        "kms:CreateGrant"
    ],
    "Resource": "arn:aws:kms:region:account-id:key/key-id",
    "Condition": {
        "StringEquals": {
            "aws:ResourceAccount": "account-id",
            "kms:ViaService": "bedrock.region.amazonaws.com"
        }
    }
}
```

Les autorisations spécifiques à la BDA incluent les `kms:CreateGrant` actions `kms:DescribeKey` et les actions requises pour que BDA puisse traiter des fichiers audio, vidéo et image chiffrés.

# Protection de vos données à l’aide d’Amazon VPC et AWS PrivateLink
<a name="usingVPC"></a>

Pour contrôler l’accès à vos données, nous vous recommandons d’utiliser un cloud privé virtuel (VPC) avec [Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html). L’utilisation d’un VPC protège vos données et vous permet de contrôler tout le trafic réseau entrant et sortant de vos conteneurs de tâches AWS à l’aide des [journaux de flux de VPC](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html).

Vous pouvez mieux protéger vos données en configurant votre VPC de manière à ce qu’elles ne soient pas disponibles sur Internet et en créant plutôt un point de terminaison d’interface VPC avec [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html) pour établir une connexion privée à vos données.

Voici une liste de certaines fonctionnalités d’Amazon Bedrock dans lesquelles vous pouvez utiliser le VPC pour protéger vos données :
+ Personnalisation de modèles : [(Facultatif) Protection de vos tâches de personnalisation de modèles à l’aide d’un VPC](custom-model-job-access-security.md#vpc-model-customization)
+ Inférence par lots : [Protection des tâches d’inférence par lots à l’aide d’un VPC](batch-vpc.md)
+ Bases de connaissances Amazon Bedrock : [accéder à Amazon OpenSearch sans serveur à l’aide d’un point de terminaison d’interface (AWS PrivateLink)](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-vpc.html)

## Configurez un VPC
<a name="create-vpc"></a>

Vous pouvez utiliser un [VPC par défaut](https://docs.aws.amazon.com/vpc/latest/userguide/default-vpc.html) ou en créer un nouveau en suivant les instructions des sections [Commencer avec Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-getting-started.html) et [Créer un VPC](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html).

Lorsque vous créez votre VPC, nous vous recommandons d’utiliser les paramètres DNS par défaut pour votre table de routage de point de terminaison, afin que les URL Amazon S3 standard (par exemple, `http://s3-aws-region.amazonaws.com/training-bucket`) soient résolues.

Les rubriques suivantes montrent comment configurer un point de terminaison de VPC à l’aide de AWS PrivateLink et un exemple de cas d’utilisation d’un VPC pour protéger l’accès à vos fichiers S3.

**Topics**
+ [Configurez un VPC](#create-vpc)
+ [Utilisation des points de terminaison d’un VPC (AWS PrivateLink) pour créer une connexion privée entre votre VPC et Amazon Bedrock](vpc-interface-endpoints.md)
+ [(Exemple) Restriction de l’accès à vos données Amazon S3 à l’aide d’un VPC](vpc-s3.md)

# Utilisation des points de terminaison d’un VPC (AWS PrivateLink) pour créer une connexion privée entre votre VPC et Amazon Bedrock
<a name="vpc-interface-endpoints"></a>

Vous pouvez l'utiliser AWS PrivateLink pour créer une connexion privée entre votre VPC et Amazon Bedrock. Vous pouvez accéder à Amazon Bedrock comme s'il se trouvait dans votre VPC, sans passer par une passerelle Internet, un appareil NAT, une connexion VPN ou une connexion. Direct Connect Les instances de votre VPC ne nécessitent pas d’adresses IP publiques pour accéder à Amazon Bedrock.

Vous établissez cette connexion privée en créant un *point de terminaison d’interface* optimisé par AWS PrivateLink. Nous créons une interface réseau de point de terminaison dans chaque sous-réseau que vous activez pour le point de terminaison d’interface. Il s’agit d’interfaces réseau gérées par le demandeur qui servent de point d’entrée pour le trafic destiné à Amazon Bedrock.

Pour plus d'informations, consultez la section [Accès Services AWS par AWS PrivateLink le biais](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html) du *AWS PrivateLink guide*.

## Considérations relatives aux points de terminaison d’un VPC Amazon Bedrock
<a name="vpc-endpoint-considerations"></a>

Avant de configurer un point de terminaison d’interface pour Amazon Bedrock, consultez [Considérations](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#considerations-interface-endpoints) dans le *Guide AWS PrivateLink *.

Amazon Bedrock prend en charge les appels d’API suivants via les points de terminaison de VPC.


****  

| Catégorie | Suffixe de point de terminaison | 
| --- | --- | 
| [Actions d’API de plan de contrôle Amazon Bedrock](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_Operations_Amazon_Bedrock.html) | bedrock | 
| [Actions d’API d’exécution Amazon Bedrock](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_Operations_Amazon_Bedrock_Runtime.html) | bedrock-runtime | 
| Actions de l'API Amazon Bedrock Mantle | bedrock-mantle | 
| [Actions d’API de compilation des agents Amazon Bedrock](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_Operations_Agents_for_Amazon_Bedrock.html) | bedrock-agent | 
| [Actions d’API d’exécution des agents Amazon Bedrock](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_Operations_Agents_for_Amazon_Bedrock_Runtime.html) | bedrock-agent-runtime | 

**Zones de disponibilité**

Les points de terminaison Amazon Bedrock et des agents Amazon Bedrock sont disponibles dans toutes les zones de disponibilité.

## Création d’un point de terminaison d’interface pour Amazon Bedrock
<a name="vpc-endpoint-create"></a>

Vous pouvez créer un point de terminaison d'interface pour Amazon Bedrock à l'aide de la console Amazon VPC ou AWS Command Line Interface du AWS CLI(). Pour plus d’informations, consultez [Création d’un point de terminaison d’interface](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws) dans le *Guide AWS PrivateLink *.

Créez un point de terminaison d’interface pour Amazon Bedrock à l’aide d’un des noms de service suivants :
+ `com.amazonaws.region.bedrock`
+ `com.amazonaws.region.bedrock-runtime`
+ `com.amazonaws.region.bedrock-mantle`
+ `com.amazonaws.region.bedrock-agent`
+ `com.amazonaws.region.bedrock-agent-runtime`

Après avoir créé le point de terminaison, vous avez la possibilité d’activer un nom d’hôte DNS privé. Activez ce nom d’hôte en sélectionnant Activer le nom de DNS privé dans la console VPC lorsque vous créez le point de terminaison d’un VPC.

Si vous activez le DNS privé pour le point de terminaison d’interface, vous pouvez adresser des demandes d’API à Amazon Bedrock en utilisant son nom DNS par défaut pour la région. Les exemples suivants montrent le format des noms DNS régionaux par défaut.
+ `bedrock.region.amazonaws.com`
+ `bedrock-runtime.region.amazonaws.com`
+ `bedrock-mantle.region.api.aws`
+ `bedrock-agent.region.amazonaws.com`
+ `bedrock-agent-runtime.region.amazonaws.com`

## Création d’une politique de point de terminaison pour votre point de terminaison d’interface
<a name="vpc-endpoint-policy"></a>

Une politique de point de terminaison est une ressource IAM que vous pouvez attacher à votre point de terminaison d’interface. La politique de point de terminaison par défaut autorise un accès complet à Amazon Bedrock via le point de terminaison d’interface. Pour contrôler l’accès autorisé à Amazon Bedrock à partir de votre VPC, attachez une politique de point de terminaison personnalisée au point de terminaison d’interface.

Une politique de point de terminaison spécifie les informations suivantes :
+ Les principaux qui peuvent effectuer des actions (Comptes AWS, utilisateurs IAM et rôles IAM).
+ Les actions qui peuvent être effectuées.
+ La ressource sur laquelle les actions peuvent être effectuées.

Pour plus d’informations, consultez [Contrôle de l’accès aux services à l’aide de politiques de point de terminaison](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html) dans le *Guide AWS PrivateLink *.

**Exemple : politique de point de terminaison d’un VPC pour les actions Amazon Bedrock**  
Voici un exemple de politique de point de terminaison personnalisée. Lorsque vous attachez cette politique basée sur les ressources à votre point de terminaison d’interface, elle accorde l’accès aux actions Amazon Bedrock répertoriées pour tous les principaux sur toutes les ressources.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Principal": "*",
         "Effect": "Allow",
         "Action": [
            "bedrock:InvokeModel",
            "bedrock:InvokeModelWithResponseStream"
         ],
         "Resource":"*"
      }
   ]
}
```

------

**Exemple : politique de point de terminaison VPC pour les actions Amazon Bedrock Mantle**  
Voici un exemple de politique de point de terminaison personnalisée. Lorsque vous associez cette politique basée sur les ressources à votre point de terminaison d'interface, elle donne accès aux actions Amazon Bedrock Mantle répertoriées à tous les principaux sur toutes les ressources.

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Principal": "*",
         "Effect": "Allow",
         "Action": [
            "bedrock-mantle:CreateInference"
         ],
         "Resource":"*"
      }
   ]
}
```

# (Exemple) Restriction de l’accès à vos données Amazon S3 à l’aide d’un VPC
<a name="vpc-s3"></a>

Vous pouvez utiliser un VPC pour restreindre l’accès aux données dans vos compartiments Amazon S3. Pour une sécurité accrue, vous pouvez configurer votre VPC sans accès à Internet et créer un point de terminaison pour celui-ci avec AWS PrivateLink. Vous pouvez également restreindre l’accès en attachant des politiques basées sur les ressources au point de terminaison d’un VPC ou au compartiment S3.

**Topics**
+ [Création d’un point de terminaison d’un VPC Amazon S3](#vpc-s3-create)
+ [(Facultatif) Utilisation des politiques IAM pour restreindre l’accès à vos fichiers S3](#vpc-policy-rbp)

## Création d’un point de terminaison d’un VPC Amazon S3
<a name="vpc-s3-create"></a>

Si vous configurez votre VPC sans accès à Internet, vous devez créer le [point de terminaison d’un VPC Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/privatelink-interface-endpoints.html) pour permettre aux tâches de personnalisation de votre modèle d’accéder aux compartiments S3 qui stockent vos données d’entraînement et de validation et qui stockeront les artefacts du modèle.

Créez le point de terminaison d’un VPC S3 en suivant les étapes de [Création d’un point de terminaison de passerelle pour Amazon S3](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html#create-gateway-endpoint-s3).

**Note**  
Si vous n'utilisez pas les paramètres DNS par défaut pour votre VPC, vous devez vous assurer que les URLs emplacements des données dans vos tâches de formation sont résolus en configurant les tables de routage des points de terminaison. Pour plus d’informations sur les tables de routage de point de terminaison de VPC, consultez [Routage des points de terminaison de passerelle](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/vpce-gateway.html#vpc-endpoints-routing).

## (Facultatif) Utilisation des politiques IAM pour restreindre l’accès à vos fichiers S3
<a name="vpc-policy-rbp"></a>

Vous pouvez utiliser des [politiques basées sur les ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html) pour contrôler plus étroitement l’accès à vos fichiers S3. Vous pouvez utiliser toute combinaison des types de politiques basées sur les ressources suivants.
+ **Politiques de point de terminaison** : vous pouvez attacher des politiques de point de terminaison au point de terminaison d’un VPC afin de restreindre l’accès via ce dernier. Par défaut, la politique de point de terminaison autorise un accès complet à Amazon S3 pour n’importe quel utilisateur ou service au sein de votre VPC. Lors de la création ou après avoir créé le point de terminaison, vous pouvez éventuellement attacher une politique basée sur les ressources au point de terminaison pour ajouter des restrictions, par exemple autoriser uniquement le point de terminaison à accéder à un compartiment spécifique ou uniquement autoriser un rôle IAM spécifique à accéder au point de terminaison. Pour des exemples, consultez [Modifier la politique de point de terminaison de VPC](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html#edit-vpc-endpoint-policy-s3).

  Voici un exemple de politique que vous pouvez attacher au point de terminaison d’un VPC pour lui permettre uniquement d’accéder au compartiment que vous spécifiez.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Sid": "RestrictAccessToTrainingBucket",
              "Effect": "Allow",
              "Principal": "*",
              "Action": [
                  "s3:GetObject",
                  "s3:ListBucket"
              ],
              "Resource": [
                  "arn:aws:s3:::bucket",
                  "arn:aws:s3:::bucket/*"
              ]
          }
      ]
  }
  ```

------
+ **Stratégies de compartiment** : vous pouvez attacher une stratégie de compartiment à un compartiment S3 pour restreindre l’accès à ce compartiment. Pour créer une stratégie de compartiment, suivez les étapes décrites dans [Utilisation des stratégies de compartiment](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-policies.html). Pour restreindre l’accès au trafic provenant de votre VPC, vous pouvez utiliser des clés de condition pour spécifier le VPC lui-même, le point de terminaison d’un VPC ou l’adresse IP du VPC. [Vous pouvez utiliser les clés de condition [AWS:SourceVPC](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcevpc), [AWS:SourceVPCE](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcevpce) ou aws :. VpcSourceIp](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-vpcsourceip)

  Voici un exemple de stratégie que vous pouvez attacher à un compartiment S3 pour refuser tout le trafic vers le compartiment, sauf s’il provient de votre VPC.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Sid": "RestrictAccessToOutputBucket",
              "Effect": "Deny",
              "Principal": "*",
              "Action": [
                  "s3:GetObject",
                  "s3:PutObject",
                  "s3:ListBucket"
              ],
              "Resource": [
                  "arn:aws:s3:::bucket",
                  "arn:aws:s3:::bucket/*"
              ],
              "Condition": {
                  "StringNotEquals": {
                      "aws:sourceVpc": "vpc-11223344556677889"
                  }
              }
          }
      ]
  }
  ```

------

  Pour plus d’exemples, consultez [Contrôle de l’accès à l’aide de stratégies de compartiment](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html#bucket-policies-s3).

# Gestion des identités et des accès pour Amazon Bedrock
<a name="security-iam"></a>

Gestion des identités et des accès AWS (IAM) est un outil Service AWS qui permet à un administrateur de contrôler en toute sécurité l'accès aux AWS ressources. Des administrateurs IAM contrôlent les personnes qui peuvent être *authentifiées* (connectées) et *autorisées* (disposant d’autorisations) à utiliser des ressources Amazon Bedrock. IAM est un Service AWS outil que vous pouvez utiliser sans frais supplémentaires.

**Topics**
+ [Public ciblé](#security_iam_audience)
+ [Authentification par des identités](#security_iam_authentication)
+ [Gestion de l’accès à l’aide de politiques](#security_iam_access-manage)
+ [Fonctionnement d’Amazon Bedrock avec IAM](security_iam_service-with-iam.md)
+ [Exemples de politiques basées sur une identité pour Amazon Bedrock](security_iam_id-based-policy-examples.md)
+ [Gestion des politiques IAM sur les projets](security-iam-projects.md)
+ [AWS politiques gérées pour Amazon Bedrock](security-iam-awsmanpol.md)
+ [Rôles du service](security-iam-sr.md)
+ [Configuration de l’accès aux compartiments Amazon S3](s3-bucket-access.md)
+ [Résolution de problèmes d’identité et d’accès Amazon Bedrock](security_iam_troubleshoot.md)

## Public ciblé
<a name="security_iam_audience"></a>

La façon dont vous utilisez Gestion des identités et des accès AWS (IAM) varie en fonction de votre rôle :
+ **Utilisateur du service** : demandez des autorisations à votre administrateur si vous ne pouvez pas accéder aux fonctionnalités (voir [Résolution de problèmes d’identité et d’accès Amazon Bedrock](security_iam_troubleshoot.md))
+ **Administrateur du service** : déterminez l’accès des utilisateurs et soumettez les demandes d’autorisation (voir [Fonctionnement d’Amazon Bedrock avec IAM](security_iam_service-with-iam.md))
+ **Administrateur IAM** : rédigez des politiques pour gérer l’accès (voir [Exemples de politiques basées sur une identité pour Amazon Bedrock](security_iam_id-based-policy-examples.md))

## Authentification par des identités
<a name="security_iam_authentication"></a>

L'authentification est la façon dont vous vous connectez à AWS l'aide de vos informations d'identification. Vous devez être authentifié en tant qu'utilisateur IAM ou en assumant un rôle IAM. Utilisateur racine d'un compte AWS

Vous pouvez vous connecter en tant qu'identité fédérée à l'aide d'informations d'identification provenant d'une source d'identité telle que AWS IAM Identity Center (IAM Identity Center), d'une authentification unique ou d'informations d'identification. Google/Facebook Pour plus d’informations sur la connexion, consultez [Connexion à votre Compte AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) dans le *Guide de l’utilisateur Connexion à AWS *.

Pour l'accès par programmation, AWS fournit un SDK et une CLI pour signer les demandes de manière cryptographique. Pour plus d’informations, consultez [Signature AWS Version 4 pour les demandes d’API](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) dans le *Guide de l’utilisateur IAM*.

### Compte AWS utilisateur root
<a name="security_iam_authentication-rootuser"></a>

 Lorsque vous créez un Compte AWS, vous commencez par une seule identité de connexion appelée *utilisateur Compte AWS root* qui dispose d'un accès complet à toutes Services AWS les ressources. Il est vivement déconseillé d’utiliser l’utilisateur racine pour vos tâches quotidiennes. Pour les tâches qui requièrent des informations d’identification de l’utilisateur racine, consultez [Tâches qui requièrent les informations d’identification de l’utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) dans le *Guide de l’utilisateur IAM*. 

### Identité fédérée
<a name="security_iam_authentication-federated"></a>

Il est recommandé d'obliger les utilisateurs humains à utiliser la fédération avec un fournisseur d'identité pour accéder à Services AWS l'aide d'informations d'identification temporaires.

Une *identité fédérée* est un utilisateur provenant de l'annuaire de votre entreprise, de votre fournisseur d'identité Web ou Directory Service qui y accède à Services AWS l'aide d'informations d'identification provenant d'une source d'identité. Les identités fédérées assument des rôles qui fournissent des informations d’identification temporaires.

Pour une gestion des accès centralisée, nous vous recommandons d’utiliser AWS IAM Identity Center. Pour plus d’informations, consultez [Qu’est-ce que IAM Identity Center ?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

### Utilisateurs et groupes IAM
<a name="security_iam_authentication-iamuser"></a>

Un *[utilisateur IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)* est une identité qui dispose d’autorisations spécifiques pour une seule personne ou application. Nous vous recommandons d’utiliser ces informations d’identification temporaires au lieu des utilisateurs IAM avec des informations d’identification à long terme. Pour plus d'informations, voir [Exiger des utilisateurs humains qu'ils utilisent la fédération avec un fournisseur d'identité pour accéder à AWS l'aide d'informations d'identification temporaires](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) dans le *guide de l'utilisateur IAM*.

[https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html) spécifient une collection d’utilisateurs IAM et permettent de gérer plus facilement les autorisations pour de grands ensembles d’utilisateurs. Pour plus d’informations, consultez [Cas d’utilisation pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html) dans le *Guide de l’utilisateur IAM*.

### Rôles IAM
<a name="security_iam_authentication-iamrole"></a>

Un *[rôle IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)* est une identité dotée d’autorisations spécifiques qui fournit des informations d’identification temporaires. Vous pouvez assumer un rôle en [passant d'un rôle utilisateur à un rôle IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) ou en appelant une opération AWS CLI ou AWS API. Pour plus d’informations, consultez [Méthodes pour endosser un rôle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html) dans le *Guide de l’utilisateur IAM*.

Les rôles IAM sont utiles pour l’accès des utilisateurs fédérés, les autorisations temporaires des utilisateurs IAM, les accès intercompte, les accès entre services et les applications exécutées sur Amazon EC2. Pour plus d’informations, consultez [Accès intercompte aux ressources dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dans le *Guide de l’utilisateur IAM*.

## Gestion de l’accès à l’aide de politiques
<a name="security_iam_access-manage"></a>

Vous contrôlez l'accès en AWS créant des politiques et en les associant à AWS des identités ou à des ressources. Une politique définit les autorisations lorsqu'elles sont associées à une identité ou à une ressource. AWS évalue ces politiques lorsqu'un directeur fait une demande. La plupart des politiques sont stockées AWS sous forme de documents JSON. Pour plus d’informations les documents de politique JSON, consultez [Vue d’ensemble des politiques JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json) dans le *Guide de l’utilisateur IAM*.

À l’aide de politiques, les administrateurs précisent qui a accès à quoi en définissant quel **principal** peut effectuer des **actions** sur quelles **ressources** et dans quelles **conditions**.

Par défaut, les utilisateurs et les rôles ne disposent d’aucune autorisation. Un administrateur IAM crée des politiques IAM et les ajoute aux rôles, que les utilisateurs peuvent ensuite assumer. Les politiques IAM définissent les autorisations quelle que soit la méthode que vous utilisez pour exécuter l’opération.

### Politiques basées sur l’identité
<a name="security_iam_access-manage-id-based-policies"></a>

Les stratégies basées sur l’identité sont des documents de stratégie d’autorisations JSON que vous attachez à une identité (utilisateur, groupe ou rôle). Ces politiques contrôlent les actions que peuvent exécuter ces identités, sur quelles ressources et dans quelles conditions. Pour découvrir comment créer une politique basée sur l’identité, consultez [Définition d’autorisations IAM personnalisées avec des politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dans le *Guide de l’utilisateur IAM*.

Les politiques basées sur l’identité peuvent être des *politiques intégrées* (intégrées directement dans une seule identité) ou des *politiques gérées (politiques* autonomes associées à plusieurs identités). Pour découvrir comment choisir entre des politiques gérées et en ligne, consultez [Choix entre les politiques gérées et les politiques en ligne](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html) dans le *Guide de l’utilisateur IAM*.

### Politiques basées sur les ressources
<a name="security_iam_access-manage-resource-based-policies"></a>

Les politiques basées sur les ressources sont des documents de politique JSON que vous attachez à une ressource. Les exemples incluent *les politiques de confiance de rôle* IAM et les *stratégies de compartiment* Amazon S3. Dans les services qui sont compatibles avec les politiques basées sur les ressources, les administrateurs de service peuvent les utiliser pour contrôler l’accès à une ressource spécifique. Vous devez [spécifier un principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) dans une politique basée sur les ressources.

Les politiques basées sur les ressources sont des politiques en ligne situées dans ce service. Vous ne pouvez pas utiliser les politiques AWS gérées par IAM dans une stratégie basée sur les ressources.

### Autres types de politique
<a name="security_iam_access-manage-other-policies"></a>

AWS prend en charge des types de politiques supplémentaires qui peuvent définir les autorisations maximales accordées par les types de politiques les plus courants :
+ **Limites d’autorisations** : une limite des autorisations définit le nombre maximum d’autorisations qu’une politique basée sur l’identité peut accorder à une entité IAM. Pour plus d’informations, consultez [Limites d’autorisations pour des entités IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) dans le *Guide de l’utilisateur IAM*.
+ **Politiques de contrôle des services (SCPs)** — Spécifiez les autorisations maximales pour une organisation ou une unité organisationnelle dans AWS Organizations. Pour plus d’informations, consultez [Politiques de contrôle de service](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) dans le *Guide de l’utilisateur AWS Organizations *.
+ **Politiques de contrôle des ressources (RCPs)** : définissez le maximum d'autorisations disponibles pour les ressources de vos comptes. Pour plus d'informations, voir [Politiques de contrôle des ressources (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) dans le *guide de AWS Organizations l'utilisateur*.
+ **Politiques de session** : politiques avancées que vous passez en tant que paramètre lorsque vous créez par programmation une session temporaire pour un rôle ou un utilisateur fédéré. Pour plus d’informations, consultez [Politiques de session](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session) dans le *Guide de l’utilisateur IAM*.

### Plusieurs types de politique
<a name="security_iam_access-manage-multiple-policies"></a>

Lorsque plusieurs types de politiques s’appliquent à la requête, les autorisations en résultant sont plus compliquées à comprendre. Pour savoir comment AWS déterminer s'il faut autoriser une demande lorsque plusieurs types de politiques sont impliqués, consultez la section [Logique d'évaluation des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) dans le *guide de l'utilisateur IAM*.

# Fonctionnement d’Amazon Bedrock avec IAM
<a name="security_iam_service-with-iam"></a>

Avant d’utiliser IAM pour gérer l’accès à Amazon Bedrock, découvrez les fonctionnalités IAM qui peuvent être utilisées avec Amazon Bedrock.






**Fonctionnalités IAM que vous pouvez utiliser avec Amazon Bedrock**  

| Fonctionnalité IAM | Prise en charge d’Amazon Bedrock | 
| --- | --- | 
|  [Politiques basées sur l’identité](#security_iam_service-with-iam-id-based-policies)  |   Oui  | 
|  [Politiques basées sur les ressources](#security_iam_service-with-iam-resource-based-policies)  |   Non   | 
|  [Actions de politique](#security_iam_service-with-iam-id-based-policies-actions)  |   Oui  | 
|  [Ressources de politique](#security_iam_service-with-iam-id-based-policies-resources)  |   Oui  | 
|  [Clés de condition de politique](#security_iam_service-with-iam-id-based-policies-conditionkeys)  |   Oui  | 
|  [ACLs](#security_iam_service-with-iam-acls)  |   Non   | 
|  [ABAC (étiquettes dans les politiques)](#security_iam_service-with-iam-tags)  |   Oui  | 
|  [Informations d’identification temporaires](#security_iam_service-with-iam-roles-tempcreds)  |   Oui  | 
|  [Autorisations de principal](#security_iam_service-with-iam-principal-permissions)  |   Oui  | 
|  [Rôles de service](#security_iam_service-with-iam-roles-service)  |   Oui  | 
|  [Rôles liés à un service](#security_iam_service-with-iam-roles-service-linked)  |   Non   | 

Pour obtenir une vue d'ensemble de la façon dont Amazon Bedrock et les autres AWS services fonctionnent avec la plupart des fonctionnalités IAM, consultez les [AWS services compatibles avec IAM dans le guide de l'utilisateur *IAM*](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html).

## Politiques basées sur l’identité pour Amazon Bedrock
<a name="security_iam_service-with-iam-id-based-policies"></a>

**Prend en charge les politiques basées sur l’identité :** oui

Les politiques basées sur l’identité sont des documents de politique d’autorisations JSON que vous pouvez attacher à une identité telle qu’un utilisateur, un groupe d’utilisateurs ou un rôle IAM. Ces politiques contrôlent quel type d’actions des utilisateurs et des rôles peuvent exécuter, sur quelles ressources et dans quelles conditions. Pour découvrir comment créer une politique basée sur l’identité, consultez [Définition d’autorisations IAM personnalisées avec des politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dans le *Guide de l’utilisateur IAM*.

Avec les politiques IAM basées sur l’identité, vous pouvez spécifier des actions et ressources autorisées ou refusées, ainsi que les conditions dans lesquelles les actions sont autorisées ou refusées. Pour découvrir tous les éléments que vous utilisez dans une politique JSON, consultez [Références des éléments de politique JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) dans le *Guide de l’utilisateur IAM*.

### Exemples de politiques basées sur une identité pour Amazon Bedrock
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>



Pour voir des exemples de politiques Amazon Bedrock basées sur l’identité, consultez [Exemples de politiques basées sur une identité pour Amazon Bedrock](security_iam_id-based-policy-examples.md).

## Politiques basées sur les ressources dans Amazon Bedrock
<a name="security_iam_service-with-iam-resource-based-policies"></a>

**Prend en charge les politiques basées sur les ressources :** non 

Les politiques basées sur les ressources sont des documents de politique JSON que vous attachez à une ressource. Par exemple, les *politiques de confiance de rôle* IAM et les *politiques de compartiment* Amazon S3 sont des politiques basées sur les ressources. Dans les services qui sont compatibles avec les politiques basées sur les ressources, les administrateurs de service peuvent les utiliser pour contrôler l’accès à une ressource spécifique. Pour la ressource dans laquelle se trouve la politique, cette dernière définit quel type d’actions un principal spécifié peut effectuer sur cette ressource et dans quelles conditions. Vous devez [spécifier un principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) dans une politique basée sur les ressources. Les principaux peuvent inclure des comptes, des utilisateurs, des rôles, des utilisateurs fédérés ou. Services AWS

Pour permettre un accès intercompte, vous pouvez spécifier un compte entier ou des entités IAM dans un autre compte en tant que principal dans une politique basée sur les ressources. Pour plus d’informations, consultez [Accès intercompte aux ressources dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dans le *Guide de l’utilisateur IAM*.

## Actions de politique pour Amazon Bedrock
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

**Prend en charge les actions de politique :** oui

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément `Action` d’une politique JSON décrit les actions que vous pouvez utiliser pour autoriser ou refuser l’accès à une politique. Intégration d’actions dans une politique afin d’accorder l’autorisation d’exécuter les opérations associées.



Pour afficher la liste des actions Amazon Bedrock, consultez [Actions définies par Amazon Bedrock](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-actions-as-permissions) dans la *Référence de l’autorisation de service*.

Les actions de politique dans Amazon Bedrock utilisent le préfixe suivant avant l’action :

```
bedrock
```

Pour indiquer plusieurs actions dans une seule déclaration, séparez-les par des virgules.

