Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Come funzionano le chiavi API di Amazon Bedrock
L'immagine seguente confronta il processo predefinito per ottenere le credenziali per l'uso della chiave API Amazon Bedrock:

Il flusso più a sinistra nel diagramma mostra il processo predefinito di creazione di un'identità in uno o in IAM. AWS IAM Identity Center Con questo processo, alleghi le policy IAM a tale identità per fornire le autorizzazioni per eseguire operazioni API e quindi generare AWS credenziali generali per tale identità. È quindi possibile utilizzare le credenziali per effettuare chiamate API. AWS
I nodi blu indicano altri due flussi da autenticare specificamente su Amazon Bedrock. Entrambi i flussi prevedono la creazione di una chiave API Amazon Bedrock con cui è possibile autenticarsi per utilizzare le azioni Amazon Bedrock. Puoi generare i seguenti tipi di chiavi:
-
Chiave a breve termine: un'opzione sicura che eredita le autorizzazioni e l'ora di scadenza della sessione (e fino a 12 ore). La chiave a breve termine è un URL prefirmato che utilizza la versione 4 di AWS Signature.
-
Chiave a lungo termine: consigliata solo per l'esplorazione di Amazon Bedrock. Puoi impostare l'ora dopo la quale la chiave scade. Quando generi una chiave a lungo termine, viene automaticamente creato un utente IAM adatto a te, allega le policy IAM selezionate e associa la chiave all'utente. Dopo aver generato la chiave, puoi utilizzare il servizio IAM per modificare le autorizzazioni per l'utente IAM.
avvertimento
Consigliamo vivamente di limitare l'uso di chiavi a lungo termine per l'esplorazione di Amazon Bedrock. Quando sei pronto a incorporare Amazon Bedrock in applicazioni con requisiti di sicurezza più elevati, consulta la seguente documentazione:
-
Per conoscere le alternative preferibili alle chiavi a lungo termine, consulta Alternative alle chiavi di accesso a lungo termine nella Guida per l'utente IAM.
-
Per scoprire come monitorare le chiavi a lungo termine per prevenire violazioni della sicurezza, consulta Manage access keys for IAM users nella IAM User Guide.
-