```
"Action": [
   "bedrock:action1",
   "bedrock:action2"
]
```





Pour voir des exemples de politiques Amazon Bedrock basées sur l’identité, consultez [Exemples de politiques basées sur une identité pour Amazon Bedrock](security_iam_id-based-policy-examples.md).

## Ressources de politique pour Amazon Bedrock
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

**Prend en charge les ressources de politique :** oui

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément de politique JSON `Resource` indique le ou les objets auxquels l’action s’applique. Il est recommandé de définir une ressource à l’aide de son [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Pour les actions qui ne sont pas compatibles avec les autorisations de niveau ressource, utilisez un caractère générique (\$1) afin d’indiquer que l’instruction s’applique à toutes les ressources.

```
"Resource": "*"
```

Pour consulter la liste des types de ressources Amazon Bedrock et leurs caractéristiques ARNs, consultez la section [Ressources définies par Amazon Bedrock](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-resources-for-iam-policies) dans le *Service Authorization Reference*. Pour savoir les actions avec lesquelles vous pouvez spécifier l’ARN de chaque ressource, consultez [Actions définies par Amazon Bedrock](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-actions-as-permissions).





Certaines actions d’API Amazon Bedrock prennent en charge plusieurs ressources. Par exemple, sachant que [AssociateAgentKnowledgeBase](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_AssociateAgentKnowledgeBase.html) accède à *AGENT12345* et à *KB12345678*, un principal doit disposer des autorisations d’accès à ces deux ressources. Pour spécifier plusieurs ressources dans une seule instruction, séparez-les ARNs par des virgules. 

```
"Resource": [
   "arn:aws:bedrock:aws-region:111122223333:agent/AGENT12345",
   "arn:aws:bedrock:aws-region:111122223333:knowledge-base/KB12345678"
]
```

Pour voir des exemples de politiques Amazon Bedrock basées sur l’identité, consultez [Exemples de politiques basées sur une identité pour Amazon Bedrock](security_iam_id-based-policy-examples.md).

## Clés de condition de politique pour Amazon Bedrock
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

**Prend en charge les clés de condition de politique spécifiques au service :** oui

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément `Condition` indique à quel moment les instructions s’exécutent en fonction de critères définis. Vous pouvez créer des expressions conditionnelles qui utilisent des [opérateurs de condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), tels que les signes égal ou inférieur à, pour faire correspondre la condition de la politique aux valeurs de la demande. Pour voir toutes les clés de condition AWS globales, voir les clés de [contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) dans le *guide de l'utilisateur IAM*.

Pour afficher la liste des clés de condition Amazon Bedrock, consultez [Clés de condition pour Amazon Bedrock](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys) dans la *Référence de l’autorisation de service*. Pour savoir avec quelles actions et ressources vous pouvez utiliser une clé de condition, consultez [Actions définies par Amazon Bedrock](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-actions-as-permissions).

Toutes les actions Amazon Bedrock prennent en charge les clés de condition en utilisant les modèles Amazon Bedrock comme ressource.

Pour voir des exemples de politiques Amazon Bedrock basées sur l’identité, consultez [Exemples de politiques basées sur une identité pour Amazon Bedrock](security_iam_id-based-policy-examples.md).

## ACLs dans Amazon Bedrock
<a name="security_iam_service-with-iam-acls"></a>

**Supports ACLs :** Non 

Les listes de contrôle d'accès (ACLs) contrôlent les principaux (membres du compte, utilisateurs ou rôles) autorisés à accéder à une ressource. ACLs sont similaires aux politiques basées sur les ressources, bien qu'elles n'utilisent pas le format de document de politique JSON.

## ABAC avec Amazon Bedrock
<a name="security_iam_service-with-iam-tags"></a>

**Prise en charge d’ABAC (balises dans les politiques) :** Oui

Le contrôle d’accès par attributs (ABAC) est une stratégie d’autorisation qui définit les autorisations en fonction des attributs appelés balises. Vous pouvez associer des balises aux entités et aux AWS ressources IAM, puis concevoir des politiques ABAC pour autoriser les opérations lorsque la balise du principal correspond à la balise de la ressource.

Pour contrôler l’accès basé sur des étiquettes, vous devez fournir les informations d’étiquette dans l’[élément de condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) d’une politique utilisant les clés de condition `aws:ResourceTag/key-name`, `aws:RequestTag/key-name` ou `aws:TagKeys`.

Si un service prend en charge les trois clés de condition pour tous les types de ressources, alors la valeur pour ce service est **Oui**. Si un service prend en charge les trois clés de condition pour certains types de ressources uniquement, la valeur est **Partielle**.

Pour plus d’informations sur ABAC, consultez [Définition d’autorisations avec l’autorisation ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) dans le *Guide de l’utilisateur IAM*. Pour accéder à un didacticiel décrivant les étapes de configuration de l’ABAC, consultez [Utilisation du contrôle d’accès par attributs (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html) dans le *Guide de l’utilisateur IAM*.

## Utilisation d’informations d’identification temporaires avec Amazon Bedrock
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

**Prend en charge les informations d’identification temporaires :** oui

Les informations d'identification temporaires fournissent un accès à court terme aux AWS ressources et sont automatiquement créées lorsque vous utilisez la fédération ou que vous changez de rôle. AWS recommande de générer dynamiquement des informations d'identification temporaires au lieu d'utiliser des clés d'accès à long terme. Pour plus d’informations, consultez [Informations d’identification de sécurité temporaires dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) et [Services AWS compatibles avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dans le *Guide de l’utilisateur IAM*.

## Autorisations de principal entre services pour Amazon Bedrock
<a name="security_iam_service-with-iam-principal-permissions"></a>

**Prend en charge les sessions d’accès direct (FAS) :** oui

 Les sessions d'accès direct (FAS) utilisent les autorisations du principal appelant et Service AWS, combinées Service AWS à la demande d'envoi de demandes aux services en aval. Pour plus de détails sur la politique relative à la transmission de demandes FAS, consultez la section [Sessions de transmission d’accès](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html). 

## Fonctions de service pour Amazon Bedrock
<a name="security_iam_service-with-iam-roles-service"></a>

**Prend en charge les rôles de service :** oui

 Un rôle de service est un [rôle IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) qu’un service endosse pour accomplir des actions en votre nom. Un administrateur IAM peut créer, modifier et supprimer un rôle de service à partir d’IAM. Pour plus d’informations, consultez [Création d’un rôle pour la délégation d’autorisations à un Service AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) dans le *Guide de l’utilisateur IAM*. 

**Avertissement**  
La modification des autorisations d’une fonction du service peut altérer la fonctionnalité d’Amazon Bedrock. Ne modifiez des fonctions de service que quand Amazon Bedrock vous le conseille.

## Rôles liés à un service pour Amazon Bedrock
<a name="security_iam_service-with-iam-roles-service-linked"></a>

**Prend en charge les rôles liés à un service :** non 

 Un rôle lié à un service est un type de rôle de service lié à un. Service AWS Le service peut endosser le rôle afin d’effectuer une action en votre nom. Les rôles liés au service apparaissent dans votre Compte AWS fichier et appartiennent au service. Un administrateur IAM peut consulter, mais ne peut pas modifier, les autorisations concernant les rôles liés à un service. 

# Exemples de politiques basées sur une identité pour Amazon Bedrock
<a name="security_iam_id-based-policy-examples"></a>

Par défaut, les utilisateurs et les rôles ne sont pas autorisés à créer ni à modifier des ressources Amazon Bedrock. Pour octroyer aux utilisateurs des autorisations d’effectuer des actions sur les ressources dont ils ont besoin, un administrateur IAM peut créer des politiques IAM.

Pour apprendre à créer une politique basée sur l’identité IAM à l’aide de ces exemples de documents de politique JSON, consultez [Création de politiques IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) dans le *Guide de l’utilisateur IAM*.

Pour plus de détails sur les actions et les types de ressources définis par Amazon Bedrock, y compris le ARNs format de chaque type de ressource, consultez la section [Actions, ressources et clés de condition pour Amazon Bedrock](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html) dans la référence *d'autorisation de service*.

**Topics**
+ [Bonnes pratiques en matière de politiques](#security_iam_service-with-iam-policy-best-practices)
+ [Utilisation de la console Amazon Bedrock](#security_iam_id-based-policy-examples-console)
+ [Autorisation accordée aux utilisateurs pour afficher leurs propres autorisations](#security_iam_id-based-policy-examples-view-own-permissions)
+ [Refus de l’accès à des fins d’inférence de modèles de fondation](#security_iam_id-based-policy-examples-deny-inference)
+ [Autoriser les utilisateurs à invoquer un modèle provisionné](#security_iam_id-based-policy-examples-perform-actions-pt)
+ [Exemples de politiques basées sur une identité pour les agents Amazon Bedrock](security_iam_id-based-policy-examples-agent.md)

## Bonnes pratiques en matière de politiques
<a name="security_iam_service-with-iam-policy-best-practices"></a>

Les politiques basées sur l’identité déterminent si une personne peut créer, consulter ou supprimer des ressources Amazon Bedrock dans votre compte. Ces actions peuvent entraîner des frais pour votre Compte AWS. Lorsque vous créez ou modifiez des politiques basées sur l’identité, suivez ces instructions et recommandations :
+ **Commencez AWS par les politiques gérées et passez aux autorisations du moindre privilège : pour commencer à accorder des autorisations** à vos utilisateurs et à vos charges de travail, utilisez les *politiques AWS gérées* qui accordent des autorisations pour de nombreux cas d'utilisation courants. Ils sont disponibles dans votre Compte AWS. Nous vous recommandons de réduire davantage les autorisations en définissant des politiques gérées par les AWS clients spécifiques à vos cas d'utilisation. Pour plus d’informations, consultez [politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) ou [politiques gérées par AWS pour les activités professionnelles](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) dans le *Guide de l’utilisateur IAM*.
+ **Accordez les autorisations de moindre privilège** : lorsque vous définissez des autorisations avec des politiques IAM, accordez uniquement les autorisations nécessaires à l’exécution d’une seule tâche. Pour ce faire, vous définissez les actions qui peuvent être entreprises sur des ressources spécifiques dans des conditions spécifiques, également appelées *autorisations de moindre privilège*. Pour plus d’informations sur l’utilisation d’IAM pour appliquer des autorisations, consultez [politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *Guide de l’utilisateur IAM*.
+ **Utilisez des conditions dans les politiques IAM pour restreindre davantage l’accès** : vous pouvez ajouter une condition à vos politiques afin de limiter l’accès aux actions et aux ressources. Par exemple, vous pouvez écrire une condition de politique pour spécifier que toutes les demandes doivent être envoyées via SSL. Vous pouvez également utiliser des conditions pour accorder l'accès aux actions de service si elles sont utilisées par le biais d'un service spécifique Service AWS, tel que CloudFormation. Pour plus d’informations, consultez [Conditions pour éléments de politique JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dans le *Guide de l’utilisateur IAM*.
+ **Utilisez l’Analyseur d’accès IAM pour valider vos politiques IAM afin de garantir des autorisations sécurisées et fonctionnelles** : l’Analyseur d’accès IAM valide les politiques nouvelles et existantes de manière à ce que les politiques IAM respectent le langage de politique IAM (JSON) et les bonnes pratiques IAM. IAM Access Analyzer fournit plus de 100 vérifications de politiques et des recommandations exploitables pour vous aider à créer des politiques sécurisées et fonctionnelles. Pour plus d’informations, consultez [Validation de politiques avec IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) dans le *Guide de l’utilisateur IAM*.
+ **Exiger l'authentification multifactorielle (MFA**) : si vous avez un scénario qui nécessite des utilisateurs IAM ou un utilisateur root, activez l'authentification MFA pour une sécurité accrue. Compte AWS Pour exiger la MFA lorsque des opérations d’API sont appelées, ajoutez des conditions MFA à vos politiques. Pour plus d’informations, consultez [Sécurisation de l’accès aux API avec MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) dans le *Guide de l’utilisateur IAM*.

Pour plus d’informations sur les bonnes pratiques dans IAM, consultez [Bonnes pratiques de sécurité dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dans le *Guide de l’utilisateur IAM*.

## Utilisation de la console Amazon Bedrock
<a name="security_iam_id-based-policy-examples-console"></a>

Pour accéder à la console Amazon Bedrock, vous devez disposer d’un ensemble minimum d’autorisations. Ces autorisations doivent vous permettre de répertorier et de consulter les informations relatives aux ressources Amazon Bedrock présentes dans votre Compte AWS. Si vous créez une politique basée sur l’identité qui est plus restrictive que l’ensemble minimum d’autorisations requis, la console ne fonctionnera pas comme prévu pour les entités (utilisateurs ou rôles) tributaires de cette politique.

Il n'est pas nécessaire d'accorder des autorisations de console minimales aux utilisateurs qui appellent uniquement l'API AWS CLI ou l' AWS API. Autorisez plutôt l’accès à uniquement aux actions qui correspondent à l’opération d’API qu’ils tentent d’effectuer.

Pour garantir que les utilisateurs et les rôles peuvent toujours utiliser la console Amazon Bedrock, associez également Amazon Bedrock [AmazonBedrockFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonBedrockFullAccess)ou la politique [AmazonBedrockReadOnly](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonBedrockReadOnly) AWS gérée aux entités. Pour plus d’informations, consultez [Ajout d’autorisations à un utilisateur](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) dans le *Guide de l’utilisateur IAM*.

## Autorisation accordée aux utilisateurs pour afficher leurs propres autorisations
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

Cet exemple montre comment créer une politique qui permet aux utilisateurs IAM d’afficher les politiques en ligne et gérées attachées à leur identité d’utilisateur. Cette politique inclut les autorisations permettant d'effectuer cette action sur la console ou par programmation à l'aide de l'API AWS CLI or AWS .

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## Refus de l’accès à des fins d’inférence de modèles de fondation
<a name="security_iam_id-based-policy-examples-deny-inference"></a>

Pour empêcher un utilisateur d’invoquer des modèles de fondation, vous devez refuser l’accès aux actions d’API qui invoquent directement les modèles. L’exemple suivant illustre une politique basée sur l’identité qui refuse l’accès pour l’exécution de l’inférence sur un modèle spécifique. Cette politique peut être utilisée comme politique de contrôle des services (SCP) pour contrôler l’accès aux modèles au sein d’une organisation.

------
#### [ JSON ]

****  

```
{
          "Version":"2012-10-17",		 	 	 
          "Statement": {
              "Sid": "DenyInference",
              "Effect": "Deny",
              "Action": [
                  "bedrock:InvokeModel",
                  "bedrock:InvokeModelWithResponseStream",
                  "bedrock:CreateModelInvocationJob"
               ],
              "Resource": "arn:aws:bedrock:*::foundation-model/model-id"
          }
      }
```

------

Pour refuser l’accès à des fins d’inférence à tous les modèles de fondation, utilisez `*` pour l’ID du modèle. Les autres actions, telles que `Converse` et `StartAsyncInvoke`, sont bloquées automatiquement lorsque `InvokeModel` est refusé. Pour une liste des modèles IDs, voir [Modèles de fondation pris en charge dans Amazon Bedrock](models-supported.md)

## Autoriser les utilisateurs à invoquer un modèle provisionné
<a name="security_iam_id-based-policy-examples-perform-actions-pt"></a>

Voici un exemple de politique que vous pouvez associer à un rôle IAM pour lui permettre d’utiliser un modèle provisionné dans l’inférence de modèle. Par exemple, vous pouvez associer cette politique à un rôle pour lequel vous souhaitez uniquement être autorisé à utiliser un modèle provisionné. Le rôle ne sera pas en mesure de gérer ou de consulter les informations relatives au débit provisionné.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ProvisionedThroughputModelInvocation",
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeModel",
                "bedrock:InvokeModelWithResponseStream"
            ],
            "Resource": "arn:aws:bedrock:us-east-1:123456789012:provisioned-model/my-provisioned-model"
        }
    ]
}
```

------

# Exemples de politiques basées sur une identité pour les agents Amazon Bedrock
<a name="security_iam_id-based-policy-examples-agent"></a>

Sélectionnez une rubrique pour voir des exemples de politiques IAM que vous pouvez associer à un rôle IAM afin de fournir des autorisations pour des actions dans [Automatisation des tâches de votre application à l’aide d’agents d’IA](agents.md).

**Topics**
+ [Autorisations requises pour les agents Amazon Bedrock](#iam-agents-ex-all)
+ [Autoriser les utilisateurs à consulter les informations relatives à un agent et à l’invoquer](#security_iam_id-based-policy-examples-perform-actions-agent)
+ [Contrôlez l'accès aux niveaux de service](#security_iam_id-based-policy-examples-service-tiers)

## Autorisations requises pour les agents Amazon Bedrock
<a name="iam-agents-ex-all"></a>

Pour qu’une identité IAM puisse utiliser des agents Amazon Bedrock, vous devez la configurer avec les autorisations nécessaires. Vous pouvez joindre la [AmazonBedrockFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonBedrockFullAccess)politique pour accorder les autorisations appropriées au rôle.

Pour restreindre les autorisations aux actions utilisées dans les agents Amazon Bedrock, associez la politique basée sur l’identité suivante à un rôle IAM :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AgentPermissions",
            "Effect": "Allow",
            "Action": [  
                "bedrock:ListFoundationModels",
                "bedrock:GetFoundationModel",
                "bedrock:TagResource", 
                "bedrock:UntagResource", 
                "bedrock:ListTagsForResource", 
                "bedrock:CreateAgent", 
                "bedrock:UpdateAgent", 
                "bedrock:GetAgent", 
                "bedrock:ListAgents", 
                "bedrock:DeleteAgent",
                "bedrock:CreateAgentActionGroup", 
                "bedrock:UpdateAgentActionGroup", 
                "bedrock:GetAgentActionGroup", 
                "bedrock:ListAgentActionGroups", 
                "bedrock:DeleteAgentActionGroup",
                "bedrock:GetAgentVersion",
                "bedrock:ListAgentVersions", 
                "bedrock:DeleteAgentVersion",
                "bedrock:CreateAgentAlias", 
                "bedrock:UpdateAgentAlias",               
                "bedrock:GetAgentAlias",
                "bedrock:ListAgentAliases",
                "bedrock:DeleteAgentAlias",
                "bedrock:AssociateAgentKnowledgeBase",
                "bedrock:DisassociateAgentKnowledgeBase",
                "bedrock:ListAgentKnowledgeBases",
                "bedrock:GetKnowledgeBase",
                "bedrock:ListKnowledgeBases",
                "bedrock:PrepareAgent",
                "bedrock:InvokeAgent",
                "bedrock:AssociateAgentCollaborator",
                "bedrock:DisassociateAgentCollaborator",
                "bedrock:GetAgentCollaborator",
                "bedrock:ListAgentCollaborators",
                "bedrock:UpdateAgentCollaborator"
            ],
            "Resource": "*"
        }
    ]   
}
```

------

Vous pouvez restreindre davantage les autorisations en omettant des [actions](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies-actions) ou en spécifiant des [ressources](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies-resources) et des [clés de condition](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies-conditionkeys). Une identité IAM peut appeler des opérations d’API au niveau de ressources spécifiques. Par exemple, l’opération [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_UpdateAgent.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_UpdateAgent.html) ne peut être utilisée que sur les ressources des agents et l’opération [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent-runtime_InvokeAgent.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent-runtime_InvokeAgent.html) ne peut être utilisée que sur les ressources des alias. Pour les opérations d’API qui ne sont pas utilisées sur un type de ressource spécifique (tel que [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_CreateAgent.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_CreateAgent.html)), spécifiez \$1 comme étant la `Resource`. Si vous spécifiez une opération d’API qui ne peut pas être utilisée sur la ressource spécifiée dans la politique, Amazon Bedrock renvoie une erreur.

## Autoriser les utilisateurs à consulter les informations relatives à un agent et à l’invoquer
<a name="security_iam_id-based-policy-examples-perform-actions-agent"></a>

Voici un exemple de politique que vous pouvez associer à un rôle IAM pour lui permettre de consulter ou de modifier des informations sur un agent possédant l'ID *AGENT12345* et d'interagir avec son alias avec l'ID*ALIAS12345*. Par exemple, vous pouvez associer cette politique à un rôle pour lequel vous souhaitez uniquement disposer des autorisations nécessaires pour dépanner un agent et le mettre à jour.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "GetAndUpdateAgent",
            "Effect": "Allow",
            "Action": [
                "bedrock:GetAgent",
                "bedrock:UpdateAgent"
            ],
            "Resource": "arn:aws:bedrock:us-east-1:123456789012:agent/AgentId"
        },
        {
            "Sid": "InvokeAgent",
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeAgent"
            ],
            "Resource": "arn:aws:bedrock:us-east-1:123456789012:agent-alias/AgentId/AgentAliasId"
        }
    ]
}
```

------

## Contrôlez l'accès aux niveaux de service
<a name="security_iam_id-based-policy-examples-service-tiers"></a>

Les niveaux de service Amazon Bedrock fournissent différents niveaux de priorité de traitement et de tarification pour les demandes d'inférence. Par défaut, tous les niveaux de service (prioritaire, par défaut et flexible) sont accessibles aux utilisateurs disposant des autorisations Bedrock appropriées, selon une approche de liste d'autorisation dans laquelle l'accès est accordé sauf restriction explicite.

Toutefois, les entreprises peuvent souhaiter contrôler les niveaux de service auxquels leurs utilisateurs peuvent accéder pour gérer les coûts ou appliquer les politiques d'utilisation. Vous pouvez mettre en œuvre des restrictions d'accès en utilisant des politiques IAM avec la clé de `bedrock:ServiceTier` condition pour refuser l'accès à des niveaux de service spécifiques. Cette approche vous permet de garder un contrôle précis sur les membres de l'équipe qui peuvent utiliser les niveaux de service premium tels que « prioritaire » ou les niveaux optimisés en termes de coûts tels que « flex ».

L'exemple suivant montre une politique basée sur l'identité qui refuse l'accès à tous les niveaux de service. Ce type de politique est utile lorsque vous souhaitez empêcher les utilisateurs de spécifier un niveau de service, les obligeant ainsi à utiliser le comportement par défaut du système :

```
{
    "Version": "2012-10-17", 		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "bedrock:InvokeModel",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "bedrock:ServiceTier": ["reserved", "priority", "default", "flex"]
                }
            }
        }
    ]
}
```

Vous pouvez personnaliser cette politique pour refuser l'accès à des niveaux de service spécifiques uniquement en modifiant les valeurs des `bedrock:ServiceTier` conditions. Par exemple, pour refuser uniquement le niveau « prioritaire » premium tout en autorisant les niveaux « par défaut » et « flex », vous devez le spécifier uniquement `["priority"]` dans la condition. Cette approche flexible vous permet de mettre en œuvre des politiques d'utilisation conformes à la gestion des coûts et aux exigences opérationnelles de votre organisation. Pour plus d'informations sur les niveaux de service, consultez[Niveaux de service pour optimiser les performances et les coûts](service-tiers-inference.md).

# Gestion des politiques IAM sur les projets
<a name="security-iam-projects"></a>

Les projets Amazon Bedrock prennent en charge l'adhésion directe aux politiques IAM, ce qui vous permet de gérer le contrôle d'accès au niveau des ressources du projet. Cela constitue une alternative à la gestion des politiques relatives aux utilisateurs et aux rôles IAM.

## Comprendre les politiques IAM au niveau du projet
<a name="security-iam-projects-understanding"></a>

Les politiques IAM au niveau du projet vous permettent de :
+ **Centralisation du contrôle d'accès** : définissez les autorisations directement sur la ressource du projet
+ **Simplifier la gestion** : mettez à jour l'accès sans modifier user/role les politiques individuelles
+ **Auditez facilement** : consultez toutes les autorisations associées à un projet en un seul endroit
+ **Administration déléguée** : autorisez les propriétaires de projets à gérer l'accès à leurs projets

## Associer des politiques IAM à des projets
<a name="security-iam-projects-attaching"></a>

### Joindre une politique pour accorder l'accès
<a name="security-iam-projects-attach-grant"></a>

Associez une politique IAM directement à un projet pour accorder des autorisations :

```
import boto3
import json

iam = boto3.client('iam', region_name='us-east-1')

project_arn = "arn:aws:bedrock-mantle:us-east-1:123456789012:project/proj_abc123"

# Define the identity-based policy document
policy_document = {
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowTeamAlphaAccess",
            "Effect": "Allow",
            "Action": [
                "bedrock-mantle:ListTagsForResources",
                "bedrock-mantle:GetProject"
            ],
            "Resource": project_arn
        }
    ]
}

policy_json = json.dumps(policy_document)

# Create a managed policy
create_response = iam.create_policy(
    PolicyName="TeamAlphaAccessPolicy",
    PolicyDocument=policy_json,
    Description="Grants Team Alpha read access to the Bedrock project"
)

policy_arn = create_response['Policy']['Arn']
print(f"Policy created: {policy_arn}")

# Attach the policy to alice (IAM user)
iam.attach_user_policy(
    UserName="alice",
    PolicyArn=policy_arn
)
print("Policy attached to alice")

# Attach the policy to bob (IAM user)
iam.attach_user_policy(
    UserName="bob",
    PolicyArn=policy_arn
)
print("Policy attached to bob")

# Attach the policy to TeamAlphaRole (IAM role)
iam.attach_role_policy(
    RoleName="TeamAlphaRole",
    PolicyArn=policy_arn
)
print("Policy attached to TeamAlphaRole")
```

### Accorder l'accès complet au projet à une équipe
<a name="security-iam-projects-full-access"></a>

Accordez à une équipe un accès complet à la gestion et à l'utilisation d'un projet :

```
import boto3
import json

iam = boto3.client('iam', region_name='us-east-1')

project_arn = "arn:aws:bedrock-mantle:us-east-1:123456789012:project/proj_abc123"

# Identity-based policy — no Principal block needed
policy_document = {
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "FullProjectAccess",
            "Effect": "Allow",
            "Action": "bedrock-mantle:*",
            "Resource": project_arn
        }
    ]
}

# Create a managed policy
create_response = iam.create_policy(
    PolicyName="DataScienceFullAccess",
    PolicyDocument=json.dumps(policy_document),
    Description="Grants DataScienceTeamRole full access to the Bedrock project"
)

policy_arn = create_response['Policy']['Arn']
print(f"Policy created: {policy_arn}")

# Attach to the DataScienceTeamRole
iam.attach_role_policy(
    RoleName="DataScienceTeamRole",
    PolicyArn=policy_arn
)

print("Full access policy attached to DataScienceTeamRole")
```

### Accorder à l'accès en lecture seule
<a name="security-iam-projects-readonly"></a>

Joignez une politique qui permet de consulter les détails du projet et de faire des demandes d'inférence uniquement :

```
import boto3
import json

iam = boto3.client('iam', region_name='us-east-1')

project_arn = "arn:aws:bedrock-mantle:us-east-1:123456789012:project/proj_abc123"

# Identity-based policy — no Principal block needed
policy_document = {
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReadOnlyAccess",
            "Effect": "Allow",
            "Action": [
                "bedrock-mantle:CreateInference",
                "bedrock-mantle:GetProject",
                "bedrock-mantle:ListProjects",
                "bedrock-mantle:ListTagsForResources"
            ],
            "Resource": project_arn
        }
    ]
}

# Create a managed policy
create_response = iam.create_policy(
    PolicyName="ReadOnlyAccessPolicy",
    PolicyDocument=json.dumps(policy_document),
    Description="Grants viewer1 and viewer2 read-only access to the Bedrock project"
)

policy_arn = create_response['Policy']['Arn']
print(f"Policy created: {policy_arn}")

# Attach to viewer1
iam.attach_user_policy(
    UserName="viewer1",
    PolicyArn=policy_arn
)
print("Policy attached to viewer1")

# Attach to viewer2
iam.attach_user_policy(
    UserName="viewer2",
    PolicyArn=policy_arn
)
print("Policy attached to viewer2")
```







# AWS politiques gérées pour Amazon Bedrock
<a name="security-iam-awsmanpol"></a>

Pour ajouter des autorisations aux utilisateurs, aux groupes et aux rôles, il est plus facile d'utiliser des politiques AWS gérées que de les rédiger vous-même. Il faut du temps et de l’expertise pour [créer des politiques gérées par le client IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) qui ne fournissent à votre équipe que les autorisations dont elle a besoin. Pour démarrer rapidement, vous pouvez utiliser nos politiques AWS gérées. Ces politiques couvrent des cas d’utilisation courants et sont disponibles dans votre Compte AWS.

Pour obtenir la liste des politiques AWS gérées, consultez la section [stratégies AWS gérées](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/policy-list.html) dans la référence des politiques AWS gérées. Pour plus d'informations sur les politiques AWS gérées, voir les [politiques AWS gérées](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dans le *guide de l'utilisateur IAM*.

AWS les services maintiennent et mettent à jour les politiques AWS gérées. Vous ne pouvez pas modifier les autorisations dans les politiques AWS gérées. Les services ajoutent occasionnellement des autorisations à une politique gérée par AWS pour prendre en charge de nouvelles fonctionnalités. Ce type de mise à jour affecte toutes les identités (utilisateurs, groupes et rôles) auxquelles la politique est attachée. Les services sont très susceptibles de mettre à jour une politique gérée par AWS quand une nouvelle fonctionnalité est lancée ou quand de nouvelles opérations sont disponibles. Les services ne suppriment pas les autorisations d'une politique AWS gérée. Les mises à jour des politiques n'endommageront donc pas vos autorisations existantes.

En outre, AWS prend en charge les politiques gérées pour les fonctions professionnelles qui couvrent plusieurs services. Par exemple, la politique **ReadOnlyAccess** AWS gérée fournit un accès en lecture seule à tous les AWS services et ressources. Lorsqu'un service lance une nouvelle fonctionnalité, il AWS ajoute des autorisations en lecture seule pour les nouvelles opérations et ressources. Pour obtenir la liste des politiques de fonctions professionnelles et leurs descriptions, consultez la page [politiques gérées par AWS pour les fonctions de tâche](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) dans le *Guide de l’utilisateur IAM*.

**Topics**
+ [AWS politique gérée : AmazonBedrockFullAccess](#security-iam-awsmanpol-AmazonBedrockFullAccess)
+ [AWS politique gérée : AmazonBedrockReadOnly](#security-iam-awsmanpol-AmazonBedrockReadOnly)
+ [AWS politique gérée : AmazonBedrockLimitedAccess](#security-iam-awsmanpol-AmazonBedrockLimitedAccess)
+ [AWS politique gérée : AmazonBedrockMarketplaceAccess](#security-iam-awsmanpol-AmazonBedrockMarketplaceAccess)
+ [AWS politique gérée : AmazonBedrockMantleFullAccess](#security-iam-awsmanpol-AmazonBedrockMantleFullAccess)
+ [AWS politique gérée : AmazonBedrockMantleReadOnly](#security-iam-awsmanpol-AmazonBedrockMantleReadOnly)
+ [AWS politique gérée : AmazonBedrockMantleInferenceAccess](#security-iam-awsmanpol-AmazonBedrockMantleInferenceAccess)
+ [Amazon Bedrock met à jour ses politiques AWS gérées](#security-iam-awsmanpol-updates)

## AWS politique gérée : AmazonBedrockFullAccess
<a name="security-iam-awsmanpol-AmazonBedrockFullAccess"></a>

Vous pouvez associer cette [AmazonBedrockFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonBedrockFullAccess.html)politique à vos identités IAM pour accorder des autorisations administratives permettant à l'utilisateur de créer, lire, mettre à jour et supprimer des ressources Amazon Bedrock.

**Détails de l’autorisation**

Cette politique inclut les autorisations suivantes :
+  `ec2`(Amazon Elastic Compute Cloud) — Autorise les autorisations pour décrire VPCs les sous-réseaux et les groupes de sécurité. 
+  `iam`(AWS Identity and Access Management) — Permet aux principaux de transmettre des rôles, mais autorise uniquement les rôles IAM contenant « Amazon Bedrock » à être transmis au service Amazon Bedrock. Les autorisations sont limitées à `bedrock.amazonaws.com` pour les opérations Amazon Bedrock. 
+  `kms`(Service de gestion des AWS clés) — Permet aux principaux de décrire les AWS KMS clés et les alias. 
+  `bedrock` (Amazon Bedrock) : permet aux principaux d’accéder en lecture et en écriture à toutes les actions du plan de contrôle et du service d’exécution Amazon Bedrock. 
+  `sagemaker`(Amazon SageMaker AI) — Permet aux principaux d'accéder aux ressources Amazon SageMaker AI sur le compte du client, qui constituent la base de la fonctionnalité Amazon Bedrock Marketplace. 

------
#### [ JSON ]

****  

```
{
     "Version":"2012-10-17",		 	 	 
     "Statement": [
         {
             "Sid": "BedrockAll",
             "Effect": "Allow",
             "Action": [
                 "bedrock:*"
             ],
             "Resource": "*"
         },
         {
             "Sid": "DescribeKey",
             "Effect": "Allow",
             "Action": [
                 "kms:DescribeKey"
             ],
             "Resource": "arn:*:kms:*:::*"
         },
         {
             "Sid": "APIsWithAllResourceAccess",
             "Effect": "Allow",
             "Action": [
                 "iam:ListRoles",
                 "ec2:DescribeVpcs",
                 "ec2:DescribeSubnets",
                 "ec2:DescribeSecurityGroups"
             ],
             "Resource": "*"
         },
         {
             "Sid": "MarketplaceModelEndpointMutatingAPIs",
             "Effect": "Allow",
             "Action": [
                 "sagemaker:CreateEndpoint",
                 "sagemaker:CreateEndpointConfig",
                 "sagemaker:CreateModel",
                 "sagemaker:DeleteEndpoint",
                 "sagemaker:UpdateEndpoint"
             ],
             "Resource": [
                 "arn:aws:sagemaker:*:*:endpoint/*",
                 "arn:aws:sagemaker:*:*:endpoint-config/*",
                 "arn:aws:sagemaker:*:*:model/*"
             ],
             "Condition": {
                 "StringEquals": {
                     "aws:CalledViaLast": "bedrock.amazonaws.com",
                     "aws:ResourceTag/sagemaker-sdk:bedrock": "compatible"
                 }
             }
         },
         {
             "Sid": "MarketplaceModelEndpointAddTagsOperations",
             "Effect": "Allow",
             "Action": [
                 "sagemaker:AddTags"
             ],
             "Resource": [
                 "arn:aws:sagemaker:*:*:endpoint/*",
                 "arn:aws:sagemaker:*:*:endpoint-config/*",
                 "arn:aws:sagemaker:*:*:model/*"
             ],
             "Condition": {
                 "ForAllValues:StringEquals": {
                     "aws:TagKeys": [
                         "sagemaker-sdk:bedrock",
                         "bedrock:marketplace-registration-status",
                         "sagemaker-studio:hub-content-arn"
                     ]
                 },
                 "StringLike": {
                     "aws:RequestTag/sagemaker-sdk:bedrock": "compatible",
                     "aws:RequestTag/bedrock:marketplace-registration-status": "registered",
                     "aws:RequestTag/sagemaker-studio:hub-content-arn": "arn:aws:sagemaker:*:aws:hub-content/SageMakerPublicHub/Model/*"
                 }
             }
         },
         {
             "Sid": "MarketplaceModelEndpointDeleteTagsOperations",
             "Effect": "Allow",
             "Action": [
                 "sagemaker:DeleteTags"
             ],
             "Resource": [
                 "arn:aws:sagemaker:*:*:endpoint/*",
                 "arn:aws:sagemaker:*:*:endpoint-config/*",
                 "arn:aws:sagemaker:*:*:model/*"
             ],
             "Condition": {
                 "ForAllValues:StringEquals": {
                     "aws:TagKeys": [
                         "sagemaker-sdk:bedrock",
                         "bedrock:marketplace-registration-status",
                         "sagemaker-studio:hub-content-arn"
                     ]
                 },
                 "StringLike": {
                     "aws:ResourceTag/sagemaker-sdk:bedrock": "compatible",
                     "aws:ResourceTag/bedrock:marketplace-registration-status": "registered",
                     "aws:ResourceTag/sagemaker-studio:hub-content-arn": "arn:aws:sagemaker:*:aws:hub-content/SageMakerPublicHub/Model/*"
                 }
             }
         },
         {
             "Sid": "MarketplaceModelEndpointNonMutatingAPIs",
             "Effect": "Allow",
             "Action": [
                 "sagemaker:DescribeEndpoint",
                 "sagemaker:DescribeEndpointConfig",
                 "sagemaker:DescribeModel",
                 "sagemaker:DescribeInferenceComponent",
                 "sagemaker:ListEndpoints",
                 "sagemaker:ListTags"
             ],
             "Resource": [
                 "arn:aws:sagemaker:*:*:endpoint/*",
                 "arn:aws:sagemaker:*:*:endpoint-config/*",
                 "arn:aws:sagemaker:*:*:model/*"
             ],
             "Condition": {
                 "StringEquals": {
                     "aws:CalledViaLast": "bedrock.amazonaws.com"
                 }
             }
         },
         {
             "Sid": "MarketplaceModelEndpointInvokingOperations",
             "Effect": "Allow",
             "Action": [
                 "sagemaker:InvokeEndpoint",
                 "sagemaker:InvokeEndpointWithResponseStream"
             ],
             "Resource": [
                 "arn:aws:sagemaker:*:*:endpoint/*"
             ],
             "Condition": {
                 "StringEquals": {
                     "aws:CalledViaLast": "bedrock.amazonaws.com",
                     "aws:ResourceTag/sagemaker-sdk:bedrock": "compatible"
                 }
             }
         },
         {
             "Sid": "DiscoveringMarketplaceModel",
             "Effect": "Allow",
             "Action": [
                 "sagemaker:DescribeHubContent"
             ],
             "Resource": [
                 "arn:aws:sagemaker:*:aws:hub-content/SageMakerPublicHub/Model/*",
                 "arn:aws:sagemaker:*:aws:hub/SageMakerPublicHub"
             ]
         },
         {
             "Sid": "AllowMarketplaceModelsListing",
             "Effect": "Allow",
             "Action": [
                 "sagemaker:ListHubContents"
             ],
             "Resource": "arn:aws:sagemaker:*:aws:hub/SageMakerPublicHub"
         },
         {
             "Sid": "PassRoleToSageMaker",
             "Effect": "Allow",
             "Action": [
                 "iam:PassRole"
             ],
             "Resource": [
                 "arn:aws:iam::*:role/*SageMaker*ForBedrock*"
             ],
             "Condition": {
                 "StringEquals": {
                     "iam:PassedToService": [
                         "sagemaker.amazonaws.com",
                         "bedrock.amazonaws.com"
                     ]
                 }
             }
         },
         {
             "Sid": "PassRoleToBedrock",
             "Effect": "Allow",
             "Action": [
                 "iam:PassRole"
             ],
             "Resource": "arn:aws:iam::*:role/*AmazonBedrock*",
             "Condition": {
                 "StringEquals": {
                     "iam:PassedToService": [
                         "bedrock.amazonaws.com"
                     ]
                 }
             }
         },
         {
             "Sid": "MarketplaceOperationsFromBedrockFor3pModels",
             "Effect": "Allow",
             "Action": [
                 "aws-marketplace:Subscribe",
                 "aws-marketplace:ViewSubscriptions",
                 "aws-marketplace:Unsubscribe"
             ],
             "Resource": "*",
             "Condition": {
                 "StringEquals": {
                     "aws:CalledViaLast": "bedrock.amazonaws.com"
                 }
             }
         }
     ]
 }
```

------

## AWS politique gérée : AmazonBedrockReadOnly
<a name="security-iam-awsmanpol-AmazonBedrockReadOnly"></a>

Vous pouvez associer cette [AmazonBedrockReadOnly](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonBedrockReadOnly.html)politique à vos identités IAM pour accorder des autorisations en lecture seule permettant de consulter toutes les ressources dans Amazon Bedrock.

## AWS politique gérée : AmazonBedrockLimitedAccess
<a name="security-iam-awsmanpol-AmazonBedrockLimitedAccess"></a>

Vous pouvez associer cette [AmazonBedrockLimitedAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonBedrockLimitedAccess.html)politique à vos identités IAM pour lui permettre d'accéder aux services Amazon Bedrock, à la gestion des AWS KMS clés, aux ressources réseau et aux abonnements AWS Marketplace pour les modèles de fondations tiers. Cette politique inclut les instructions suivantes :
+ L’instruction `BedrockAPIs` vous permet d’effectuer plusieurs opérations dans Amazon Bedrock, notamment :
  + Transmission de la clé d’API Amazon Bedrock lorsque vous envoyez des demandes d’API au service Amazon Bedrock.
  + Description des informations sur les ressources.
  + Création de ressources (barrières de protection, modèles, travaux).
  + Création et affinement de politiques de raisonnement automatisé (création, développement, affinement et test de politiques).
  + Suppression de ressources.
  + Invocation de modèles sur toutes les ressources.
+ L’instruction `DescribeKey` vous permet de consulter les informations relatives aux clés KMS dans toutes les régions et tous les comptes, pour autant que les politiques relatives aux clés vous y autorisent.
+ L’instruction `APIsWithAllResourceAccess` vous permet de :
  + Répertorier les rôles IAM.
  + Décrivez les ressources Amazon VPC (VPCssous-réseaux et groupes de sécurité) sur l'ensemble des ressources.
+ L’instruction `MarketplaceOperationsFromBedrockFor3pModels` vous permet de :
  + Abonnez-vous aux AWS Marketplace offres.
  + voir vos abonnements ;
  + Désabonnez-vous des AWS Marketplace offres.
**Note**  
La clé de condition `aws:CalledViaLast` limite ces actions uniquement lorsqu’elles sont appelées via le service Amazon Bedrock.

## AWS politique gérée : AmazonBedrockMarketplaceAccess
<a name="security-iam-awsmanpol-AmazonBedrockMarketplaceAccess"></a>

Vous pouvez associer la [AmazonBedrockMarketplaceAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonBedrockMarketplaceAccess.html)politique à vos identités IAM pour lui permettre de gérer et d'utiliser les points de terminaison du modèle Amazon Bedrock Marketplace avec SageMaker intégration de l'IA. Cette politique inclut les instructions suivantes :
+ L’instruction `BedrockMarketplaceAPIs` vous permet de créer, de supprimer, d’enregistrer, de désenregistrer et de mettre à jour les points de terminaison du modèle Marketplace dans Amazon Bedrock sur toutes les ressources.
+ L'`MarketplaceModelEndpointMutatingAPIs`instruction vous permet de créer et de gérer des points de terminaison d' SageMaker IA, des configurations de points de terminaison et des modèles sur des ressources spécifiées.
  + Utilisez la clé de condition `aws:CalledViaLast` pour vous assurer que ces actions ne sont effectuées que lorsqu’elles sont appelées via Bedrock.
  + Utilisez la clé de condition `aws:ResourceTag/sagemaker-sdk:bedrock` pour vous assurer que ces actions ne sont effectuées que sur les ressources étiquetées comme compatibles avec Amazon Bedrock.
+ L'`MarketplaceModelEndpointAddTagsOperations`instruction permet d'ajouter des balises spécifiques aux points de terminaison SageMaker AI, aux configurations de points de terminaison et aux modèles sur des ressources spécifiées.
  + Utilisez la clé de condition `aws:TagKeys` pour limiter les balises pouvant être ajoutées
  + Utilisez la clé de condition `aws:RequestTag/*` pour vous assurer que les valeurs des balises correspondent aux modèles spécifiés
+ L'`MarketplaceModelEndpointDeleteTagsOperations`instruction permet de supprimer des balises spécifiques des points de terminaison SageMaker IA, des configurations de points de terminaison et des modèles sur des ressources spécifiées.
  + Utilisez la clé de condition `aws:TagKeys` pour limiter les balises pouvant être supprimées
  + Utilisez la clé de condition `aws:ResourceTag/*` pour vous assurer que les balises supprimées correspondent aux modèles spécifiés
+ L'`MarketplaceModelEndpointNonMutatingAPIs`instruction permet de visualiser et de décrire les points de terminaison SageMaker IA, les configurations de points de terminaison et les modèles sur des ressources spécifiées.
  + Utilisez la clé de condition `aws:CalledViaLast` pour vous assurer que les actions ne sont effectuées que via le service Amazon Bedrock
+ L'`MarketplaceModelEndpointInvokingOperations`instruction permet d'invoquer des points de terminaison SageMaker AI sur des ressources spécifiées.
  + Utilisez la clé de condition `aws:CalledViaLast` pour vous assurer que les actions ne sont effectuées que via le service Amazon Bedrock
  + Utilisez la clé de condition `aws:ResourceTag/sagemaker-sdk:bedrock` pour vous assurer que les actions ne sont effectuées que sur des ressources compatibles avec Bedrock
+ La `DiscoveringMarketplaceModel` déclaration permet de décrire le contenu du hub SageMaker AI sur des ressources spécifiées.
+ La `AllowMarketplaceModelsListing` déclaration permet de répertorier le contenu du hub SageMaker AI sur des ressources spécifiées.
+ La `PassRoleToSageMaker` déclaration permet de transmettre des rôles IAM à SageMaker AI et Amazon Bedrock sur des ressources spécifiées.
  + Utilisez la clé de condition `iam:PassedToService` pour vous assurer que les rôles ne sont transmis qu’aux services spécifiés.
+ L’instruction `PassRoleToBedrock` vous permet de transmettre des rôles IAM spécifiques à Amazon Bedrock sur des ressources spécifiques.
  + Utilisez la clé de condition `iam:PassedToService` pour vous assurer que les rôles ne sont transmis qu’au service Amazon Bedrock.

## AWS politique gérée : AmazonBedrockMantleFullAccess
<a name="security-iam-awsmanpol-AmazonBedrockMantleFullAccess"></a>

Vous pouvez associer cette [AmazonBedrockMantleFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonBedrockMantleFullAccess.html)politique à vos identités IAM pour accorder un accès complet à toutes les opérations d'Amazon Bedrock Mantle.

**Détails de l’autorisation**

Cette politique inclut les autorisations suivantes :
+ `bedrock-mantle`(Amazon Bedrock Mantle) — Permet aux principaux d'accéder à toutes les actions du service Amazon Bedrock Mantle.

## AWS politique gérée : AmazonBedrockMantleReadOnly
<a name="security-iam-awsmanpol-AmazonBedrockMantleReadOnly"></a>

Vous pouvez associer cette [AmazonBedrockMantleReadOnly](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonBedrockMantleReadOnly.html)politique à vos identités IAM pour accorder des autorisations en lecture seule vous permettant de consulter les ressources Amazon Bedrock Mantle et d'appeler avec un jeton porteur.

**Détails de l’autorisation**

Cette politique inclut les autorisations suivantes :
+ `bedrock-mantle`(Amazon Bedrock Mantle) — Permet aux directeurs d'obtenir et de répertorier les ressources du projet Amazon Bedrock Mantle, et d'appeler avec un jeton porteur pour s'authentifier.

## AWS politique gérée : AmazonBedrockMantleInferenceAccess
<a name="security-iam-awsmanpol-AmazonBedrockMantleInferenceAccess"></a>

Vous pouvez associer cette [AmazonBedrockMantleInferenceAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonBedrockMantleInferenceAccess.html)politique à vos identités IAM afin d'autoriser l'exécution d'inférences sur les modèles Amazon Bedrock Mantle.

**Détails de l’autorisation**

Cette politique inclut les autorisations suivantes :
+ `bedrock-mantle`(Amazon Bedrock Mantle) — Permet aux directeurs d'obtenir et de répertorier les ressources du projet Amazon Bedrock Mantle, de créer des demandes d'inférence et d'appeler avec un jeton porteur pour s'authentifier.

## Amazon Bedrock met à jour ses politiques AWS gérées
<a name="security-iam-awsmanpol-updates"></a>

Consultez les informations relatives aux mises à jour des politiques AWS gérées pour Amazon Bedrock depuis que ce service a commencé à suivre ces modifications. Pour obtenir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS de la page [Historique du guide de l’utilisateur Amazon Bedrock](doc-history.md).


| Modifier | Description | Date | 
| --- | --- | --- | 
|  [AmazonBedrockMantleFullAccess](#security-iam-awsmanpol-AmazonBedrockMantleFullAccess) : nouvelle politique  |  Amazon Bedrock a ajouté une nouvelle politique visant à accorder un accès complet à toutes les opérations d'Amazon Bedrock Mantle.  | 3 décembre 2025 | 
|  [AmazonBedrockMantleReadOnly](#security-iam-awsmanpol-AmazonBedrockMantleReadOnly) : nouvelle politique  |  Amazon Bedrock a ajouté une nouvelle politique visant à accorder un accès en lecture seule aux ressources Amazon Bedrock Mantle.  | 3 décembre 2025 | 
|  [AmazonBedrockMantleInferenceAccess](#security-iam-awsmanpol-AmazonBedrockMantleInferenceAccess) : nouvelle politique  |  Amazon Bedrock a ajouté une nouvelle politique visant à accorder l'accès aux inférences aux modèles Amazon Bedrock Mantle.  | 3 décembre 2025 | 
|  [AmazonBedrockFullAccess](#security-iam-awsmanpol-AmazonBedrockFullAccess)— Politique mise à jour  |  Amazon Bedrock a mis à jour la politique de AmazonBedrockFullAccess gestion afin de permettre l'accès à tous les modèles de base sans serveur par défaut.  | 14 juillet 2025 | 
|  [AmazonBedrockMarketplaceAccess](#security-iam-awsmanpol-AmazonBedrockLimitedAccess) : nouvelle politique  |  Amazon Bedrock a ajouté une nouvelle politique visant à autoriser les clients à accéder aux modèles Amazon Bedrock Marketplace Foundation via un point de terminaison basé sur l' SageMaker intelligence artificielle.  | 13 juin 2025 | 
|  [AmazonBedrockLimitedAccess](#security-iam-awsmanpol-AmazonBedrockLimitedAccess) : nouvelle politique  |  Amazon Bedrock a ajouté une nouvelle politique pour accorder aux clients des autorisations de base pour accéder aux actions principales dans Amazon Bedrock.  | 13 juin 2025 | 
|  [AmazonBedrockFullAccess](#security-iam-awsmanpol-AmazonBedrockFullAccess)— Politique mise à jour  |  Amazon Bedrock a mis à jour la politique de AmazonBedrockFullAccess gestion afin d'accorder aux clients les autorisations nécessaires pour créer, lire, mettre à jour et supprimer les ressources Amazon Bedrock Marketplace. Cela inclut les autorisations permettant de gérer les ressources Amazon SageMaker AI sous-jacentes, car elles constituent la base des fonctionnalités d'Amazon Bedrock Marketplace.  | 4 décembre 2024 | 
|  [AmazonBedrockReadOnly](#security-iam-awsmanpol-AmazonBedrockReadOnly)— Politique mise à jour  |  Amazon Bedrock a mis à jour la politique de AmazonBedrockReadOnly gestion afin d'accorder aux clients les autorisations nécessaires pour lire les ressources Amazon Bedrock Marketplace. Cela inclut les autorisations permettant de gérer les ressources Amazon SageMaker AI sous-jacentes, car elles constituent la base des fonctionnalités d'Amazon Bedrock Marketplace.  | 4 décembre 2024 | 
|  [AmazonBedrockReadOnly](#security-iam-awsmanpol-AmazonBedrockReadOnly)— Politique mise à jour  |  Amazon Bedrock a mis à jour la AmazonBedrockReadOnly politique afin d'inclure des autorisations en lecture seule pour l'importation de modèles personnalisés.  | 18 octobre 2024 | 
|  [AmazonBedrockReadOnly](#security-iam-awsmanpol-AmazonBedrockReadOnly)— Politique mise à jour  |  Amazon Bedrock a ajouté des autorisations en lecture seule au profil d’inférence.  | 27 août 2024 | 
|  [AmazonBedrockReadOnly](#security-iam-awsmanpol-AmazonBedrockReadOnly)— Politique mise à jour  |  Amazon Bedrock a mis à jour la AmazonBedrockReadOnly politique afin d'inclure des autorisations en lecture seule pour Amazon Bedrock Guardrails, l'évaluation du modèle Amazon Bedrock et l'inférence Amazon Bedrock Batch.  | 21 août 2024 | 
|  [AmazonBedrockReadOnly](#security-iam-awsmanpol-AmazonBedrockReadOnly)— Politique mise à jour  |  Amazon Bedrock a ajouté des autorisations en lecture seule pour l’inférence par lots (tâche d’invocation de modèles).  | 21 août 2024 | 
|   [AmazonBedrockReadOnly](#security-iam-awsmanpol-AmazonBedrockReadOnly)— Politique mise à jour   |  Amazon Bedrock a mis à jour la AmazonBedrockReadOnly politique afin d'inclure des autorisations en lecture seule pour l'importation de modèles personnalisés Amazon Bedrock.  | 3 septembre 2024 | 
|  [AmazonBedrockFullAccess](#security-iam-awsmanpol-AmazonBedrockFullAccess) : nouvelle politique  |  Amazon Bedrock a ajouté une nouvelle politique pour autoriser les utilisateurs à créer, lire, mettre à jour et supprimer des ressources.  | 12 décembre 2023 | 
|  [AmazonBedrockReadOnly](#security-iam-awsmanpol-AmazonBedrockReadOnly) : nouvelle politique  |  Amazon Bedrock a ajouté une nouvelle politique pour accorder aux utilisateurs des autorisations en lecture seule pour toutes les actions.  | 12 décembre 2023 | 
|  Amazon Bedrock a commencé à assurer le suivi des modifications  |  Amazon Bedrock a commencé à suivre les modifications apportées à ses politiques AWS gérées.  | 12 décembre 2023 | 

# Rôles du service
<a name="security-iam-sr"></a>

Amazon Bedrock utilise les [rôles de service IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role) pour certaines fonctionnalités afin de permettre à Amazon Bedrock d’effectuer des tâches en votre nom.

La console crée automatiquement des rôles de service pour les fonctionnalités prises en charge.

Vous pouvez également créer un rôle de service personnalisé et personnaliser les autorisations associées à votre cas d’utilisation spécifique. Si vous utilisez la console, vous pouvez sélectionner ce rôle au lieu de laisser Amazon Bedrock en créer un pour vous.

Pour configurer le rôle de service personnalisé, procédez comme suit.

1. Créez le rôle en suivant les étapes de la section [Création d'un rôle pour déléguer des autorisations à un AWS service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html).

1. Joignez une **politique de confiance**.

1. Joignez les **autorisations pertinentes basées sur l’identité**.

**Important**  
Lors de la définition de l’autorisation `iam:PassRole`, assurez-vous qu’un utilisateur ne transfère pas un rôle ayant plus d’autorisations que ce que vous souhaitez pour l’utilisateur. Par exemple, Alice n’est peut-être pas autorisée à exécuter `bedrock:InvokeModel` sur un modèle personnalisé. Si Alice peut transmettre un rôle à Amazon Bedrock pour créer une évaluation de ce modèle personnalisé, le service pourrait invoquer ce modèle au nom d’Alice lors de l’exécution de la tâche.

Pour plus d’informations sur les concepts IAM pertinents pour la configuration des autorisations de rôle de service, consultez les liens suivants.
+ [AWS rôle de service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role)
+ [Politiques basées sur l'identité et politiques basées sur les ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html)
+ [Utilisation de politiques basées sur les ressources pour Lambda](https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html)
+ [AWS clés contextuelles de condition globale](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)
+ [Clés de condition pour Amazon Bedrock](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)

Sélectionnez une rubrique pour en savoir plus sur les rôles de service associés à une fonctionnalité spécifique.

**Topics**
+ [Création d’un rôle de service pour l’inférence par lots](batch-iam-sr.md)
+ [Création d’un rôle de service pour la personnalisation du modèle](model-customization-iam-role.md)
+ [Création d’un rôle de service pour l’importation de modèles pré-entraînés](model-import-iam-role.md)
+ [Création d’un rôle de service pour les agents Amazon Bedrock](agents-permissions.md)
+ [Création d’un rôle de service pour les bases de connaissances Amazon Bedrock](kb-permissions.md)
+ [Création d’un rôle de service pour Amazon Bedrock Flows dans Amazon Bedrock](flows-permissions.md)
+ [Exigences de fonction du service pour les tâches d’évaluation de modèle](model-evaluation-security-service-roles.md)

# Création d’un rôle de service pour l’inférence par lots
<a name="batch-iam-sr"></a>

Pour utiliser un rôle de service personnalisé pour l'inférence par lots au lieu de celui qu'Amazon Bedrock crée automatiquement pour vous dans leAWS Management Console, créez un rôle IAM et associez les autorisations suivantes en suivant les étapes de la section [Création d'un rôle pour déléguer des autorisations à](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) un service. AWS

**Topics**
+ [Relation d’approbation](#batch-iam-sr-trust)
+ [Autorisations basées sur l’identité pour le rôle de service d’inférence par lots.](#batch-iam-sr-identity)

## Relation d’approbation
<a name="batch-iam-sr-trust"></a>

La stratégie d’approbation suivante autorise Amazon Bedrock à endosser ce rôle et à effectuer des tâches d’inférence par lots. Remplacez-les *values* si nécessaire. La politique contient des clés de condition facultatives (consultez [Clés de condition pour Amazon Bedrock](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys) et [Clés de contexte de condition globale AWS](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)) dans le champ `Condition` que nous vous recommandons d’utiliser comme bonne pratique de sécurité.

**Note**  
Pour des raisons de sécurité, remplacez les *\$1* tâches d'inférence par lots spécifiques une IDs fois que vous les avez créées.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "bedrock.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "123456789012"
                },
                "ArnEquals": {
                    "aws:SourceArn": "arn:aws:bedrock:us-east-1:123456789012:model-invocation-job/*"
                }
            }
        }
    ]
}
```

------

## Autorisations basées sur l’identité pour le rôle de service d’inférence par lots.
<a name="batch-iam-sr-identity"></a>

Les rubriques suivantes décrivent et fournissent des exemples de politiques d’autorisation que vous devrez peut-être associer à votre rôle de service d’inférence par lots personnalisé, en fonction de votre cas d’utilisation.

**Topics**
+ [(Obligatoire) Autorisations d’accès aux données d’entrée et de sortie dans Amazon S3](#batch-iam-sr-s3)
+ [(Facultatif) Autorisations d’exécuter une inférence par lots avec des profils d’inférence](#batch-iam-sr-ip)

### (Obligatoire) Autorisations d’accès aux données d’entrée et de sortie dans Amazon S3
<a name="batch-iam-sr-s3"></a>

Pour autoriser un rôle de service à accéder au compartiment Amazon S3 contenant vos données d’entrée et au compartiment dans lequel écrire vos données de sortie, associez la politique suivante au rôle de service. *values*Remplacez-le si nécessaire.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
         "Sid": "S3Access",
         "Effect": "Allow",
         "Action": [
            "s3:GetObject",
            "s3:PutObject",
            "s3:ListBucket"
         ],
         "Resource": [
            "arn:aws:s3:::${InputBucket}",
            "arn:aws:s3:::${InputBucket}/*",
            "arn:aws:s3:::${OutputBucket}",
            "arn:aws:s3:::${OutputBucket}/*"
         ],
         "Condition": {
            "StringEquals": {
                "aws:ResourceAccount": [
                    "123456789012"
                ]
            }
         }
        }
    ]
}
```

------

### (Facultatif) Autorisations d’exécuter une inférence par lots avec des profils d’inférence
<a name="batch-iam-sr-ip"></a>

Pour exécuter une inférence par lots avec un [profil d'inférence](inference-profiles.md), un rôle de service doit être autorisé à invoquer le profil d'inférence dans unRégion AWS, en plus du modèle de chaque région du profil d'inférence.

Pour obtenir les autorisations nécessaires à l’invocation d’un profil d’inférence entre régions (défini par le système), utilisez la stratégie suivante comme modèle pour la stratégie d’autorisation à associer à votre rôle de service :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CrossRegionInference",
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeModel"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:inference-profile/${InferenceProfileId}",
                "arn:aws:bedrock:us-east-1::foundation-model/${ModelId}",
                "arn:aws:bedrock:us-east-1::foundation-model/${ModelId}"
            ]
        }
    ]
}
```

------

Pour obtenir les autorisations nécessaires à l’invocation d’un profil d’inférence d’application, utilisez la stratégie suivante comme modèle pour la stratégie d’autorisation à associer à votre rôle de service :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ApplicationInferenceProfile",
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeModel"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:application-inference-profile/${InferenceProfileId}",
                "arn:aws:bedrock:us-east-1::foundation-model/${ModelId}",
                "arn:aws:bedrock:us-east-1::foundation-model/${ModelId}"
            ]
        }
    ]
}
```

------

# Création d’un rôle de service pour la personnalisation du modèle
<a name="model-customization-iam-role"></a>

Pour utiliser un rôle personnalisé pour la personnalisation du modèle au lieu de celui créé automatiquement par Amazon Bedrock, créez un rôle IAM et associez les autorisations suivantes en suivant les étapes de la section [Création d'un rôle pour déléguer des autorisations à un AWS service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html).
+ Relation d’approbation
+ Autorisations d’accès à vos données d’entraînement et de validation dans S3 et d’écriture de vos données de sortie sur S3
+ (Facultatif) Si vous chiffrez l’une des ressources suivantes avec une clé KMS, autorisations permettant de déchiffrer la clé (voir [Chiffrement de modèles personnalisés](encryption-custom-job.md))
  + Tâche de personnalisation du modèle ou modèle personnalisé qui en résulte
  + Données d’entraînement, de validation ou de sortie pour la tâche de personnalisation du modèle

**Topics**
+ [Relation d’approbation](#model-customization-iam-role-trust)
+ [Autorisations d’accès aux fichiers d’entraînement et de validation et d’écriture de fichiers de sortie dans S3](#model-customization-iam-role-s3)
+ [(Facultatif) Autorisations pour créer une tâche de distillation avec des profils d’inférence interrégionale](#customization-iam-sr-ip)

## Relation d’approbation
<a name="model-customization-iam-role-trust"></a>

La politique suivante autorise Amazon Bedrock à endosser ce rôle et à effectuer la tâche de personnalisation du modèle. L’exemple suivant illustre un exemple de politique que vous pouvez utiliser.

Vous pouvez éventuellement restreindre la portée de l’autorisation pour la [prévention des conflits de délégation entre services](cross-service-confused-deputy-prevention.md) en utilisant une ou plusieurs clés de contexte de condition globales avec le champ `Condition`. Pour plus d’informations, consultez [Clés contextuelles de condition globale AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).
+ Définissez la valeur `aws:SourceAccount` sur l’ID de votre compte.
+ (Facultatif) Utilisez la condition `ArnEquals` ou `ArnLike` pour limiter la portée à des tâches de personnalisation de modèles spécifiques dans votre ID de compte.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "bedrock.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "123456789012"
                },
                "ArnEquals": {
                    "aws:SourceArn": "arn:aws:bedrock:us-east-1:111122223333:model-customization-job/*"
                }
            }
        }
    ]
}
```

------

## Autorisations d’accès aux fichiers d’entraînement et de validation et d’écriture de fichiers de sortie dans S3
<a name="model-customization-iam-role-s3"></a>

Associez la politique suivante pour autoriser le rôle à accéder à vos données d’entraînement et de validation et au compartiment dans lequel enregistrer vos données de sortie. Remplacez les valeurs de la liste `Resource` par les noms de vos compartiments réels.

Pour restreindre l’accès à un dossier spécifique dans un compartiment, ajoutez une clé de condition `s3:prefix` avec le chemin de votre dossier. Vous pouvez suivre l’exemple de **stratégie utilisateur** dans [Exemple 2 : Obtention d’une liste d’objets dans un compartiment avec un préfixe spécifique](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-2) 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::training-bucket",
                "arn:aws:s3:::training-bucket/*",
                "arn:aws:s3:::validation-bucket",
                "arn:aws:s3:::validation-bucket/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:PutObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::output-bucket",
                "arn:aws:s3:::output-bucket/*"
            ]
        }
    ]
}
```

------

## (Facultatif) Autorisations pour créer une tâche de distillation avec des profils d’inférence interrégionale
<a name="customization-iam-sr-ip"></a>

Pour utiliser un profil d'inférence interrégional pour un modèle d'enseignant dans le cadre d'une tâche de distillation, le rôle de service doit être autorisé à invoquer le profil d'inférence dans unRégion AWS, en plus du modèle de chaque région dans le profil d'inférence.

Pour obtenir les autorisations nécessaires à l’invocation d’un profil d’inférence entre régions (défini par le système), utilisez la stratégie suivante comme modèle pour la stratégie d’autorisation à associer à votre rôle de service :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CrossRegionInference",
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeModel"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:inference-profile/${InferenceProfileId}",
                "arn:aws:bedrock:us-east-1::foundation-model/${ModelId}",
                "arn:aws:bedrock:us-east-1::foundation-model/${ModelId}"
            ]
        }
    ]
}
```

------

# Création d’un rôle de service pour l’importation de modèles pré-entraînés
<a name="model-import-iam-role"></a>

Pour utiliser un rôle personnalisé pour l’importation de modèles, créez un rôle de service IAM et associez les autorisations suivantes. Pour plus d'informations sur la création d'un rôle de service dans IAM, voir [Création d'un rôle pour déléguer des autorisations à un AWS service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html).

Ces autorisations s’appliquent aux deux méthodes d’importation de modèles dans Amazon Bedrock :
+ **Tâches d’importation de modèles personnalisés** : pour importer des modèles de fondation open source personnalisés (tels que les modèles Mistral AI et Llama). Pour de plus amples informations, veuillez consulter [Utilisation de l’importation de modèles personnalisés pour importer un modèle open source personnalisé dans Amazon Bedrock](model-customization-import-model.md).
+ **Créer un modèle personnalisé** : pour importer des Amazon Nova modèles que vous avez affinés dans l' SageMaker IA. Pour de plus amples informations, veuillez consulter [Importez un modèle SageMaker Amazon Nova entraîné par l'IA](import-with-create-custom-model.md).

**Topics**
+ [Relation d’approbation](#model-import-iam-role-trust)
+ [Autorisations d’accès aux fichiers modèles dans Amazon S3](#model-import-iam-role-s3)

## Relation d’approbation
<a name="model-import-iam-role-trust"></a>

La politique suivante autorise Amazon Bedrock à endosser ce rôle et à effectuer des opérations d’importation de modèles. L’exemple suivant illustre un exemple de politique que vous pouvez utiliser.

Vous pouvez éventuellement restreindre la portée de l’autorisation pour la [prévention des conflits de délégation entre services](cross-service-confused-deputy-prevention.md) en utilisant une ou plusieurs clés de contexte de condition globales avec le champ `Condition`. Pour plus d’informations, consultez [Clés contextuelles de condition globale AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).
+ Définissez la valeur `aws:SourceAccount` sur l’ID de votre compte.
+ (Facultatif) Utilisez la condition `ArnEquals` ou `ArnLike` pour restreindre la portée aux opérations spécifiques dans votre compte. L’exemple suivant restreint l’accès aux tâches d’importation de modèles personnalisés.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "1",
            "Effect": "Allow",
            "Principal": {
                "Service": "bedrock.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "123456789012"
                },
                "ArnEquals": {
                    "aws:SourceArn": "arn:aws:bedrock:us-east-1:111122223333:model-import-job/*"
                }
            }
        }
    ]
}
```

------

## Autorisations d’accès aux fichiers modèles dans Amazon S3
<a name="model-import-iam-role-s3"></a>

Ajoutez la politique suivante pour permettre au rôle d’accéder aux fichiers modèles dans le compartiment Amazon S3. Remplacez les valeurs de la liste `Resource` par les noms de vos compartiments réels.

Pour les tâches d’importation de modèles personnalisés, il s’agit de votre propre compartiment Amazon S3 contenant les fichiers modèles open source personnalisés. Pour créer des modèles personnalisés à partir de Amazon Nova modèles SageMaker entraînés par l'IA, il s'agit du compartiment Amazon S3 géré par Amazon dans SageMaker lequel l'IA stocke les artefacts du modèle entraîné. SageMaker L'IA crée ce compartiment lorsque vous exécutez votre premier job de formation en SageMaker IA. 

Pour restreindre l’accès à un dossier spécifique dans un compartiment, ajoutez une clé de condition `s3:prefix` avec le chemin de votre dossier. Vous pouvez suivre l’exemple de **stratégie utilisateur** dans [Exemple 2 : Obtention d’une liste d’objets dans un compartiment avec un préfixe spécifique](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-2) 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "1",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::bucket",
                "arn:aws:s3:::bucket/*"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "123456789012"
                }
            }
        }
    ]
}
```

------

# Création d’un rôle de service pour les agents Amazon Bedrock
<a name="agents-permissions"></a>

Pour utiliser un rôle de service personnalisé pour les agents au lieu de celui créé automatiquement par Amazon Bedrock, créez un rôle IAM et associez les autorisations suivantes en suivant les étapes de la section [Création d'un rôle pour déléguer des autorisations à un AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) service.
+ Politique d’approbation
+ Politique contenant les autorisations basées sur l’identité suivantes :
  + Accès aux modèles de base Amazon Bedrock
  + Accès aux objets Amazon S3 contenant les schémas OpenAPI pour les groupes d’actions de vos agents
  + Autorisations permettant à Amazon Bedrock d’interroger les bases de connaissances que vous souhaitez associer à vos agents
  + Si l’une des situations suivantes concerne votre cas d’utilisation, ajoutez l’instruction à la politique ou ajoutez une politique avec l’instruction relative au rôle de service :
    + (Facultatif) Si vous activez la collaboration multi-agent, autorisations pour obtenir les alias et invoquer des collaborateurs agents.
    + (Facultatif) Si vous associez un débit provisionné à l’alias de votre agent, vous êtes autorisé à effectuer une invocation de modèle à l’aide de ce débit provisionné.
    + (Facultatif) Si vous associez une barrière de protection à votre agent, autorisations pour appliquer cette barrière de protection. Si la barrière de protection est chiffrée avec une clé KMS, le rôle de service aura également besoin d’[autorisations pour déchiffrer la clé](guardrails-permissions-kms.md).
    + (Facultatif) Si vous chiffrez l’agent avec une clé KMS, [autorisations pour déchiffrer la clé](encryption-agents.md).

Que vous utilisiez un rôle personnalisé ou non, vous devez également associer une **politique basée sur les ressources** aux fonctions Lambda correspondant aux groupes d’actions des agents en accordant des autorisations au rôle de service pour l’accès aux fonctions. Pour de plus amples informations, veuillez consulter [Politique basée sur les ressources permettant à Amazon Bedrock d’invoquer une fonction Lambda de groupe d’actions](#agents-permissions-lambda).

**Topics**
+ [Relation d’approbation](#agents-permissions-trust)
+ [Autorisations basées sur l’identité pour le rôle de service Agents](#agents-permissions-identity)
+ [(Facultatif) Politique basée sur l’identité permettant à Amazon Bedrock d’utiliser le débit provisionné avec votre alias d’agent](#agents-permissions-pt)
+ [(Facultatif) Politique basée sur l’identité permettant à Amazon Bedrock d’associer et d’invoquer des agents collaborateurs](#agents-permissions-mac)
+ [(Facultatif) Politique basée sur l’identité permettant à Amazon Bedrock d’utiliser des barrières de protection avec votre agent](#agents-permissions-gr)
+ [(Facultatif) Politique basée sur l’identité permettant à Amazon Bedrock d’accéder aux fichiers depuis S3 afin de les utiliser pour l’interprétation du code](#agents-permissions-files-ci)
+ [Politique basée sur les ressources permettant à Amazon Bedrock d’invoquer une fonction Lambda de groupe d’actions](#agents-permissions-lambda)

## Relation d’approbation
<a name="agents-permissions-trust"></a>

La politique suivante permet à Amazon Bedrock d’endosser ce rôle, de créer des agents et de les gérer. Remplacez-les *\$1\$1values\$1* si nécessaire. La politique contient des clés de condition facultatives (consultez [Clés de condition pour Amazon Bedrock](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys) et [Clés de contexte de condition globale AWS](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)) dans le champ `Condition` que nous vous recommandons d’utiliser comme bonne pratique de sécurité.

**Note**  
Pour des raisons de sécurité, il est recommandé de les *\$1* remplacer par un agent spécifique une IDs fois que vous les avez créés.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "bedrock.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "123456789012"
                },
                "ArnLike": {
                    "AWS:SourceArn": "arn:aws:bedrock:us-east-1:123456789012:agent/*"
                }
            }
        }
    ]
}
```

------

## Autorisations basées sur l’identité pour le rôle de service Agents
<a name="agents-permissions-identity"></a>

Joignez la politique suivante pour fournir des autorisations pour le rôle de service, *\$1\$1values\$1* en la remplaçant si nécessaire. La politique contient les instructions suivantes : Omettez une instruction si elle ne s’applique pas à votre cas d’utilisation. La politique contient des clés de condition facultatives (consultez [Clés de condition pour Amazon Bedrock](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys) et [Clés de contexte de condition globale AWS](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)) dans le champ `Condition` que nous vous recommandons d’utiliser comme bonne pratique de sécurité.

**Note**  
Si vous chiffrez l’agent avec une clé KMS gérée par le client, consultez [Chiffrement des ressources des agents pour les agents créés avant le 22 janvier 2025](encryption-agents.md) pour connaître les autorisations supplémentaires que vous devez ajouter.
+ Autorisations permettant d’utiliser les modèles de fondation Amazon Bedrock pour exécuter l’inférence de modèle sur les invites utilisées dans l’orchestration de votre agent.
+ Autorisations d’accès aux schémas d’API des groupes d’actions de votre agent dans Amazon S3. Omettez cette déclaration si votre agent n’a aucun groupe d’action.
+ Autorisations permettant d’accéder aux bases de connaissances associées à un agent. Omettez cette déclaration si votre agent n’a aucune base de connaissances associée.
+ Autorisations permettant d’accéder à une base de connaissances tierce (Pinecone ou Redis Enterprise Cloud) associée à votre agent. Omettez cette déclaration si votre base de connaissances est de première partie (Amazon OpenSearch Serverless ou Amazon Aurora) ou si votre agent n'a aucune base de connaissances associée.
+ Autorisations permettant d’accéder à une invite depuis la gestion de invites. Omettez cette instruction si vous n’avez pas l’intention de tester une invite issue de la gestion des invites avec votre agent dans la console Amazon Bedrock.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AgentModelInvocationPermissions",
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeModel"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1::foundation-model/anthropic.claude-v2",
                "arn:aws:bedrock:us-east-1::foundation-model/anthropic.claude-v2:1",
                "arn:aws:bedrock:us-east-1::foundation-model/anthropic.claude-instant-v1"
            ]
        },
        {
            "Sid": "AgentActionGroupS3",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket/SchemaJson"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "123456789012"
                }
            }
        },
        {
            "Sid": "AgentKnowledgeBaseQuery",
            "Effect": "Allow",
            "Action": [
                "bedrock:Retrieve",
                "bedrock:RetrieveAndGenerate"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:knowledge-base/knowledge-base-id"
            ]
        },
        {
            "Sid": "Agent3PKnowledgeBase",
            "Effect": "Allow",
            "Action": [
                "bedrock:AssociateThirdPartyKnowledgeBase"
            ],
            "Resource": "arn:aws:bedrock:us-east-1:123456789012:knowledge-base/knowledge-base-id",
            "Condition": {
                "StringEquals": {
                    "bedrock:ThirdPartyKnowledgeBaseCredentialsSecretArn": "arn:aws:kms:us-east-1:123456789012:key/KeyId"
                }
            }
        },
        {
            "Sid": "AgentPromptManagementConsole",
            "Effect": "Allow",
            "Action": [
                "bedrock:GetPrompt"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:prompt/prompt-id"
            ]
        }
    ]
}
```

------

## (Facultatif) Politique basée sur l’identité permettant à Amazon Bedrock d’utiliser le débit provisionné avec votre alias d’agent
<a name="agents-permissions-pt"></a>

Si vous associez un [débit provisionné](prov-throughput.md) à un alias de votre agent, associez la politique basée sur l’identité suivante au rôle de service ou ajoutez l’instruction à la politique dans [Autorisations basées sur l’identité pour le rôle de service Agents](#agents-permissions-identity).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {        
        "Sid": "UseProvisionedThroughput",
        "Effect": "Allow",
        "Action": [
            "bedrock:InvokeModel", 
            "bedrock:GetProvisionedModelThroughput"
        ],
        "Resource": [
            "arn:aws:bedrock:us-east-1:123456789012:provisioned-model/${provisioned-model-id}"
        ]
      }
    ]
}
```

------

## (Facultatif) Politique basée sur l’identité permettant à Amazon Bedrock d’associer et d’invoquer des agents collaborateurs
<a name="agents-permissions-mac"></a>

Si vous activez la [collaboration multi-agent](agents-multi-agent-collaboration.md), associez la politique basée sur l’identité suivante au rôle de service ou ajoutez la déclaration à la stratégie dans [Autorisations basées sur l’identité pour le rôle de service Agents](#agents-permissions-identity).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AmazonBedrockAgentMultiAgentsPolicyProd",
            "Effect": "Allow",
            "Action": [
                "bedrock:GetAgentAlias",
                "bedrock:InvokeAgent"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:agent-alias/${agent-id}/${agent-alias-id}"
            ]
        }
    ]
}
```

------

## (Facultatif) Politique basée sur l’identité permettant à Amazon Bedrock d’utiliser des barrières de protection avec votre agent
<a name="agents-permissions-gr"></a>

Si vous associez une [barrière de protection](guardrails.md) à votre agent, associez la politique basée sur l’identité suivante au rôle de service ou ajoutez la déclaration à la politique dans [Autorisations basées sur l’identité pour le rôle de service Agents](#agents-permissions-identity).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ApplyGuardrail",
            "Effect": "Allow",
            "Action": "bedrock:ApplyGuardrail",
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:guardrail/${guardrail-id}"
            ]
        }
    ]
}
```

------

## (Facultatif) Politique basée sur l’identité permettant à Amazon Bedrock d’accéder aux fichiers depuis S3 afin de les utiliser pour l’interprétation du code
<a name="agents-permissions-files-ci"></a>

Si vous activez [Activation de l’interprétation du code dans Amazon Bedrock](agents-enable-code-interpretation.md), associez la politique basée sur l’identité suivante au rôle de service ou ajoutez l’instruction à la politique dans [Identity-based permissions for the Agents service role](https://docs.aws.amazon.com//bedrock/latest/userguide/agents-permissions.html#agents-permissions-identity).

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
      {       
        "Sid": "AmazonBedrockAgentFileAccess", 
        "Effect": "Allow",
        "Action": [
            "s3:GetObject",
            "s3:GetObjectVersion",
            "s3:GetObjectVersionAttributes",
            "s3:GetObjectAttributes"
        ],
        "Resource": [
            "arn:aws:s3:::[[customerProvidedS3BucketWithKey]]"
        ]
      }
    ]
}
```

------

## Politique basée sur les ressources permettant à Amazon Bedrock d’invoquer une fonction Lambda de groupe d’actions
<a name="agents-permissions-lambda"></a>

Suivez les étapes décrites dans la section [Utilisation de politiques basées sur les ressources pour Lambda](https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html) et associez la politique basée sur les ressources suivante à une fonction Lambda afin de permettre à Amazon Bedrock d'accéder à la fonction Lambda pour les groupes d'action de votre agent, en remplaçant la si nécessaire. *\$1\$1values\$1* La politique contient des clés de condition facultatives (consultez [Clés de condition pour Amazon Bedrock](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys) et [Clés de contexte de condition globale AWS](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)) dans le champ `Condition` que nous vous recommandons d’utiliser comme bonne pratique de sécurité.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AccessLambdaFunction",
            "Effect": "Allow",
            "Principal": {
                "Service": "bedrock.amazonaws.com"
            },
            "Action": "lambda:InvokeFunction",
            "Resource": "arn:aws:lambda:us-east-1:123456789012:function:function-name",
            "Condition": {
                "StringEquals": {
                    "AWS:SourceAccount": "123456789012"
                },
                "ArnLike": {
                    "AWS:SourceArn": "arn:aws:bedrock:us-east-1:123456789012:agent/${agent-id}"
                }
            }
        }
    ]
}
```

------

# Création d’un rôle de service pour les bases de connaissances Amazon Bedrock
<a name="kb-permissions"></a>

Pour utiliser un rôle personnalisé pour une base de connaissances au lieu de celui créé automatiquement par Amazon Bedrock, créez un rôle IAM et associez les autorisations suivantes en suivant les étapes de la section [Création d'un rôle pour déléguer des autorisations à un AWS service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html). N’incluez que les autorisations nécessaires pour votre propre sécurité.

**Note**  
Une politique ne peut pas être partagée entre plusieurs rôles lorsque le rôle de service est utilisé.
+ Relation d’approbation
+ Accès aux modèles de base Amazon Bedrock
+ Accès à la source de données dans laquelle vous stockez vos données
+ (Si vous créez une base de données vectorielle dans Amazon OpenSearch Service) Accès à votre collection OpenSearch de services
+ (Si vous créez une base de données vectorielles dans Amazon Aurora) Accès à votre cluster Aurora
+ (Si vous créez une base de données vectorielle dans Pinecone ouRedis Enterprise Cloud) Autorisations AWS Secrets Manager pour authentifier votre compte Pinecone OR Redis Enterprise Cloud
+ (Facultatif) Si vous chiffrez l’une des ressources suivantes avec une clé KMS, autorisations permettant de déchiffrer la clé (voir [Chiffrement des ressources des bases de connaissances](encryption-kb.md)).
  + Votre base de connaissances
  + Sources de données pour votre base de connaissances
  + Votre base de données vectorielle dans Amazon OpenSearch Service
  + Le secret de votre base de données vectorielle tierce dans AWS Secrets Manager
  + Une tâche d’ingestion de données

**Topics**
+ [Relation d’approbation](#kb-permissions-trust)
+ [Autorisations d'accès aux modèles Amazon Bedrock](#kb-permissions-access-models)
+ [Autorisations d’accès aux sources de données](#kb-permissions-access-ds)
+ [Autorisations permettant de déchiffrer votre AWS KMS clé pour les sources de données chiffrées dans Amazon S3](#kb-permissions-kms-datasource)
+ [Autorisations de discussion avec votre document](#kb-permissions-chatdoc)
+ [Autorisations pour le contenu multimodal](#kb-permissions-multimodal)
+ [Autorisations pour accéder à votre index GenAI Amazon Kendra](#kb-permissions-kendra)
+ [Autorisations d'accès à votre base de données vectorielle dans Amazon OpenSearch Serverless](#kb-permissions-oss)
+ [Autorisations d'accès à votre base de données vectorielle dans OpenSearch Managed Clusters](#kb-permissions-osm)
+ [Autorisations d’accès à votre cluster de bases de données Amazon Aurora](#kb-permissions-rds)
+ [Autorisations permettant d’accéder à votre base de données vectorielles dans l’analytique Amazon Neptune](#kb-permissions-neptune)
+ [Autorisations permettant d’accéder à votre magasin de vecteurs dans Amazon S3 Vectors](#kb-permissions-s3vectors)
+ [Autorisations d'accès à une base de données vectorielle configurée avec un AWS Secrets Manager secret](#kb-permissions-secret)
+ [Autorisations permettant AWS de gérer une AWS KMS clé pour le stockage de données transitoires lors de l'ingestion de données](#kb-permissions-kms-ingestion)
+ [Autorisations AWS permettant de gérer une source de données à partir du AWS compte d'un autre utilisateur.](#kb-permissions-otherds)

## Relation d’approbation
<a name="kb-permissions-trust"></a>

La politique suivante permet à Amazon Bedrock d’endosser ce rôle, de créer des bases de connaissances et de les gérer. L'exemple suivant illustre un exemple de politique que vous pouvez utiliser. Vous pouvez restreindre la portée de l’autorisation en utilisant une ou plusieurs clés contextuelles de condition globale. Pour plus d’informations, consultez [Clés contextuelles de condition globale AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html). Définissez la valeur `aws:SourceAccount` sur l’ID de votre compte. Vous pouvez utiliser la condition `ArnEquals` ou `ArnLike` pour limiter le champ d’application à des bases de connaissances spécifiques.

**Note**  
Pour des raisons de sécurité, il est recommandé de les *\$1* remplacer par une base de connaissances spécifique une IDs fois que vous les avez créées.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "bedrock.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "123456789012"
                },
                "ArnLike": {
                    "AWS:SourceArn": "arn:aws:bedrock:us-east-1:123456789012:knowledge-base/*"
                }
            }
        }
    ]
}
```

------

## Autorisations d'accès aux modèles Amazon Bedrock
<a name="kb-permissions-access-models"></a>

Associez la politique suivante pour accorder au rôle l’autorisation d’utiliser les modèles Amazon Bedrock pour intégrer vos données sources.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "bedrock:ListFoundationModels",
                "bedrock:ListCustomModels"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeModel"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1::foundation-model/amazon.titan-embed-text-v1",
                "arn:aws:bedrock:us-east-1::foundation-model/cohere.embed-english-v3",
                "arn:aws:bedrock:us-east-1::foundation-model/cohere.embed-multilingual-v3"
            ]
        }
    ]
}
```

------

## Autorisations d’accès aux sources de données
<a name="kb-permissions-access-ds"></a>

Sélectionnez l’une des sources de données suivantes pour associer les autorisations nécessaires au rôle.

**Topics**
+ [Autorisations d’accès à votre source de données Amazon S3](#kb-permissions-access-s3)
+ [Autorisations d’accès à votre source de données Confluence](#kb-permissions-access-confluence)
+ [Autorisations d'accès à votre source SharePoint de données Microsoft](#kb-permissions-access-sharepoint)
+ [Autorisations d’accès à votre source de données Salesforce](#kb-permissions-access-salesforce)

### Autorisations d’accès à votre source de données Amazon S3
<a name="kb-permissions-access-s3"></a>

Si votre source de données est Amazon S3, associez la politique suivante pour accorder au rôle l’autorisation d’accéder au compartiment S3 auquel vous vous connecterez en tant que source de données.

Si vous avez chiffré la source de données à l'aide d'une AWS KMS clé, associez des autorisations pour déchiffrer la clé au [Autorisations pour déchiffrer votre AWS KMS clé pour vos sources de données dans Amazon S3](encryption-kb.md#encryption-kb-ds) rôle en suivant les étapes décrites dans.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "S3ListBucketStatement",
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "123456789012"
                }
            }
        },
        {
            "Sid": "S3GetObjectStatement",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "123456789012"
                }
            }
        }
    ]
}
```

------

### Autorisations d’accès à votre source de données Confluence
<a name="kb-permissions-access-confluence"></a>

**Note**  
Le connecteur de source de données Confluence est proposé en version préliminaire et peut faire l’objet de modifications.

Associez la politique suivante pour accorder au rôle l’autorisation d’accéder à Confluence.

**Note**  
`secretsmanager:PutSecretValue`n'est nécessaire que si vous utilisez l'authentification OAuth 2.0 avec un jeton d'actualisation.  
Le jeton d'**accès** Confluence OAuth2 2.0 a un délai d'expiration par défaut de 60 minutes. S’il expire alors que votre source de données est en cours de synchronisation (tâche de synchronisation), Amazon Bedrock utilise le jeton d’**actualisation** fourni pour le régénérer. Cette régénération actualise à la fois les jetons d’accès et ceux d’actualisation. Pour maintenir les jetons à jour entre la tâche de synchronisation en cours et la tâche de synchronisation suivante, Amazon Bedrock a besoin d' write/put autorisations pour vos informations d'identification secrètes.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue",
                "secretsmanager:PutSecretValue"
            ],
            "Resource": [
                "arn:aws:secretsmanager:us-east-1:123456789012:secret:SecretId"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:123456789012:key/KeyId"
            ],
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "secretsmanager.us-east-1.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

### Autorisations d'accès à votre source SharePoint de données Microsoft
<a name="kb-permissions-access-sharepoint"></a>

**Note**  
SharePoint le connecteur de source de données est en version préliminaire et est sujet à modification.

Joignez la politique suivante pour fournir des autorisations d'accès au rôle SharePoint.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": [
                "arn:aws:secretsmanager:us-east-1:123456789012:secret:SecretId"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:123456789012:key/KeyId"
            ],
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "secretsmanager.us-east-1.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

### Autorisations d’accès à votre source de données Salesforce
<a name="kb-permissions-access-salesforce"></a>

**Note**  
Le connecteur de source de données Salesforce est proposé en version préliminaire et peut faire l’objet de modifications.

Associez la politique suivante pour accorder au rôle l’autorisation d’accéder à Salesforce.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": [
                "arn:aws:secretsmanager:us-east-1:123456789012:secret:SecretId"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:123456789012:key/KeyId"
            ],
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "secretsmanager.us-east-1.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

## Autorisations permettant de déchiffrer votre AWS KMS clé pour les sources de données chiffrées dans Amazon S3
<a name="kb-permissions-kms-datasource"></a>

Si vous avez chiffré vos sources de données dans Amazon S3 à l'aide d'une AWS KMS clé, associez la politique suivante à votre rôle de service Amazon Bedrock Knowledge Bases afin de permettre à Amazon Bedrock de déchiffrer votre clé. Remplacez *\$1\$1Region\$1* et *\$1\$1AccountId\$1* par la région et le numéro de compte auxquels appartient la clé. *\$1\$1KeyId\$1*Remplacez-le par l'identifiant de votre AWS KMS clé.

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [{
        "Effect": "Allow",
        "Action": [
            "kms:Decrypt"
        ],
        "Resource": [
            "arn:aws:kms:${Region}:${AccountId}:key/${KeyId}"
        ],
        "Condition": {
            "StringEquals": {
                "kms:ViaService": [
                    "s3.${Region}.amazonaws.com"
                ]
            }
        }
    }]
}
```

## Autorisations de discussion avec votre document
<a name="kb-permissions-chatdoc"></a>

Associez la politique suivante pour accorder au rôle l’autorisation d’utiliser les modèles Amazon Bedrock pour discuter avec votre document :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
			"Effect": "Allow",
			"Action": [
				"bedrock:RetrieveAndGenerate"
			],
			"Resource": "*"
		}
    ]
}
```

------

Si vous souhaitez uniquement autoriser un utilisateur à discuter avec votre document (et non à accéder à toutes les bases de connaissances `RetrieveAndGenerate`), appliquez la politique suivante :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
			"Effect": "Allow",
			"Action": [
				"bedrock:RetrieveAndGenerate"
			],
			"Resource": "*"
		},
        {
			"Effect": "Deny",
			"Action": [
				"bedrock:Retrieve"
			],
			"Resource": "*"
		}
    ]
}
```

------

Si vous souhaitez à la fois discuter avec votre document et l'utiliser `RetrieveAndGenerate` sur une base de connaissances spécifique*\$1\$1KnowledgeBaseArn\$1*, fournissez un et appliquez la politique suivante :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "bedrock:RetrieveAndGenerate"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "bedrock:Retrieve"
            ],
            "Resource": "arn:aws:bedrock:us-east-1:123456789012:knowledge-base/$KnowledgeBaseId"
        }
    ]
}
```

------

## Autorisations pour le contenu multimodal
<a name="kb-permissions-multimodal"></a>

Lorsque vous travaillez avec du contenu multimodal (images, audio, vidéo), des autorisations supplémentaires sont requises en fonction de votre approche de traitement.

### Autorisations Nova Multimodal Embeddings
<a name="kb-permissions-multimodal-mme"></a>

Lorsque vous utilisez Nova Multimodal Embeddings, attachez la politique suivante pour fournir des autorisations pour l'invocation de modèles asynchrones :

```
{
    "Sid": "BedrockInvokeModelStatement",
    "Effect": "Allow",
    "Action": ["bedrock:InvokeModel"],
    "Resource": [
        "arn:aws:bedrock:us-east-1::foundation-model/amazon.nova-*-multimodal-embeddings-*",
        "arn:aws:bedrock:us-east-1::async-invoke/*"
    ],
    "Condition": {
        "StringEquals": {
            "aws:ResourceAccount": ""
        }
    }
},
{
    "Sid": "BedrockGetAsyncInvokeStatement",
    "Effect": "Allow",
    "Action": ["bedrock:GetAsyncInvoke"],
    "Resource": ["arn:aws:bedrock:us-east-1::async-invoke/*"],
    "Condition": {
        "StringEquals": {
            "aws:ResourceAccount": ""
        }
    }
}
```

### Autorisations d'automatisation des données Bedrock (BDA)
<a name="kb-permissions-multimodal-bda"></a>

Lorsque vous utilisez BDA pour traiter du contenu multimodal, joignez la politique suivante :

```
{
    "Sid": "BDAInvokeStatement",
    "Effect": "Allow",
    "Action": ["bedrock:InvokeDataAutomationAsync"],
    "Resource": [
        "arn:aws:bedrock:us-east-1:aws:data-automation-project/public-rag-default",
        "arn:aws:bedrock:us-east-1::data-automation-profile/*"
    ]
},
{
    "Sid": "BDAGetStatement",
    "Effect": "Allow",
    "Action": ["bedrock:GetDataAutomationStatus"],
    "Resource": "arn:aws:bedrock:us-east-1::data-automation-invocation/*"
}
```

Si vous utilisez des AWS KMS clés gérées par le client avec BDA, joignez également la politique suivante. Remplacez *account-id**region*, et *key-id* par vos valeurs spécifiques :

```
{
    "Sid": "KmsPermissionStatementForBDA",
    "Effect": "Allow",
    "Action": [
        "kms:GenerateDataKey",
        "kms:Decrypt",
        "kms:DescribeKey",
        "kms:CreateGrant"
    ],
    "Resource": ["arn:aws:kms:region:account-id:key/key-id"],
    "Condition": {
        "StringEquals": {
            "aws:ResourceAccount": "account-id",
            "kms:ViaService": "bedrock.region.amazonaws.com"
        }
    }
}
```

## Autorisations pour accéder à votre index GenAI Amazon Kendra
<a name="kb-permissions-kendra"></a>

Si vous avez créé un index GenAI Amazon Kendra pour votre base de connaissances, associez la politique suivante au rôle de service de vos bases de connaissances Amazon Bedrock pour autoriser l’accès à l’index. Dans la politique, remplacez*\$1\$1Partition\$1*, *\$1\$1Region\$1**\$1\$1AccountId\$1*, et *\$1\$1IndexId\$1* par les valeurs de votre index. Pour autoriser l’accès à plusieurs index de bases de données, ajoutez-les à la liste `Resource`. Pour autoriser l'accès à tous les index de votre index Compte AWS, remplacez-le *\$1\$1IndexId\$1* par un caractère générique (\$1).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "kendra:Retrieve",
                "kendra:DescribeIndex"
            ],
            "Resource": "arn:aws:kendra:us-east-1:123456789012:index/${IndexId}" 
        }
    ]
}
```

------

## Autorisations d'accès à votre base de données vectorielle dans Amazon OpenSearch Serverless
<a name="kb-permissions-oss"></a>

Si vous avez créé une base de données vectorielle dans OpenSearch Serverless pour votre base de connaissances, associez la politique suivante à votre rôle de service Amazon Bedrock Knowledge Bases pour autoriser l'accès à la collection. Remplacez *\$1\$1Region\$1* et *\$1\$1AccountId\$1* par la région et l'ID de compte auxquels appartient la base de données. Entrez l'ID de votre collection Amazon OpenSearch Service dans*\$1\$1CollectionId\$1*. Pour autoriser l’accès à plusieurs collections, ajoutez-les à la liste `Resource`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aoss:APIAccessAll"
            ],
            "Resource": [
                "arn:aws:aoss:us-east-1:123456789012:collection/${CollectionId}"
            ]
        }
    ]
}
```

------

## Autorisations d'accès à votre base de données vectorielle dans OpenSearch Managed Clusters
<a name="kb-permissions-osm"></a>

Si vous avez créé une base de données vectorielle dans OpenSearch Managed Cluster pour votre base de connaissances, associez la politique suivante à votre rôle de service Amazon Bedrock Knowledge Bases pour autoriser l'accès au domaine. Remplacez *<region>* et *<accountId>* par la région et l'ID de compte auxquels appartient la base de données. Pour autoriser l’accès à plusieurs domaines, ajoutez-les à la liste `Resource`. Pour plus d’informations sur la configuration d’autorisations, consultez [Conditions préalables et autorisations requises pour utiliser les clusters OpenSearch gérés avec les bases de connaissances Amazon BedrockVue d’ensemble de la configuration des autorisations](kb-osm-permissions-prereq.md).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",       
            "Action": [
                "es:ESHttpGet", 
                "es:ESHttpPost", 
                "es:ESHttpPut", 
                "es:ESHttpDelete" 
            ],
            "Resource": [
                "arn:aws:es:us-east-1:123456789012:domain/domainName/indexName"
            ]       
        }, 
        {
            "Effect": "Allow",
            "Action": [
                "es:DescribeDomain" 
            ],
            "Resource": [
                "arn:aws:es:us-east-1:123456789012:domain/domainName"
            ]       
        }
    ]
}
```

------

## Autorisations d’accès à votre cluster de bases de données Amazon Aurora
<a name="kb-permissions-rds"></a>

**Note**  
Le cluster Amazon Aurora doit résider dans le même emplacement Compte AWS que celui dans lequel la base de connaissances a été créée pour Amazon Bedrock.

Si vous avez créé un cluster de bases de données dans Amazon Aurora pour votre base de connaissances, associez la politique suivante au rôle de service de vos bases de connaissances Amazon Bedrock afin d’autoriser l’accès au cluster de base de données (DB) et d’accorder des autorisations de lecture et d’écriture annexes. Remplacez *\$1\$1Region\$1* et *\$1\$1AccountId\$1* par la région et l'ID de compte auxquels appartient le cluster de base de données. Entrez l'ID de votre cluster de base de données Amazon Aurora dans*\$1\$1DbClusterId\$1*. Pour autoriser l’accès à plusieurs clusters de bases de données, ajoutez-les à la liste `Resource`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "RdsDescribeStatementID",
            "Effect": "Allow",
            "Action": [
                "rds:DescribeDBClusters"
            ],
            "Resource": [
                "arn:aws:rds:us-east-1:123456789012:cluster:${DbClusterId}"
            ]
        },
        {
            "Sid": "DataAPIStatementID",
            "Effect": "Allow",
            "Action": [
                "rds-data:BatchExecuteStatement",
                "rds-data:ExecuteStatement"
            ],
            "Resource": [
                "arn:aws:rds:us-east-1:123456789012:cluster:${DbClusterId}"
            ]
        }
    ]
}
```

------

## Autorisations permettant d’accéder à votre base de données vectorielles dans l’analytique Amazon Neptune
<a name="kb-permissions-neptune"></a>

Si vous avez créé un graphique d’analytique Amazon Neptune pour votre base de connaissance, associez la politique suivante au rôle de service de vos bases de connaissances Amazon Bedrock afin d’autoriser l’accès au graphique. Dans la politique, remplacez *\$1\$1Region\$1* et *\$1\$1AccountId\$1* par la région et l'ID de compte auxquels appartient la base de données. *\$1\$1GraphId\$1*Remplacez-les par les valeurs de votre base de données de graphes.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "NeptuneAnalyticsAccess",
            "Effect": "Allow",
            "Action": [
                "neptune-graph:GetGraph",
                "neptune-graph:ReadDataViaQuery",
                "neptune-graph:WriteDataViaQuery",
                "neptune-graph:DeleteDataViaQuery"
            ],
            "Resource": [
                "arn:aws:neptune-graph:us-east-1:123456789012:graph/${GraphId}"
            ]
        }
    ]
}
```

------

## Autorisations permettant d’accéder à votre magasin de vecteurs dans Amazon S3 Vectors
<a name="kb-permissions-s3vectors"></a>

Si vous avez choisi d’utiliser Amazon S3 Vectors pour votre base de connaissances, associez la politique suivante au rôle de service de vos bases de connaissances Amazon Bedrock afin d’autoriser l’accès à l’index vectoriel.

Dans la politique, remplacez *\$1\$1Region\$1* et *\$1\$1AccountId\$1* par la région et l'ID de compte auxquels appartient l'indice vectoriel. *\$1\$1BucketName\$1*Remplacez-le par le nom de votre compartiment vectoriel S3 et *\$1\$1IndexName\$1* par le nom de votre index vectoriel. Pour plus d’informations sur les vecteurs Amazon S3, consultez [Configuration pour utiliser Amazon S3 Vectors](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-setting-up.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "S3VectorBucketReadAndWritePermission",
            "Effect": "Allow",
            "Action": [
                "s3vectors:PutVectors",
                "s3vectors:GetVectors",
                "s3vectors:DeleteVectors",
                "s3vectors:QueryVectors",
                "s3vectors:GetIndex"
            ],
            "Resource": "arn:aws:s3vectors:us-east-1:123456789012:bucket/${BucketName}/index/${IndexName}"
        }
    ]
}
```

------

## Autorisations d'accès à une base de données vectorielle configurée avec un AWS Secrets Manager secret
<a name="kb-permissions-secret"></a>

Si votre base de données vectorielle est configurée avec un AWS Secrets Manager secret, associez la politique suivante à votre rôle de service Amazon Bedrock Knowledge Bases pour autoriser votre compte AWS Secrets Manager à accéder à la base de données. Remplacez *\$1\$1Region\$1* et *\$1\$1AccountId\$1* par la région et l'ID de compte auxquels appartient la base de données. Remplacez *\$1\$1SecretId\$1* par l'identifiant de votre secret.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": [
                "arn:aws:secretsmanager:us-east-1:123456789012:secret:${SecretId}"
            ]
        }
    ]
}
```

------

Si vous avez chiffré votre secret à l'aide d'une AWS KMS clé, associez des autorisations pour déchiffrer la clé au rôle en suivant les étapes décrites dans[Autorisations permettant de déchiffrer un AWS Secrets Manager secret pour le magasin de vecteurs contenant votre base de connaissances](encryption-kb.md#encryption-kb-3p).

## Autorisations permettant AWS de gérer une AWS KMS clé pour le stockage de données transitoires lors de l'ingestion de données
<a name="kb-permissions-kms-ingestion"></a>

Pour autoriser la création d'une AWS KMS clé pour le stockage de données transitoires lors de l'ingestion de votre source de données, associez la politique suivante à votre rôle de service Amazon Bedrock Knowledge Bases. Remplacez le *\$1\$1Region\$1**\$1\$1AccountId\$1*, et *\$1\$1KeyId\$1* par les valeurs appropriées.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:123456789012:key/${KeyId}"
            ]
        }
    ]
}
```

------

## Autorisations AWS permettant de gérer une source de données à partir du AWS compte d'un autre utilisateur.
<a name="kb-permissions-otherds"></a>

Pour autoriser l'accès au AWS compte d'un autre utilisateur, vous devez créer un rôle qui autorise l'accès entre comptes à un compartiment Amazon S3 dans le compte d'un autre utilisateur. Remplacez le *\$1\$1BucketName\$1**\$1\$1BucketOwnerAccountId\$1*, et *\$1\$1BucketNameAndPrefix\$1* par les valeurs appropriées.

**Autorisations requises pour le rôle de base de connaissances**

Le rôle de base de connaissances fourni lors de la création de la base de connaissances `createKnowledgeBase` nécessite les autorisations Amazon S3 suivantes.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "S3ListBucketStatement",
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "123456789012"
                }
            }
        },
        {
            "Sid": "S3GetObjectStatement",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "123456789012"
                }
            }
        }
    ]
}
```

------

Si le compartiment Amazon S3 est chiffré à l'aide d'une AWS KMS clé, les éléments suivants doivent également être ajoutés au rôle de base de connaissances. Remplacez le *\$1\$1BucketOwnerAccountId\$1* et *\$1\$1Region\$1* par les valeurs appropriées.

```
{
        "Sid": "KmsDecryptStatement",
        "Effect": "Allow",
        "Action": [
            "kms:Decrypt"
        ],
        "Resource": [
            "arn:aws:kms:${Region}:${BucketOwnerAccountId}:key/${KeyId}"
        ],
        "Condition": {
        "StringEquals": {
            "kms:ViaService": [
                "s3.${Region}.amazonaws.com"
            ]
        }
        }
    }
```

**Autorisations requises pour une stratégie de compartiment Amazon S3 entre comptes**

Le compartiment de l’autre compte nécessite la stratégie de compartiment Amazon S3 suivante. Remplacez le *\$1\$1KbRoleArn\$1**\$1\$1BucketName\$1*, et *\$1\$1BucketNameAndPrefix\$1* par les valeurs appropriées. 

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Sid": "ListBucket",
         "Effect": "Allow",
         "Principal": {
            "AWS": "123456789012"
         },
         "Action": [
            "s3:ListBucket"
         ],
         "Resource": [
            "arn:aws:s3:::amzn-s3-demo-bucket"
         ]
      },
      {
         "Sid": "GetObject",
         "Effect": "Allow",
         "Principal": {
            "AWS": "123456789012"
         },
         "Action": [
            "s3:GetObject"
         ],
         "Resource": [
            "arn:aws:s3:::amzn-s3-demo-bucket/*"
         ]
      }
   ]
}
```

------

**Autorisations requises dans le cadre de la politique relative aux AWS KMS clés entre comptes**

Si le compartiment Amazon S3 entre comptes est chiffré à l'aide d'une AWS KMS clé dans ce compte, la politique de la AWS KMS clé nécessite la politique suivante. Remplacez le *\$1\$1KbRoleArn\$1* et *\$1\$1KmsKeyArn\$1* par les valeurs appropriées.

```
{
    "Sid": "Example policy",
    "Effect": "Allow",
    "Principal": {
        "AWS": [
            "${KbRoleArn}"
        ]
    },
    "Action": [
        "kms:Decrypt"
    ],
    "Resource": "${KmsKeyArn}"
}
```

# Création d’un rôle de service pour Amazon Bedrock Flows dans Amazon Bedrock
<a name="flows-permissions"></a>

Vous devez créer et gérer un flux dans Amazon Bedrock à l’aide d’un rôle de service avec les autorisations nécessaires décrites sur cette page. Vous pouvez utiliser un rôle de service qu’Amazon Bedrock crée automatiquement pour vous dans la console ou un rôle que vous personnalisez vous-même.

**Note**  
Si vous utilisez le rôle de service qu’Amazon Bedrock crée automatiquement pour vous dans la console, les autorisations sont attachées de manière dynamique si vous ajoutez des nœuds à votre flux et que vous enregistrez ce dernier. Toutefois, si vous supprimez des nœuds, les autorisations ne sont pas supprimées. Vous devez donc supprimer les autorisations dont vous n’avez plus besoin. Pour gérer les autorisations associées au rôle créé pour vous, suivez les étapes sous [Modification d’un rôle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) dans le Guide de l’utilisateur IAM.

Pour créer un rôle de service personnalisé pour Amazon Bedrock Flows, créez un rôle IAM en suivant les étapes de la section [Création d'un rôle pour déléguer des autorisations à un AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) service. Attachez ensuite les autorisations suivantes au rôle.
+ Politique d’approbation
+ Les autorisations basées sur l’identité suivantes :
  + Accès aux modèles de base Amazon Bedrock que le flux utilisera. Ajoutez chaque modèle utilisé dans le flux à la liste `Resource`.
  + Si vous invoquez un modèle utilisant du débit alloué, les autorisations nécessaires pour accéder au modèle alloué et l’invoquer. Ajoutez chaque modèle utilisé dans le flux à la liste `Resource`.
  + Si vous invoquez un modèle personnalisé, les autorisations nécessaires pour accéder au modèle personnalisé et l’invoquer. Ajoutez chaque modèle utilisé dans le flux à la liste `Resource`.
  + Autorisations basées sur les nœuds que vous ajoutez au flux :
    + Si vous incluez des nœuds d’invite qui utilisent des invites de Prompt Management, vous devez disposer d’autorisations pour accéder à l’invite. Ajoutez chaque invite utilisée dans le flux à la liste `Resource`.
    + Si vous incluez des nœuds de base de connaissances, vous devez disposer d’autorisations pour interroger la base de connaissances. Ajoutez chaque base de connaissances interrogée dans le flux à la liste `Resource`.
    + Si vous incluez des nœuds d’agent, vous devez disposer d’autorisations pour invoquer un alias de l’agent. Ajoutez chaque agent invoqué dans le flux à la liste `Resource`.
    + Si vous incluez des nœuds de récupération S3, vous devez disposer d’autorisations pour accéder au compartiment Amazon S3 à partir duquel les données sont récupérées. Ajoutez chaque compartiment à partir duquel des données sont récupérées à la liste `Resource`.
    + Si vous incluez des nœuds de stockage S3, vous devez disposer d’autorisations pour écrire dans le compartiment Amazon S3 dans lequel les données de sortie sont stockées. Ajoutez chaque compartiment dans lequel des données sont écrites à la liste `Resource`.
    + Si vous incluez des barrières de protection pour un nœud de base de connaissances ou un nœud d’invite, vous devez disposer d’autorisations pour les appliquer dans un flux. Ajoutez chaque barrière de protection utilisée dans le flux à la liste `Resource`.
    + Si vous incluez des nœuds Lambda, vous devez disposer d’autorisations pour invoquer la fonction Lambda. Ajoutez chaque fonction Lambda à invoquer à la liste `Resource`.
    + Si vous incluez des nœuds Amazon Lex, vous devez disposer d’autorisations pour utiliser le bot Amazon Lex. Ajoutez chaque alias de bot à utiliser à la liste `Resource`.
    + Si vous avez chiffré une ressource invoquée dans un flux, vous devez disposer d’autorisations pour déchiffrer la clé. Ajoutez chaque clé à la liste `Resource`.
+ Si vous chiffrez le flux, vous devez également attacher une stratégie de clé à la clé KMS vous permettant de chiffrer le flux.

**Note**  
Les modifications suivantes ont été implémentées récemment :  
Auparavant, AWS Lambda les ressources Amazon Lex étaient invoquées à l'aide du principal de service Amazon Bedrock. Ce comportement est en train de changer pour les flux créés après le 22/11/2024 et le rôle de service Amazon Bedrock Flows sera utilisé pour invoquer les ressources et Amazon AWS Lambda Lex. Si vous avez créé des flux utilisant l'une de ces ressources avant le 22/11/2024, vous devez mettre à jour vos rôles de service Amazon Bedrock Flows et les autorisations Amazon AWS Lambda Lex.
Auparavant, les ressources Prompt Management s’affichaient à l’aide de l’action `bedrock:GetPrompt`. Ce comportement est en train de changer pour les flux créés après le 22/11/2024 et l’action `bedrock:RenderPrompt` permettra d’afficher la ressource d’invite. Si vous avez créé des flux utilisant une ressource d’invite avant le 22/11/2024, vous devez mettre à jour vos rôles de service Amazon Bedrock Flows avec des autorisations `bedrock:RenderPrompt`.
Si vous utilisez un rôle de service qu’Amazon Bedrock a automatiquement créé pour vous dans la console, Amazon Bedrock attache les autorisations corrigées de manière dynamique lorsque vous enregistrez le flux.

**Topics**
+ [Relation d’approbation](#flows-permissions-trust)
+ [Autorisations basées sur l’identité pour le rôle de service de flux.](#flows-permissions-identity)

## Relation d’approbation
<a name="flows-permissions-trust"></a>

Associez la politique d’approbation suivante au rôle d’exécution de flux pour permettre à Amazon Bedrock d’endosser ce rôle et de gérer un flux. Remplacez-les *values* si nécessaire. La politique contient des clés de condition facultatives (consultez [Clés de condition pour Amazon Bedrock](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys) et [Clés de contexte de condition globale AWS](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)) dans le champ `Condition` que nous vous recommandons d’utiliser comme bonne pratique de sécurité.

**Note**  
Il est recommandé de remplacer le *\$1* par un ID de flux après l'avoir créé.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "FlowsTrustBedrock",
            "Effect": "Allow",
            "Principal": {
                "Service": "bedrock.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "123456789012"
                },
                "ArnLike": {
                    "AWS:SourceArn": "arn:aws:bedrock:us-east-1:123456789012:flow/*"
                }
            }
        }
    ]
}
```

------

## Autorisations basées sur l’identité pour le rôle de service de flux.
<a name="flows-permissions-identity"></a>

Joignez la politique suivante pour fournir des autorisations pour le rôle de service, *values* en la remplaçant si nécessaire. La politique contient les instructions suivantes : Omettez une instruction si elle ne s’applique pas à votre cas d’utilisation. La politique contient des clés de condition facultatives (consultez [Clés de condition pour Amazon Bedrock](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys) et [Clés de contexte de condition globale AWS](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)) dans le champ `Condition` que nous vous recommandons d’utiliser comme bonne pratique de sécurité.
+ Accès aux modèles de base Amazon Bedrock que le flux utilisera. Ajoutez chaque modèle utilisé dans le flux à la liste `Resource`.
+ Si vous invoquez un modèle utilisant du débit alloué, les autorisations nécessaires pour accéder au modèle alloué et l’invoquer. Ajoutez chaque modèle utilisé dans le flux à la liste `Resource`.
+ Si vous invoquez un modèle personnalisé, les autorisations nécessaires pour accéder au modèle personnalisé et l’invoquer. Ajoutez chaque modèle utilisé dans le flux à la liste `Resource`.
+ Autorisations basées sur les nœuds que vous ajoutez au flux :
  + Si vous incluez des nœuds d’invite qui utilisent des invites de Prompt Management, vous devez disposer d’autorisations pour accéder à l’invite. Ajoutez chaque invite utilisée dans le flux à la liste `Resource`.
  + Si vous incluez des nœuds de base de connaissances, vous devez disposer d’autorisations pour interroger la base de connaissances. Ajoutez chaque base de connaissances interrogée dans le flux à la liste `Resource`.
  + Si vous incluez des nœuds d’agent, vous devez disposer d’autorisations pour invoquer un alias de l’agent. Ajoutez chaque agent invoqué dans le flux à la liste `Resource`.
  + Si vous incluez des nœuds de récupération S3, vous devez disposer d’autorisations pour accéder au compartiment Amazon S3 à partir duquel les données sont récupérées. Ajoutez chaque compartiment à partir duquel des données sont récupérées à la liste `Resource`.
  + Si vous incluez des nœuds de stockage S3, vous devez disposer d’autorisations pour écrire dans le compartiment Amazon S3 dans lequel les données de sortie sont stockées. Ajoutez chaque compartiment dans lequel des données sont écrites à la liste `Resource`.
  + Si vous incluez des barrières de protection pour un nœud de base de connaissances ou un nœud d’invite, vous devez disposer d’autorisations pour les appliquer dans un flux. Ajoutez chaque barrière de protection utilisée dans le flux à la liste `Resource`.
  + Si vous incluez des nœuds Lambda, vous devez disposer d’autorisations pour invoquer la fonction Lambda. Ajoutez chaque fonction Lambda à invoquer à la liste `Resource`.
  + Si vous incluez des nœuds Amazon Lex, vous devez disposer d’autorisations pour utiliser le bot Amazon Lex. Ajoutez chaque alias de bot à utiliser à la liste `Resource`.
  + Si vous avez chiffré une ressource invoquée dans un flux, vous devez disposer d’autorisations pour déchiffrer la clé. Ajoutez chaque clé à la liste `Resource`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "InvokeModel",
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeModel"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1::foundation-model/ModelId"
            ]
        },
        {
            "Sid": "InvokeProvisionedThroughput",
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeModel",
                "bedrock:GetProvisionedModelThroughput"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:provisioned-model/ModelId"
            ]
        },
        {
            "Sid": "InvokeCustomModel",
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeModel",
                "bedrock:GetCustomModel"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:custom-model/ModelId"
            ]
        },
        {
            "Sid": "UsePromptFromPromptManagement",
            "Effect": "Allow",
            "Action": [
                "bedrock:RenderPrompt"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:prompt/PromptId"
            ]
        },
        {
            "Sid": "QueryKnowledgeBase",
            "Effect": "Allow",
            "Action": [
                "bedrock:Retrieve"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:knowledge-base/KnowledgeBaseId"
            ]
        },
        {
            "Sid": "InvokeAgent",
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeAgent"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:agent-alias/AgentId/AgentAliasId"
            ]
        },
        {
            "Sid": "AccessS3Bucket",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "123456789012"
                }
            }
        },
        {
            "Sid": "WriteToS3Bucket",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "123456789012"
                }
            }
        },
        {
            "Sid": "GuardrailPermissions",
            "Effect": "Allow",
            "Action": [
                "bedrock:ApplyGuardrail"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:guardrail/GuardrailId"
            ]
        },
        {
            "Sid": "LambdaPermissions",
            "Effect": "Allow",
            "Action": [
                "lambda:InvokeFunction"
            ],
            "Resource": [
                "arn:aws:lambda:us-east-1:123456789012:function:FunctionId"
            ]
        },
        {
            "Sid": "AmazonLexPermissions",
            "Effect": "Allow",
            "Action": [
                "lex:RecognizeUtterance"
            ],
            "Resource": [ 
                "arn:aws:lex:us-east-1:123456789012:bot-alias/BotId/BotAliasId"
            ]
        },
        {
            "Sid": "KMSPermissions",
            "Effect": "Allow",
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:123456789012:key/KeyId"
            ],
             "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "123456789012"
                }
            }
        }
    ]
}
```

------

# Exigences de fonction du service pour les tâches d’évaluation de modèle
<a name="model-evaluation-security-service-roles"></a>

Pour créer une tâche d’évaluation de modèle, vous devez spécifier un rôle de service. Un rôle de service est un [rôle IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) qu’un service endosse pour accomplir des actions en votre nom. Un administrateur IAM peut créer, modifier et supprimer un rôle de service à partir d’IAM. Pour plus d’informations, consultez [Création d’un rôle pour la délégation d’autorisations à un Service AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) dans le *Guide de l’utilisateur IAM*. 

Les actions et ressources IAM requises dépendent du type de tâche d’évaluation de modèles que vous créez. Consultez les sections suivantes pour en savoir plus sur les ressources, les principaux du service et les actions IAM nécessaires pour Amazon Bedrock, Amazon SageMaker AI et Amazon S3. Vous pouvez éventuellement choisir de chiffrer vos données à l’aide d’AWS Key Management Service.

**Topics**
+ [Exigences de fonction du service pour les tâches d’évaluation de modèle automatique](automatic-service-roles.md)
+ [Exigences du rôle de service pour les tâches d’évaluation de modèles basées sur l’humain](model-eval-service-roles.md)
+ [Autorisations de rôle de service requises pour créer une tâche d’évaluation des modèles faisant appel à un modèle d’évaluation](judge-service-roles.md)
+ [Exigences du rôle de service pour les tâches d’évaluation de base de connaissances](rag-eval-service-roles.md)

# Exigences de fonction du service pour les tâches d’évaluation de modèle automatique
<a name="automatic-service-roles"></a>

Pour créer une tâche d’évaluation de modèle automatique, vous devez spécifier une fonction du service. La politique que vous attachez accorde à Amazon Bedrock un accès aux ressources de votre compte et permet à Amazon Bedrock d’invoquer le modèle sélectionné en votre nom.

Vous devez également attacher une politique de confiance qui définisse Amazon Bedrock en tant que principal du service à l’aide de `bedrock.amazonaws.com`. Chacun des exemples de politique suivants montre les actions IAM exactes qui sont nécessaires en fonction du service invoqué dans le cadre d’une tâche d’évaluation de modèle automatique.

Pour créer une fonction du service personnalisée, consultez [Création d’un rôle à l’aide de politiques d’approbation personnalisées](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) dans le *Guide de l’utilisateur IAM*.

**Actions IAM Amazon S3 nécessaires**  
L’exemple de politique suivant accorde un accès aux compartiments S3 où sont enregistrés les résultats de vos évaluations de modèle, ainsi qu’un accès (facultatif) aux jeux de données d’invite personnalisés que vous avez spécifiés.

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
"Statement": [
    {
        "Sid": "AllowAccessToCustomDatasets",
        "Effect": "Allow",
        "Action": [
            "s3:GetObject",
            "s3:ListBucket"
        ],
        "Resource": [
            "arn:aws:s3:::my_customdataset1_bucket",
            "arn:aws:s3:::my_customdataset1_bucket/myfolder",
            "arn:aws:s3:::my_customdataset2_bucket",
            "arn:aws:s3:::my_customdataset2_bucket/myfolder"
        ]
    },
    {
        "Sid": "AllowAccessToOutputBucket",
        "Effect": "Allow",
        "Action": [
            "s3:GetObject",
            "s3:ListBucket",
            "s3:PutObject",
            "s3:GetBucketLocation",
            "s3:AbortMultipartUpload",
            "s3:ListBucketMultipartUploads"
        ],
        "Resource": [
            "arn:aws:s3:::my_output_bucket",
            "arn:aws:s3:::my_output_bucket/myfolder"
        ]
    }
]
}
```

------

**Actions IAM Amazon Bedrock nécessaires**  
Vous devez également créer une politique qui permette à Amazon Bedrock d’invoquer le modèle que vous prévoyez de spécifier dans la tâche d’évaluation de modèle automatique. Pour en savoir plus sur la gestion de l’accès aux modèles Amazon Bedrock, consultez [Accès aux modèles de fondation Amazon Bedrock](model-access.md). Dans la section `"Resource"` de la politique, vous devez spécifier au moins un ARN d’un modèle auquel vous avez également accès. Pour utiliser un modèle chiffré avec une clé KMS gérée par le client, vous devez ajouter les actions et ressources IAM requises à la politique du rôle de service IAM. Vous devez également ajouter le rôle de service à la politique AWS KMS clé.

------
#### [ JSON ]

****  

```
{
		    "Version":"2012-10-17",		 	 	 
            "Statement": [
        {
            "Sid": "AllowAccessToBedrockResources",
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeModel",
                "bedrock:InvokeModelWithResponseStream",
                "bedrock:CreateModelInvocationJob",
                "bedrock:StopModelInvocationJob",
                "bedrock:GetProvisionedModelThroughput",
                "bedrock:GetInferenceProfile", 
                "bedrock:ListInferenceProfiles",
                "bedrock:GetImportedModel",
                "bedrock:GetPromptRouter",
                "sagemaker:InvokeEndpoint"
            ],
            "Resource": [
                "arn:aws:bedrock:*::foundation-model/*",
                "arn:aws:bedrock:*:111122223333:inference-profile/*",
                "arn:aws:bedrock:*:111122223333:provisioned-model/*",
                "arn:aws:bedrock:*:111122223333:imported-model/*",
                "arn:aws:bedrock:*:111122223333:application-inference-profile/*",
                "arn:aws:bedrock:*:111122223333:default-prompt-router/*",
                "arn:aws:sagemaker:*:111122223333:endpoint/*",
                "arn:aws:bedrock:*:111122223333:marketplace/model-endpoint/all-access"
            ]
        }
    ]
}
```

------

**Exigences de principal du service**  
Vous devez également spécifier une politique de confiance qui définisse Amazon Bedrock en tant que principal du service. Cela permet à Amazon Bedrock d’endosser le rôle. L'ARN des tâches d'évaluation de modèles wildcard (`*`) est requis pour qu'Amazon Bedrock puisse créer des tâches d'évaluation de modèles dans votre AWS compte.

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
"Statement": [{
    "Sid": "AllowBedrockToAssumeRole",
    "Effect": "Allow",
    "Principal": {
        "Service": "bedrock.amazonaws.com"
    },
    "Action": "sts:AssumeRole",
    "Condition": {
        "StringEquals": {
            "aws:SourceAccount": "111122223333"
        },
        "ArnEquals": {
            "aws:SourceArn": "arn:aws:bedrock:us-east-1:111122223333:evaluation-job/*"
        }
    }
}]
}
```

------

# Exigences du rôle de service pour les tâches d’évaluation de modèles basées sur l’humain
<a name="model-eval-service-roles"></a>

Pour créer une tâche d’évaluation de modèle faisant appel à des évaluateurs humains, vous devez spécifier deux fonctions du service.

Les listes suivantes résument les exigences de politique IAM pour chaque fonction du service nécessaire qui doit être spécifiée dans la console Amazon Bedrock.

**Résumé des exigences de politique IAM pour la fonction du service Amazon Bedrock**
+ Vous devez attacher une politique de confiance qui définisse Amazon Bedrock en tant que principal du service.
+ Vous devez autoriser Amazon Bedrock à invoquer les modèles sélectionnés en votre nom.
+ Vous devez autoriser Amazon Bedrock à accéder au compartiment S3 qui contient votre jeu de données d’invite et au compartiment S3 où doivent être enregistrés les résultats.
+ Vous devez autoriser Amazon Bedrock à créer les ressources de boucle humaine nécessaires dans votre compte.
+ (Recommandé) Utilisez un *bloc* `Condition` pour spécifier les comptes autorisés à y accéder.
+ (Facultatif) Vous devez autoriser Amazon Bedrock à déchiffrer votre clé KMS si vous avez chiffré le compartiment de votre jeu de données d’invite ou le compartiment Amazon S3 où doivent être enregistrés les résultats.

**Résumé des exigences de la politique IAM pour le rôle de service Amazon SageMaker AI**
+ Vous devez joindre une politique de confiance qui définit l' SageMaker IA comme le principal du service.
+ Vous devez autoriser l' SageMaker IA à accéder au compartiment S3 qui contient votre ensemble de données d'invite et au compartiment S3 dans lequel vous souhaitez enregistrer les résultats.
+ (Facultatif) Vous devez autoriser l' SageMaker IA à utiliser les clés gérées par vos clients si vous avez chiffré le bucket de votre ensemble de données demandé ou l'emplacement où vous vouliez obtenir les résultats.

Pour créer une fonction du service personnalisée, consultez [Création d’un rôle à l’aide de politiques d’approbation personnalisées](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) dans le *Guide de l’utilisateur IAM*.

**Actions IAM Amazon S3 nécessaires**  
L’exemple de politique suivant accorde un accès aux compartiments S3 où sont enregistrés les résultats de vos évaluations de modèle, ainsi qu’un accès au jeu de données d’invite personnalisé que vous avez spécifié. Vous devez associer cette politique au rôle de service SageMaker AI et au rôle de service Amazon Bedrock.

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
"Statement": [
    {
        "Sid": "AllowAccessToCustomDatasets",
        "Effect": "Allow",
        "Action": [
            "s3:GetObject",
            "s3:ListBucket"
        ],
        "Resource": [
            "arn:aws:s3:::custom-prompt-dataset"
        ]
    },
    {
        "Sid": "AllowAccessToOutputBucket",
        "Effect": "Allow",
        "Action": [
            "s3:GetObject",
            "s3:ListBucket",
            "s3:PutObject",
            "s3:GetBucketLocation",
            "s3:AbortMultipartUpload",
            "s3:ListBucketMultipartUploads"
        ],
        "Resource": [
            "arn:aws:s3:::model_evaluation_job_output"
        ]
    }
]
}
```

------

**Actions IAM Amazon Bedrock nécessaires**  
Pour autoriser Amazon Bedrock à invoquer le modèle que vous prévoyez de spécifier dans la tâche d’évaluation de modèles automatique, associez la politique suivante au rôle de service Amazon Bedrock. Dans la section `"Resource"` de la politique, vous devez spécifier au moins un ARN d’un modèle auquel vous avez également accès. Pour utiliser un modèle chiffré avec une clé KMS gérée par le client, vous devez ajouter les actions et ressources IAM requises au rôle de service IAM. Vous devez également ajouter tous les éléments de politique AWS KMS clés requis.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowAccessToBedrockResources",
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeModel",
                "bedrock:InvokeModelWithResponseStream",
                "bedrock:CreateModelInvocationJob",
                "bedrock:StopModelInvocationJob",
                "bedrock:GetProvisionedModelThroughput",
                "bedrock:GetInferenceProfile", 
                "bedrock:ListInferenceProfiles",
                "bedrock:GetImportedModel",
                "bedrock:GetPromptRouter",
                "sagemaker:InvokeEndpoint"
            ],
            "Resource": [
                "arn:aws:bedrock:*::foundation-model/*",
                "arn:aws:bedrock:*:111122223333:inference-profile/*",
                "arn:aws:bedrock:*:111122223333:provisioned-model/*",
                "arn:aws:bedrock:*:111122223333:imported-model/*",
                "arn:aws:bedrock:*:111122223333:application-inference-profile/*",
                "arn:aws:bedrock:*:111122223333:default-prompt-router/*",
                "arn:aws:sagemaker:*:111122223333:endpoint/*",
                "arn:aws:bedrock:*:111122223333:marketplace/model-endpoint/all-access"
            ]
        }
    ]
}
```

------

**Actions IAM d’IA augmentée d’Amazon nécessaires**  
Vous devez également créer une politique qui permette à Amazon Bedrock de créer des ressources liées à des tâches d’évaluation de modèles basées sur l’humain. Comme Amazon Bedrock crée les ressources nécessaires au démarrage de la tâche d’évaluation de modèle, vous devez utiliser `"Resource": "*"`. Vous devez attacher cette politique à la fonction du service Amazon Bedrock.

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
"Statement": [
    {
        "Sid": "ManageHumanLoops",
        "Effect": "Allow",
        "Action": [
            "sagemaker:StartHumanLoop",
            "sagemaker:DescribeFlowDefinition",
            "sagemaker:DescribeHumanLoop",
            "sagemaker:StopHumanLoop",
            "sagemaker:DeleteHumanLoop"
        ],
        "Resource": "*"
    }
]
}
```

------

**Exigences de principal du service (Amazon Bedrock)**  
Vous devez également spécifier une politique de confiance qui définisse Amazon Bedrock en tant que principal du service. Cela permet à Amazon Bedrock d’endosser le rôle.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowBedrockToAssumeRole",
            "Effect": "Allow",
            "Principal": {
                "Service": "bedrock.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "111122223333"
                },
                "ArnEquals": {
                    "aws:SourceArn": "arn:aws:bedrock:us-east-1:111122223333:evaluation-job/*"
                }
            }
        }
    ]
}
```

------

**Principales exigences du service (SageMaker AI)**  
Vous devez également spécifier une politique de confiance qui définisse Amazon Bedrock en tant que principal du service. Cela permet à SageMaker l'IA d'assumer ce rôle.

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
"Statement": [
{
  "Sid": "AllowSageMakerToAssumeRole",
  "Effect": "Allow",
  "Principal": {
    "Service": "sagemaker.amazonaws.com"
  },
  "Action": "sts:AssumeRole"
}
]
}
```

------

# Autorisations de rôle de service requises pour créer une tâche d’évaluation des modèles faisant appel à un modèle d’évaluation
<a name="judge-service-roles"></a>

Pour créer une tâche d’évaluation de modèles qui utilise un LLM-juge, vous devez spécifier un rôle de service. La politique que vous attachez accorde à Amazon Bedrock un accès aux ressources de votre compte et permet à Amazon Bedrock d’invoquer le modèle sélectionné en votre nom.

La politique de confiance définit Amazon Bedrock en tant que principal du service à l’aide de `bedrock.amazonaws.com`. Chacun des exemples de politique suivants montre les actions IAM exactes qui sont nécessaires en fonction du service invoqué dans le cadre d’une tâche d’évaluation de modèles

Pour créer un rôle de service personnalisé comme décrit ci-dessous, consultez [Création d’un rôle à l’aide de politiques d’approbation personnalisées](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) dans le *Guide de l’utilisateur IAM*.

## Actions IAM Amazon Bedrock nécessaires
<a name="judge-service-roles-br"></a>

Vous devez créer une politique qui permette à Amazon Bedrock d’invoquer les modèles que vous prévoyez de spécifier dans la tâche d’évaluation de modèles. Pour en savoir plus sur la gestion de l’accès aux modèles Amazon Bedrock, consultez [Accès aux modèles de fondation Amazon Bedrock](model-access.md). Dans la section `"Resource"` de la politique, vous devez spécifier au moins un ARN d’un modèle auquel vous avez également accès. Pour utiliser un modèle chiffré avec une clé KMS gérée par le client, vous devez ajouter les actions et ressources IAM requises à la politique du rôle de service IAM. Vous devez également ajouter le rôle de service à la politique AWS KMS clé.

Le rôle de service doit inclure l’accès à au moins un modèle évaluateur pris en charge. Pour obtenir la liste des modèles évaluateurs actuellement pris en charge, consultez [Modèles pris en charge](evaluation-judge.md#evaluation-judge-supported).

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "BedrockModelInvoke",
			"Effect": "Allow",
			"Action": [
				"bedrock:InvokeModel",
				"bedrock:CreateModelInvocationJob",
				"bedrock:StopModelInvocationJob"
			],
			"Resource": [
				"arn:aws:bedrock:us-east-1::foundation-model/*",
				"arn:aws:bedrock:us-east-1:111122223333:inference-profile/*",
				"arn:aws:bedrock:us-east-1:111122223333:provisioned-model/*",
				"arn:aws:bedrock:us-east-1:111122223333:imported-model/*"
			]
		}
	]
}
```

------

## Actions et ressources IAM Amazon S3 nécessaires
<a name="judge-service-roles-s3"></a>

Votre politique en matière de rôle de service doit inclure l’accès au compartiment Amazon S3 dans lequel vous souhaitez enregistrer les résultats des tâches d’évaluation de modèles, ainsi que l’accès au jeu de données d’invite que vous avez spécifié dans votre demande `CreateEvaluationJob` ou via la console Amazon Bedrock.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "FetchAndUpdateOutputBucket",
			"Effect": "Allow",
			"Action": [
				"s3:GetObject",
				"s3:ListBucket",
				"s3:PutObject",
				"s3:GetBucketLocation",
				"s3:AbortMultipartUpload",
				"s3:ListBucketMultipartUploads"
			],
			"Resource": [
				"arn:aws:s3:::my_customdataset1_bucket",
	            "arn:aws:s3:::my_customdataset1_bucket/myfolder",
	            "arn:aws:s3:::my_customdataset2_bucket",
				"arn:aws:s3:::my_customdataset2_bucket/myfolder"
			]
		}
	]
}
```

------

# Exigences du rôle de service pour les tâches d’évaluation de base de connaissances
<a name="rag-eval-service-roles"></a>

Pour créer une tâche d’évaluation de base de connaissances, vous devez spécifier un rôle de service. La politique que vous attachez au rôle accorde à Amazon Bedrock un accès aux ressources de votre compte et permet à Amazon Bedrock d’effectuer les tâches suivantes :
+ Invoquez les modèles que vous sélectionnez pour la génération de sortie à l’aide de l’action d’API `RetrieveAndGenerate` et évaluez les sorties de la base de connaissances.
+ Invoquez les actions d’API `Retrieve` et `RetrieveAndGenerate` des bases de connaissances Amazon Bedrock sur votre instance de base de connaissances.

Pour créer un rôle de service personnalisé, consultez [Création d’un rôle à l’aide de politiques d’approbation personnalisées](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) dans le *Guide de l’utilisateur IAM*.

**Autorisations IAM requises pour un accès à Amazon S3**  
L’exemple de politique suivant autorise l’accès aux compartiments S3 dans lesquels les deux événements suivants se produisent : 
+ Vous enregistrez les résultats de l’évaluation de votre base de connaissances.
+ Amazon Bedrock lit votre jeu de données d’entrée.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement":
    [
        {
            "Sid": "AllowAccessToCustomDatasets",
            "Effect": "Allow",
            "Action":
            [
                "s3:GetObject",
                "s3:ListBucket"
            ],
            "Resource":
            [
                "arn:aws:s3:::my_customdataset1_bucket",
                "arn:aws:s3:::my_customdataset1_bucket/myfolder",
                "arn:aws:s3:::my_customdataset2_bucket",
                "arn:aws:s3:::my_customdataset2_bucket/myfolder"
            ]
        },
        {
            "Sid": "AllowAccessToOutputBucket",
            "Effect": "Allow",
            "Action":
            [
                "s3:GetObject",
                "s3:ListBucket",
                "s3:PutObject",
                "s3:GetBucketLocation",
                "s3:AbortMultipartUpload",
                "s3:ListBucketMultipartUploads"
            ],
            "Resource":
            [
                "arn:aws:s3:::my_output_bucket",
                "arn:aws:s3:::my_output_bucket/myfolder"
            ]
        }
    ]
}
```

------

**Actions IAM Amazon Bedrock nécessaires**  
Vous devez également créer une politique qui permette à Amazon Bedrock d’effectuer les opérations suivantes :

1. Invoquez les modèles que vous souhaitez spécifier pour les éléments suivants : 
   + Génération de résultats à l’aide de l’action d’API `RetrieveAndGenerate`.
   + Évaluation des résultats.

   Pour la clé `Resource` de la politique, vous devez spécifier au moins un ARN d’un modèle auquel vous avez accès. Pour utiliser un modèle chiffré à l’aide d’une clé KMS gérée par le client, vous devez ajouter les actions et ressources IAM requises à la politique du rôle de service IAM. Vous devez également ajouter le rôle de service à la politique AWS KMS clé.

1. Appelez les actions d’API `Retrieve` et `RetrieveAndGenerate`. Notez que, lors de la création automatique des rôles dans la console, nous accordons des autorisations aux actions d’API `Retrieve` et `RetrieveAndGenerate`, quelle que soit l’action que vous choisissez d’évaluer pour cette tâche. Ce faisant, nous donnons plus de flexibilité et de réutilisabilité à ce rôle. Toutefois, pour plus de sécurité, ce rôle créé automatiquement est lié à une seule instance de base de connaissances.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowSpecificModels",
            "Effect": "Allow",
            "Action": [
                "bedrock:InvokeModel",
                "bedrock:InvokeModelWithResponseStream",
                "bedrock:CreateModelInvocationJob",
                "bedrock:StopModelInvocationJob",
                "bedrock:GetProvisionedModelThroughput",
                "bedrock:GetInferenceProfile",
                "bedrock:GetImportedModel"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1::foundation-model/*",
                "arn:aws:bedrock:us-east-1:123456789012:inference-profile/*",
                "arn:aws:bedrock:us-east-1:123456789012:provisioned-model/*",
                "arn:aws:bedrock:us-east-1:123456789012:imported-model/*",
                "arn:aws:bedrock:us-east-1:123456789012:application-inference-profile/*"
            ]
        },
        {
            "Sid": "AllowKnowledgeBaseAPis",
            "Effect": "Allow",
            "Action": [
                "bedrock:Retrieve",
                "bedrock:RetrieveAndGenerate"
            ],
            "Resource": [
                "arn:aws:bedrock:us-east-1:123456789012:knowledge-base/knowledge-base-id"
            ]
        }
    ]
}
```

------

**Exigences de principal du service**  
Vous devez également spécifier une politique de confiance qui définisse Amazon Bedrock en tant que principal du service. Cette politique permet à Amazon Bedrock d’endosser le rôle. L'ARN des tâches d'évaluation de modèles wildcard (`*`) est requis pour qu'Amazon Bedrock puisse créer des tâches d'évaluation de modèles dans votre AWS compte.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowBedrockToAssumeRole",
            "Effect": "Allow",
            "Principal": {
                "Service": "bedrock.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "123456789012"
                },
                "ArnEquals": {
                    "aws:SourceArn": "arn:aws:bedrock:us-east-1:123456789012:evaluation-job/*"
                }
            }
        }
    ]
}
```

------

# Configuration de l’accès aux compartiments Amazon S3
<a name="s3-bucket-access"></a>

De nombreuses fonctionnalités Amazon Bedrock nécessitent un accès aux données stockées dans les compartiments Amazon S3. Pour accéder à ces données, vous devez configurer les autorisations suivantes :


****  

| Cas d’utilisation | Permissions | 
| --- | --- | 
| Autorisations d’extraction des données du compartiment S3 | s3 : GetObjects3 : ListBucket | 
| Autorisations d’écriture des données dans le compartiment S3 | s3 : PutObject | 
| Autorisations de déchiffrer la clé KMS qui a chiffré le compartiment S3 | kms:Decryptkm : DescribeKey | 

Les identités ou ressources auxquelles vous devez associer les autorisations ci-dessus dépendent des facteurs suivants :
+ Plusieurs fonctionnalités d’Amazon Bedrock utilisent des [rôles de service](security-iam-sr.md). Si une fonctionnalité utilise un rôle de service, vous devez configurer les autorisations de telle sorte que le rôle de service, plutôt que l’identité IAM de l’utilisateur, ait accès aux données S3. Certaines fonctionnalités d’Amazon Bedrock peuvent automatiquement créer un rôle de service pour vous et associer les [autorisations requises basées sur l’identité](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies.html#policies_id-based) au rôle de service, si vous utilisez la AWS Management Console.
+ Certaines fonctionnalités d’Amazon Bedrock permettent à une identité d’accéder à un compartiment S3 dans un autre compte. Si les données S3 doivent être accessibles depuis un autre compte, le propriétaire du compartiment doit inclure les [autorisations basées sur les ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_resource-based) ci-dessus dans une [stratégie de compartiment S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-policies.html) associée au compartiment S3.

Voici comment déterminer à quel endroit vous devez attribuer les autorisations nécessaires pour accéder aux données S3 :
+ Autorisations pour les identités IAM
  + Si vous pouvez créer automatiquement un rôle de service dans la console, les autorisations seront configurées pour le rôle de service, vous n’avez donc pas besoin de le configurer vous-même.
  + Si vous préférez utiliser un rôle de service personnalisé ou si l’identité nécessitant un accès n’est pas un rôle de service, naviguez jusqu’à [Association des autorisations à une identité IAM pour lui permettre d’accéder à un compartiment Amazon S3](#s3-bucket-access-identity) pour savoir comment créer une stratégie basée sur l’identité avec les autorisations appropriées.
+ Autorisations basées sur les ressources
  + Si l’identité nécessite l’accès aux données S3 du même compte, il n’est pas nécessaire d’associer une stratégie de compartiment S3 au compartiment contenant les données.
  + Si l’identité nécessite l’accès aux données S3 dans un autre compte, accédez à [Association d’une stratégie de compartiment à un compartiment Amazon S3 pour autoriser l’accès d’un autre compte](#s3-bucket-access-cross-account) pour savoir comment créer une stratégie de compartiment S3 avec les autorisations appropriées.
**Important**  
La création automatique d'un rôle de service dans le AWS Management Console attache les autorisations appropriées basées sur l'identité au rôle, mais vous devez tout de même configurer la politique du compartiment S3 si l'identité nécessitant l'accès à celui-ci se trouve dans une autre. Compte AWS

Pour plus d'informations, consultez les liens suivants :
+ Pour en savoir plus sur le contrôle de l’accès aux données dans Amazon S3, consultez [Contrôle d’accès dans Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html).
+ Pour plus d’informations sur les autorisations Amazon S3, consultez [Actions définies par Amazon S3](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazons3.html#amazons3-actions-as-permissions).
+ Pour en savoir plus sur AWS KMS les autorisations, consultez la section [Actions définies par AWS Key Management Service](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awskeymanagementservice.html#awskeymanagementservice-actions-as-permissions).

Passez en revue les rubriques relatives à votre cas d’utilisation :

**Topics**
+ [Association des autorisations à une identité IAM pour lui permettre d’accéder à un compartiment Amazon S3](#s3-bucket-access-identity)
+ [Association d’une stratégie de compartiment à un compartiment Amazon S3 pour autoriser l’accès d’un autre compte](#s3-bucket-access-cross-account)
+ [(Option de sécurité avancée) Incluez des conditions dans une instruction pour un accès plus précis](#s3-bucket-access-conditions)

## Association des autorisations à une identité IAM pour lui permettre d’accéder à un compartiment Amazon S3
<a name="s3-bucket-access-identity"></a>

Cette rubrique fournit un modèle de politique pour l’association à une identité IAM. La stratégie inclut les instructions suivantes définissant les autorisations permettant d’accorder à une identité IAM l’accès à un compartiment S3 :

1. Données à extraire d’un compartiment S3. Cette instruction inclut également une condition utilisant la [clé de condition](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazons3.html#amazons3-policy-keys) `s3:prefix` pour restreindre l’accès à un dossier spécifique du compartiment. Pour plus d’informations sur cette condition, consultez **Stratégie utilisateur** dans [Exemple 2 : obtenir une liste d’objets dans un compartiment avec un préfixe spécifique](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-2).

1. (Si vous devez écrire des données dans un emplacement S3) Autorisations permettant d’écrire des données dans un compartiment S3. Cette déclaration inclut également une condition utilisant la [clé de `aws:ResourceAccount` condition](https://docs.aws.amazon.com//IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourceaccount) pour restreindre l'accès aux demandes envoyées par un utilisateur spécifiqueCompte AWS.

1. (Si le compartiment S3 est chiffré avec une clé KMS) Autorisations permettant de décrire et de déchiffrer la clé KMS qui a chiffré le compartiment S3.
**Note**  
Si votre compartiment S3 prend en charge la gestion des versions, chaque version d’objet que vous chargez à l’aide de cette fonctionnalité peut avoir sa propre clé de chiffrement. Vous devez assurer le suivi pour savoir quelle clé de chiffrement a été utilisée pour quelle version d’objet.

Ajoutez, modifiez et supprimez les instructions, les ressources et les conditions dans la politique suivante et remplacez-les *\$1\$1values\$1* si nécessaire :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReadS3Bucket",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::${S3Bucket}",
                "arn:aws:s3:::${S3Bucket}/*"
            ]
        },
        {
            "Sid": "WriteToS3Bucket",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:PutObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::${S3Bucket}",
                "arn:aws:s3:::${S3Bucket}/*"
            ]
        },
        {
            "Sid": "DecryptKMSKey",
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt",
                "kms:DescribeKey"
            ],
            "Resource": "arn:aws:kms:us-east-1:123456789012:key/${KMSKeyId}"
        }
    ]
}
```

------

Après avoir modifié la stratégie en fonction de votre cas d’utilisation, associez-la au rôle de service (ou identité IAM) qui nécessite l’accès au compartiment S3. Pour découvrir comment associer des autorisations à une identité IAM, consultez [Ajout et suppression d’autorisations basées sur l’identité IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html).

## Association d’une stratégie de compartiment à un compartiment Amazon S3 pour autoriser l’accès d’un autre compte
<a name="s3-bucket-access-cross-account"></a>

Cette rubrique fournit un modèle de stratégie basée sur les ressources à associer à un compartiment S3 afin de permettre à une identité IAM d’accéder aux données du compartiment. La stratégie inclut les instructions suivantes définissant les autorisations d’accès au compartiment pour une identité :

1. Données à extraire d’un compartiment S3.

1. (Si vous devez écrire des données dans un emplacement S3) Autorisations permettant d’écrire des données dans un compartiment S3.

1. (Si le compartiment S3 est chiffré avec une clé KMS) Autorisations permettant de décrire et de déchiffrer la clé KMS qui a chiffré le compartiment S3.
**Note**  
Si votre compartiment S3 prend en charge la gestion des versions, chaque version d’objet que vous chargez à l’aide de cette fonctionnalité peut avoir sa propre clé de chiffrement. Vous devez assurer le suivi pour savoir quelle clé de chiffrement a été utilisée pour quelle version d’objet.

Les autorisations sont similaires aux autorisations basées sur l’identité décrites dans [Association des autorisations à une identité IAM pour lui permettre d’accéder à un compartiment Amazon S3](#s3-bucket-access-identity). Toutefois, chaque instruction vous oblige également à spécifier l’identité pour laquelle vous souhaitez accorder des autorisations à la ressource du champ `Principal`. Spécifiez l’identité (pour la plupart des fonctionnalités d’Amazon Bedrock, il s’agit du rôle de service) dans le champ `Principal`. Ajoutez, modifiez et supprimez les instructions, les ressources et les conditions dans la politique suivante et remplacez-les *\$1\$1values\$1* si nécessaire :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReadS3Bucket",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/ServiceRole"
            },
            "Action": [
                "s3:GetObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::${S3Bucket}",
                "arn:aws:s3:::${S3Bucket}/*"
            ]
        },
        {
            "Sid": "WriteToS3Bucket",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/ServiceRole"
            },
            "Action": [
                "s3:GetObject",
                "s3:PutObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::${S3Bucket}",
                "arn:aws:s3:::${S3Bucket}/*"
            ]
        },
        {
            "Sid": "DecryptKMSKey",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/ServiceRole"
            },
            "Action": [
                "kms:Decrypt",
                "kms:DescribeKey"
            ],
            "Resource": "arn:aws:kms:us-east-1:123456789012:key/${KMSKeyId}"
        }
    ]
}
```

------

Après avoir modifié la politique en fonction de votre cas d’utilisation, associez-la au compartiment S3. Pour découvrir comment associer une stratégie à un compartiment S3, consultez [Ajout d’une stratégie de compartiment à l’aide de la console Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/add-bucket-policy.html).

## (Option de sécurité avancée) Incluez des conditions dans une instruction pour un accès plus précis
<a name="s3-bucket-access-conditions"></a>

Pour mieux contrôler les identités qui peuvent accéder à vos ressources, vous pouvez inclure des conditions dans une déclaration de stratégie. La stratégie décrite dans cette rubrique fournit un exemple qui utilise les clés de condition suivantes :
+ `s3:prefix` : clé de condition S3 qui restreint l’accès à un dossier spécifique dans un compartiment S3. Pour plus d’informations sur cette clé de condition, consultez **Politique utilisateur** dans [Exemple 2 : Obtention d’une liste d’objets dans un compartiment avec un préfixe spécifique](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-2).
+ `aws:ResourceAccount`— Une clé de condition globale qui restreint l'accès aux demandes provenant d'un utilisateur spécifiqueCompte AWS.

La politique suivante restreint l'accès en lecture au *my-folder* dossier du compartiment *amzn-s3-demo-bucket* S3 et restreint l'accès en écriture pour le compartiment *amzn-s3-demo-destination-bucket* S3 aux demandes émanant du titulaire de Compte AWS l'ID : *111122223333*

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReadS3Bucket",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ],
            "Condition" : {
                "StringEquals" : {
                    "s3:prefix": "my-folder" 
                }
            }
        },
        {
            "Sid": "WriteToS3Bucket",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:PutObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-destination-bucket",
                "arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "111122223333"
                }
            }
        }
    ]
}
```

------

Pour plus d’informations sur les conditions et les clés de condition, consultez les liens suivants :
+ Pour plus d’informations sur les conditions, consultez [Conditions pour éléments de stratégie JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dans le Guide de l’utilisateur IAM.
+ Pour plus d’informations sur les clés de condition spécifiques à S3, consultez see [Clés de condition pour Amazon S3](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazons3.html#amazons3-policy-keys) dans la référence des autorisations de service.
+ Pour en savoir plus sur les clés de condition globales utilisées dans tous les domainesServices AWS, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourceaccount).

# Résolution de problèmes d’identité et d’accès Amazon Bedrock
<a name="security_iam_troubleshoot"></a>

Utilisez les informations suivantes pour identifier et résoudre les problèmes courants que vous pouvez rencontrer lorsque vous utilisez Amazon Bedrock et IAM.

**Topics**
+ [Je ne suis pas autorisé à effectuer une action dans Amazon Bedrock](#security_iam_troubleshoot-no-permissions)
+ [Je ne suis pas autorisé à effectuer iam : PassRole](#security_iam_troubleshoot-passrole)
+ [Je souhaite autoriser des personnes extérieures à moi Compte AWS à accéder à mes ressources Amazon Bedrock](#security_iam_troubleshoot-cross-account-access)

## Je ne suis pas autorisé à effectuer une action dans Amazon Bedrock
<a name="security_iam_troubleshoot-no-permissions"></a>

Si vous recevez une erreur qui indique que vous n’êtes pas autorisé à effectuer une action, vos politiques doivent être mises à jour afin de vous permettre d’effectuer l’action.

L’exemple d’erreur suivant se produit quand l’utilisateur IAM `mateojackson` tente d’utiliser la console pour afficher des informations détaillées sur une ressource `my-example-widget` fictive, mais ne dispose pas des autorisations `bedrock:GetWidget` fictives.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: bedrock:GetWidget on resource: my-example-widget
```

Dans ce cas, la politique qui s’applique à l’utilisateur `mateojackson` doit être mise à jour pour autoriser l’accès à la ressource `my-example-widget` à l’aide de l’action `bedrock:GetWidget`.

Si vous avez besoin d'aide, contactez votre AWS administrateur. Votre administrateur vous a fourni vos informations d’identification de connexion.

## Je ne suis pas autorisé à effectuer iam : PassRole
<a name="security_iam_troubleshoot-passrole"></a>

Si vous recevez une erreur selon laquelle vous n’êtes pas autorisé à exécuter l’action `iam:PassRole`, vos politiques doivent être mises à jour pour vous permettre de transmettre un rôle à Amazon Bedrock.

Certains vous Services AWS permettent de transmettre un rôle existant à ce service au lieu de créer un nouveau rôle de service ou un rôle lié à un service. Pour ce faire, vous devez disposer des autorisations nécessaires pour transmettre le rôle au service.

L’exemple d’erreur suivant se produit lorsqu’un utilisateur IAM nommé `marymajor` essaie d’utiliser la console pour effectuer une action dans Amazon Bedrock. Toutefois, l’action nécessite que le service ait des autorisations accordées par une fonction du service. Mary n'est pas autorisée à transmettre le rôle au service.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

Dans ce cas, les politiques de Mary doivent être mises à jour pour lui permettre d’exécuter l’action `iam:PassRole`.

Si vous avez besoin d'aide, contactez votre AWS administrateur. Votre administrateur vous a fourni vos informations d’identification de connexion.

## Je souhaite autoriser des personnes extérieures à moi Compte AWS à accéder à mes ressources Amazon Bedrock
<a name="security_iam_troubleshoot-cross-account-access"></a>

Vous pouvez créer un rôle que les utilisateurs provenant d’autres comptes ou les personnes extérieures à votre organisation pourront utiliser pour accéder à vos ressources. Vous pouvez spécifier qui est autorisé à assumer le rôle. Pour les services qui prennent en charge les politiques basées sur les ressources ou les listes de contrôle d'accès (ACLs), vous pouvez utiliser ces politiques pour autoriser les utilisateurs à accéder à vos ressources.

Pour plus d’informations, consultez les éléments suivants :
+ Pour savoir si Amazon Bedrock est compatible avec ces fonctionnalités, consultez [Fonctionnement d’Amazon Bedrock avec IAM](security_iam_service-with-iam.md).
+ Pour savoir comment fournir l'accès à vos ressources sur celles Comptes AWS que vous possédez, consultez la section [Fournir l'accès à un utilisateur IAM dans un autre utilisateur Compte AWS que vous possédez](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) dans le Guide de l'*utilisateur IAM*.
+ Pour savoir comment fournir l'accès à vos ressources à des tiers Comptes AWS, consultez la section [Fournir un accès à des ressources Comptes AWS détenues par des tiers](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) dans le *guide de l'utilisateur IAM*.
+ Pour savoir comment fournir un accès par le biais de la fédération d’identité, consultez [Fournir un accès à des utilisateurs authentifiés en externe (fédération d’identité)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) dans le *Guide de l’utilisateur IAM*.
+ Pour en savoir plus sur la différence entre l’utilisation des rôles et des politiques basées sur les ressources pour l’accès intercompte, consultez [Accès intercompte aux ressources dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dans le *Guide de l’utilisateur IAM*.

# Accès intercompte au compartiment Amazon S3 pour les tâches d’importation de modèles personnalisés
<a name="cross-account-access-cmi"></a>

Si vous importez votre modèle depuis un compartiment Amazon S3 et que vous utilisez Amazon S3 entre comptes, vous devez autoriser les utilisateurs du compte du propriétaire du compartiment à accéder au compartiment avant d’importer votre modèle personnalisé. Consultez [Conditions préalables à l’importation d’un modèle personnalisé](custom-model-import-prereq.md).

## Configuration de l’accès intercompte pour un compartiment Amazon S3
<a name="configure-cross-acct-access"></a>

Cette section explique les étapes de création de stratégies permettant aux utilisateurs du compte du propriétaire du compartiment d’accéder au compartiment Amazon S3. 

1. Dans le compte du propriétaire du compartiment, créez une stratégie de compartiment qui donne accès aux utilisateurs du compte du propriétaire du compartiment.

   L’exemple suivant de stratégie de compartiment, créée et appliquée au compartiment `s3://amzn-s3-demo-bucket` par le propriétaire du compartiment, accorde l’accès à un utilisateur du compte `123456789123` du propriétaire du compartiment. 

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "CrossAccountAccess",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::123456789012:role/ImportRole"
               },           
               "Action": [
                   "s3:ListBucket",
                   "s3:GetObject"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket",
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           }
       ]
   }
   ```

------

1. Dans celui de l'utilisateur Compte AWS, créez une politique de rôle d'exécution des importations. Pour `aws:ResourceAccount` spécifier l'identifiant de compte du propriétaire du bucket Compte AWS.

   L’exemple suivant de stratégie de rôle d’exécution des importations dans le compte de l’utilisateur fournit au compte du propriétaire du compartiment, dont l’ID est `111222333444555`, l’accès au compartiment Amazon S3 `s3://amzn-s3-demo-bucket`.

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
      "Statement": [
       {
           "Effect": "Allow",
           "Action": [
               "s3:ListBucket",
               "s3:GetObject"
           ],
           "Resource": [
               "arn:aws:s3:::amzn-s3-demo-bucket",
               "arn:aws:s3:::amzn-s3-demo-bucket/*"
           ],
           "Condition": {
               "StringEquals": {
                   "aws:ResourceAccount": "123456789012"
               }
           }
       }
     ]
   }
   ```

------

## Configurez l'accès entre comptes au compartiment Amazon S3 chiffré avec un AWS KMS key
<a name="configure-cross-acct-access-kms"></a>

Si vous possédez un compartiment Amazon S3 chiffré à l'aide d'une clé custom AWS Key Management Service (AWS KMS), vous devez autoriser l'accès à celui-ci aux utilisateurs depuis le compte du propriétaire du compartiment.

Pour configurer l'accès entre comptes au compartiment Amazon S3 chiffré à l'aide d'un AWS KMS key

1. Dans le compte du propriétaire du compartiment, créez une stratégie de compartiment qui donne accès aux utilisateurs du compte du propriétaire du compartiment.

   L’exemple suivant de stratégie de compartiment, créée et appliquée au compartiment `s3://amzn-s3-demo-bucket` par le propriétaire du compartiment, accorde l’accès à un utilisateur du compte `123456789123` du propriétaire du compartiment. 

------
#### [ JSON ]

****  

   ```
   { 
      "Version":"2012-10-17",		 	 	 
      "Statement": [
       {
           "Sid": "CrossAccountAccess",
           "Effect": "Allow",
           "Principal": {
               "AWS": "arn:aws:iam::123456789012:role/ImportRole"
           },           
           "Action": [
               "s3:ListBucket",
               "s3:GetObject"
           ],
           "Resource": [
               "arn:aws:s3:::amzn-s3-demo-bucket",
               "arn:aws:s3:::amzn-s3-demo-bucket/*"
           ]
        }
      ]
   }
   ```

------

1. Dans le compte du propriétaire du compartiment, créez la stratégie de ressources suivante pour permettre le déchiffrement du rôle d’importation du compte de l’utilisateur.

   ```
   {
      "Sid": "Allow use of the key by the destination account",
      "Effect": "Allow",
      "Principal": {
      "AWS": "arn:aws:iam::"arn:aws:iam::123456789123:role/ImportRole"
       },
       "Action": [
             "kms:Decrypt",
             "kms:DescribeKey"
       ],
       "Resource": "*"
   }
   ```

1. Dans celui de l'utilisateur Compte AWS, créez une politique de rôle d'exécution des importations. Pour `aws:ResourceAccount` spécifier l'identifiant de compte du propriétaire du bucket Compte AWS. Fournissez également un accès à celui AWS KMS key qui est utilisé pour chiffrer le compartiment.

   L'exemple suivant de politique de rôle d'exécution des importations dans le compte de l'utilisateur fournit à l'identifiant de compte du propriétaire du bucket `111222333444555` l'accès au bucket Amazon S3 `s3://amzn-s3-demo-bucket` et au AWS KMS key `arn:aws:kms:us-west-2:123456789098:key/111aa2bb-333c-4d44-5555-a111bb2c33dd`

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
           "Effect": "Allow",
           "Action": [
               "s3:ListBucket",
               "s3:GetObject"
           ],
           "Resource": [
               "arn:aws:s3:::amzn-s3-demo-bucket",
               "arn:aws:s3:::amzn-s3-demo-bucket/*"
           ],
           "Condition": {
               "StringEquals": {
                   "aws:ResourceAccount": "123456789012"
               }
           }
        },
        {
         "Effect": "Allow",
         "Action": [
           "kms:Decrypt",
           "kms:DescribeKey"
         ],
         "Resource": "arn:aws:kms:us-west-2:123456789012:key/111aa2bb-333c-4d44-5555-a111bb2c33dd"
       }
     ]
    }
   ```

------

# Validation de la conformité pour Amazon Bedrock
<a name="compliance-validation"></a>

Pour savoir si un [programme Services AWS de conformité Service AWS s'inscrit dans le champ d'application de programmes de conformité](https://aws.amazon.com/compliance/services-in-scope/) spécifiques, consultez Services AWS la section de conformité et sélectionnez le programme de conformité qui vous intéresse. Pour des informations générales, voir Programmes de [AWS conformité Programmes AWS](https://aws.amazon.com/compliance/programs/) de .

Vous pouvez télécharger des rapports d'audit tiers à l'aide de AWS Artifact. Pour plus d'informations, voir [Téléchargement de rapports dans AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html) .

Votre responsabilité en matière de conformité lors de l'utilisation Services AWS est déterminée par la sensibilité de vos données, les objectifs de conformité de votre entreprise et les lois et réglementations applicables. Pour plus d'informations sur votre responsabilité en matière de conformité lors de l'utilisation Services AWS, consultez [AWS la documentation de sécurité](https://docs.aws.amazon.com/security/).

# Réponse aux incidents dans Amazon Bedrock
<a name="security-incident-response"></a>

Chez AWS, la sécurité est la priorité numéro 1. Dans le cadre du [modèle de responsabilité partagée](https://aws.amazon.com/compliance/shared-responsibility-model) du AWS cloud, AWS gère un centre de données, un réseau et une architecture logicielle qui répondent aux exigences des organisations les plus sensibles en matière de sécurité. AWS est responsable de toute réponse aux incidents concernant le service Amazon Bedrock lui-même. De plus, en tant que AWS client, vous partagez la responsabilité du maintien de la sécurité dans le cloud. Cela signifie que vous contrôlez la sécurité que vous choisissez de mettre en œuvre à partir des AWS outils et fonctionnalités auxquels vous avez accès. En outre, vous êtes responsable de la réponse aux incidents dans le cadre du modèle de responsabilité partagée.

En établissant une base de sécurité répondant aux objectifs de vos applications exécutées dans le cloud, vous êtes en mesure de détecter les écarts auxquels vous pouvez réagir. Pour vous aider à comprendre l’impact de la réponse aux incidents et de vos choix sur les objectifs de votre entreprise, nous vous encourageons à consulter les ressources suivantes :
+ [AWS Guide de réponse aux incidents de sécurité](https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/welcome.html)
+ [AWS Meilleures pratiques en matière de sécurité, d'identité et de conformité](https://aws.amazon.com/architecture/security-identity-compliance)
+ Livre blanc [sur la perspective de sécurité du cadre d'adoption du AWS cloud (CAF)](https://docs.aws.amazon.com/whitepapers/latest/overview-aws-cloud-adoption-framework/security-perspective.html)

 [Amazon GuardDuty](https://aws.amazon.com/guardduty/) est un service géré de détection des menaces qui surveille en permanence les comportements malveillants ou non autorisés pour aider les clients à protéger leurs AWS comptes et leurs charges de travail et à identifier les activités suspectes potentielles avant qu'elles ne dégénèrent en incident. Il surveille les activités telles que les appels d’API inhabituels ou les déploiements potentiellement non autorisés indiquant une possible compromission du compte ou des ressources ou une reconnaissance par des acteurs malveillants. Par exemple, Amazon GuardDuty est en mesure de détecter des activités suspectes sur Amazon Bedrock APIs, telles qu'un utilisateur se connectant depuis un nouvel emplacement et utilisant Amazon Bedrock APIs pour supprimer Amazon Bedrock Guardrails, ou modifier le bucket set Amazon S3 pour les données d'entraînement des modèles.

# Résilience dans Amazon Bedrock
<a name="disaster-recovery-resiliency"></a>

L'infrastructure AWS mondiale est construite autour Régions AWS de zones de disponibilité. Régions AWS fournissent plusieurs zones de disponibilité physiquement séparées et isolées, connectées par un réseau à faible latence, à haut débit et hautement redondant. Avec les zones de disponibilité, vous pouvez concevoir et exploiter des applications et des bases de données qui basculent automatiquement d’une zone à l’autre sans interruption. Les zones de disponibilité sont davantage disponibles, tolérantes aux pannes et ont une plus grande capacité de mise à l’échelle que les infrastructures traditionnelles à un ou plusieurs centres de données. 

Pour plus d'informations sur les zones de disponibilité Régions AWS et les zones de disponibilité, consultez la section [Infrastructure AWS globale](https://aws.amazon.com/about-aws/global-infrastructure/).

# Sécurité de l’infrastructure dans Amazon Bedrock
<a name="infrastructure-security"></a>

En tant que service géré, Amazon Bedrock est protégé par la sécurité du réseau AWS mondial. Pour plus d'informations sur les services AWS de sécurité et sur la manière dont AWS l'infrastructure est protégée, consultez la section [Sécurité du AWS cloud](https://aws.amazon.com/security/). Pour concevoir votre AWS environnement en utilisant les meilleures pratiques en matière de sécurité de l'infrastructure, consultez la section [Protection de l'infrastructure](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html) dans le cadre * AWS bien architecturé du pilier de sécurité*.

Vous utilisez des appels d'API AWS publiés pour accéder à Amazon Bedrock via le réseau. Les clients doivent prendre en charge les éléments suivants :
+ Protocole TLS (Transport Layer Security). Nous exigeons TLS 1.2 et recommandons TLS 1.3.
+ Ses suites de chiffrement PFS (Perfect Forward Secrecy) comme DHE (Ephemeral Diffie-Hellman) ou ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). La plupart des systèmes modernes tels que Java 7 et les versions ultérieures prennent en charge ces modes.

En outre, les demandes doivent être signées à l’aide d’un ID de clé d’accès et d’une clé d’accès secrète associée à un principal IAM. Vous pouvez également utiliser [AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) (AWS STS) pour générer des informations d’identification de sécurité temporaires et signer les demandes.

# Prévention du problème de l’adjoint confus entre services
<a name="cross-service-confused-deputy-prevention"></a>

Le problème de député confus est un problème de sécurité dans lequel une entité qui n’est pas autorisée à effectuer une action peut contraindre une entité plus privilégiée à le faire. En AWS, l'usurpation d'identité interservices peut entraîner un problème de confusion chez les adjoints. L’usurpation d’identité entre services peut se produire lorsqu’un service (le *service appelant*) appelle un autre service (le *service appelé*). Le service appelant peut être manipulé et ses autorisations utilisées pour agir sur les ressources d’un autre client auxquelles on ne serait pas autorisé à accéder autrement. Pour éviter cela, AWS fournit des outils qui vous aident à protéger vos données pour tous les services avec des principaux de service qui ont eu accès aux ressources de votre compte. 

Nous vous recommandons d’utiliser les clés de contexte de condition globale [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) et [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) dans les politiques de ressources afin de limiter les autorisations à la ressource octroyées par Amazon Bedrock à un autre service. Utilisez `aws:SourceArn` si vous souhaitez qu’une seule ressource soit associée à l’accès entre services. Utilisez `aws:SourceAccount` si vous souhaitez autoriser l’association d’une ressource de ce compte à l’utilisation interservices.

Le moyen le plus efficace de se protéger contre le problème de député confus consiste à utiliser la clé de contexte de condition globale `aws:SourceArn` avec l’ARN complet de la ressource. Si vous ne connaissez pas l’ARN complet de la ressource ou si vous spécifiez plusieurs ressources, utilisez la clé de contexte de condition globale `aws:SourceArn` avec des caractères génériques (`*`) pour les parties inconnues de l’ARN. Par exemple, `arn:aws:bedrock:*:123456789012:*`. 

Si la valeur `aws:SourceArn` ne contient pas l’ID du compte, tel qu’un ARN de compartiment Amazon S3, vous devez utiliser les deux clés de contexte de condition globale pour limiter les autorisations. 

La valeur de `aws:SourceArn` doit être ResourceDescription.

L’exemple suivant montre comment utiliser les clés de contexte de condition globale `aws:SourceArn` et `aws:SourceAccount` dans Bedrock afin d’éviter le problème de député confus.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "bedrock.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "111122223333"
                },
                "ArnEquals": {
                    "aws:SourceArn": "arn:aws:bedrock:us-east-1:111122223333:model-customization-job/*"
                }
            }
        }
    ] 
}
```

------

# Configuration et analyse des vulnérabilités dans Amazon Bedrock
<a name="vulnerability-analysis-and-management"></a>

La configuration et les contrôles informatiques sont une responsabilité partagée entre vous AWS et vous, notre client. Pour plus d'informations, consultez le [modèle de responsabilité AWS partagée](https://aws.amazon.com/compliance/shared-responsibility-model/).

# Détection des abus sur Amazon Bedrock
<a name="abuse-detection"></a>

AWS s'engage à utiliser l'IA de manière responsable. Pour éviter toute utilisation abusive potentielle, Amazon Bedrock implémente des mécanismes de détection automatique des abus afin d’identifier les violations potentielles de la [politique d’utilisation acceptable](https://aws.amazon.com/aup/) (AUP) et des conditions d’utilisation d’ AWS, y compris la [politique d’IA responsable](https://aws.amazon.com/machine-learning/responsible-ai/policy/) ou la politique d’utilisation acceptable d’un fournisseur de modèles tiers.

Nos mécanismes de détection des abus sont entièrement automatisés. Personne ne vérifie ni ne consulte les entrées utilisateur ni les sorties des modèles.

La détection automatique des abus inclut ce qui suit : 
+ **Catégorisation du contenu** : nous utilisons des classificateurs pour détecter les contenus préjudiciables (tels que les contenus incitant à la violence) dans les entrées utilisateur et dans les sorties des modèles. Un classificateur est un algorithme qui traite les entrées et les sorties des modèles, et attribue le type de préjudice et le niveau de confiance. Nous pouvons exécuter ces classificateurs à la fois sur Titan et sur des modèles tiers. Cela peut inclure des modèles optimisés à l’aide de la personnalisation des modèles d’Amazon Bedrock. Le processus de classification est automatisé et n’implique aucune vérification humaine des entrées utilisateur ni des sorties des modèles.
+ **Identification des tendances** : nous utilisons les métriques du classificateur pour identifier les violations potentielles et les comportements récurrents. Nous pouvons compiler des métriques de classification anonymisées et les partager avec des fournisseurs de modèles tiers. Amazon Bedrock ne stocke pas les entrées utilisateur ni les sorties des modèles, et ne les partage pas avec des fournisseurs de modèles tiers.
+ **Détection et blocage du matériel pédopornographique (CSAM)** : vous êtes responsable du contenu que vous (et vos utilisateurs finaux) téléchargez sur Amazon Bedrock et devez vous assurer que ce contenu ne contient pas d’images illégales. Pour aider à stopper la diffusion du CSAM, Amazon Bedrock peut utiliser des mécanismes automatisés de détection des abus (tels que des technologies de hachage ou des classificateurs) pour détecter les CSAM apparents. Si Amazon Bedrock détecte du CSAM apparent dans vos images saisies, Amazon Bedrock bloquera la demande et vous recevrez un message d’erreur automatique. Amazon Bedrock peut également déposer un rapport auprès du National Center for Missing and Exploited Children (NCMEC) ou d’une autorité compétente. Nous prenons le CSAM très au sérieux et nous continuerons à mettre à jour nos mécanismes de détection, de blocage et de signalement. Les lois applicables peuvent vous obliger à prendre des mesures supplémentaires, et vous êtes responsable de ces actions.

Une fois que nos mécanismes automatisés de détection des abus ont identifié des violations potentielles, nous pouvons demander des informations sur votre utilisation d’Amazon Bedrock et sur le respect de nos conditions d’utilisation ou de l’AUP d’un fournisseur tiers. Si vous ne répondez pas, si vous ne voulez pas ou si vous êtes incapable de vous conformer à ces conditions ou politiques, vous AWS pouvez suspendre votre accès à Amazon Bedrock. L’échec des tâches de peaufinage peut également vous être facturé si nos tests automatisés détectent que les réponses du modèle ne sont pas conformes aux conditions et politiques de licence des fournisseurs de modèles tiers.

Contactez AWS le Support si vous avez d'autres questions. Pour plus d'informations, consultez [Amazon Bedrock FAQs](https://aws.amazon.com/bedrock/faqs/?refid=6f95042b-28fe-493f-8858-601fe99cea89).

# Sécurité d’injection d’invite
<a name="prompt-injection"></a>

 Conformément au [modèle de responsabilitéAWS partagée](https://aws.amazon.com/compliance/shared-responsibility-model/), AWS est responsable de la sécurisation de l'infrastructure cloud sous-jacente, y compris le matériel, les logiciels, le réseau et les installations qui exécutent les AWS services. Cependant, les clients sont responsables de la sécurisation de leurs applications, de leurs données et de leurs ressources déployées sur AWS. 

Dans le contexte d'Amazon Bedrock, AWS gère la sécurité de l'infrastructure sous-jacente, y compris les centres de données physiques, le réseau et le service Amazon Bedrock lui-même. Cependant, la responsabilité du développement sécurisé des applications et de la prévention des vulnérabilités telles que l’injection d’invite incombe au client. 

L’injection d’invite est un problème de sécurité au niveau des applications, similaire à l’injection SQL dans les applications de base de données. Tout comme les AWS services tels qu'Amazon RDS et Amazon Aurora fournissent des moteurs de base de données sécurisés, les clients ont la responsabilité d'empêcher l'injection de SQL dans leurs applications. Amazon Bedrock fournit une base sécurisée pour le traitement du langage naturel, mais les clients doivent prendre des mesures pour éviter les vulnérabilités d’injection d’invite dans leur code. En outre, AWS fournit une documentation détaillée, les meilleures pratiques et des conseils sur les pratiques de codage sécurisé pour Bedrock et d'autres AWS services. 

Pour se protéger contre l’injection d’invite et les autres vulnérabilités de sécurité lors de l’utilisation d’Amazon Bedrock, les clients doivent suivre les bonnes pratiques suivantes : 
+ **Validation des entrées** : validez et nettoyez toutes les entrées utilisateur avant de les transmettre à l’API ou au créateur de jetons Amazon Bedrock. Cela inclut la suppression ou l’élimination des caractères spéciaux et la garantie que les entrées respectent les formats attendus. 
+ **Pratiques de codage sécurisé** : suivez les pratiques de codage sécurisées, telles que l’utilisation de requêtes paramétrées, l’évitement de la concaténation de chaînes pour les entrées et l’application du principe du moindre privilège lors de l’octroi de l’accès aux ressources. 
+ **Tests de sécurité** : testez régulièrement vos applications pour détecter l’injection d’invite et d’autres vulnérabilités de sécurité à l’aide de techniques telles que les tests de pénétration, l’analyse de code statique et les tests dynamiques de sécurité des applications (DAST). 
+ **Restez à jour** — Conservez votre SDK Amazon Bedrock, vos bibliothèques et vos dépendances up-to-date avec les derniers correctifs et mises à jour de sécurité. Surveillez les bulletins et les annonces de AWS sécurité pour connaître les mises à jour ou les conseils pertinents. AWS fournit une documentation détaillée, des articles de blog et des exemples de code pour aider les clients à créer des applications sécurisées à l'aide de Bedrock et d'autres AWS services. Les clients sont invités à consulter ces ressources et à suivre les bonnes pratiques de sécurité recommandées pour protéger leurs applications contre l’injection d’invite et autres vulnérabilités. 

Vous pouvez utiliser une barrière de protection Amazon Bedrock pour vous protéger contre les attaques par injection d’invite. Pour de plus amples informations, veuillez consulter [Détection des attaques d’invites avec les barrières de protection Amazon Bedrock](guardrails-prompt-attack.md).

Lorsque vous créez un agent Amazon Bedrock, utilisez les techniques suivantes pour vous protéger contre les attaques par injection d’invite. 
+ Associez une barrière de protection à l’agent. Pour de plus amples informations, veuillez consulter [Mise en œuvre des mesures de protection pour votre application en associant une barrière de protection à votre agent](agents-guardrail.md).
+ Utilisez les [invites avancées](https://docs.aws.amazon.com/bedrock/latest/userguide/advanced-prompts.html) pour activer l’invite de prétraitement par défaut. Chaque agent dispose d’une invite de prétraitement par défaut que vous pouvez activer. Il s’agit d’une invite légère qui utilise un modèle de fondation pour déterminer si les entrées utilisateur peuvent être traitées en toute sécurité. Vous pouvez utiliser son comportement par défaut ou personnaliser entièrement l’invite pour inclure d’autres catégories de classification. Vous pouvez éventuellement créer votre propre analyseur de réponse du modèle de fondation dans une fonction [AWS Lambda](https://docs.aws.amazon.com/bedrock/latest/userguide/lambda-parser.html) afin d’implémenter vos propres règles personnalisées. 

  Pour de plus amples informations, veuillez consulter [Fonctionnement des agents Amazon Bedrock](agents-how.md).
+ Mettez à jour l’invite système à l’aide des fonctionnalités d’invite avancées. Les nouveaux modèles font la distinction entre les invites système et l’utilisateur. Si vous utilisez les invites système dans un agent, nous vous recommandons de définir clairement l’étendue de ce que l’agent peut et ne peut pas faire. Consultez également la documentation du fournisseur de modèle pour obtenir des conseils spécifiques au modèle. Pour savoir quels modèles sans serveur apparaissent dans les invites du système d’assistance Amazon Bedrock, consultez [Paramètres de demande d’inférence et champs de réponse pour les modèles de fondation](model-parameters.md). 