

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Iniziare a utilizzare l’API
<a name="getting-started-api"></a>

Questa sezione descrive come configurare il tuo ambiente per effettuare richieste Amazon Bedrock tramite l' AWS API. AWS offre i seguenti strumenti per semplificare la tua esperienza:
+ AWS Command Line Interface (AWS CLI)
+ AWS SDKs
+  SageMaker Notebook Amazon AI

Per iniziare a utilizzare l’API, sono necessarie le credenziali per concedere l’accesso programmatico. Se le seguenti sezioni ti riguardano, espandile e segui le istruzioni riportate. In caso contrario, procedi con le sezioni rimanenti.

## Sono nuovo a AWS
<a name="gs-api-new-to-aws"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a [https://aws.amazon.com/](https://aws.amazon.com/)e scegliendo **Il mio account**.

**Proteggi il tuo Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull’accesso utilizzando un utente root, consulta la pagina [Accedere come utente root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) nella *Guida per l’utente di Accedi ad AWS *.

1. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

## Devo installare AWS CLI o un SDK AWS
<a name="gs-api-cli-sdk-install"></a>

Per installare AWS CLI, segui i passaggi in [Installare o aggiornare alla versione più recente di AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

Per installare un AWS SDK, seleziona la scheda corrispondente al linguaggio di programmazione che desideri utilizzare in [Tools to Build on AWS](https://aws.amazon.com/developer/tools/). AWS i kit di sviluppo software (SDKs) sono disponibili per molti linguaggi di programmazione popolari. Ogni SDK fornisce un'API, esempi di codice e documentazione che semplificano agli sviluppatori la creazione di applicazioni nella loro lingua preferita. SDKs esegue automaticamente attività utili per te, come:
+ Firma crittografata delle richieste di servizio
+ Richieste di ripetizione
+ Gestione delle risposte di errore

## Ottenere le credenziali per concedere l’accesso programmatico
<a name="gs-grant-program-access"></a>

Gli utenti necessitano dell'accesso programmatico se desiderano interagire con l' AWS Console di gestione AWS esterno di. AWS offre diverse opzioni, a seconda dei problemi di sicurezza.

**Nota**  
Per una step-by-step guida alla generazione di una chiave API da utilizzare per accedere rapidamente all'API Amazon Bedrock, consulta[Nozioni di base sulle chiavi API di Amazon Bedrock: generazione di una chiave di 30 giorni ed esecuzione della prima chiamata API](getting-started-api-keys.md).  
Per ulteriori informazioni sui requisiti di sicurezza, continua con questa sezione.

Il modo per concedere l'accesso programmatico dipende dal tipo di utente che accede. AWS

Per fornire agli utenti l’accesso programmatico, scegli una delle seguenti opzioni.


****  

| Quale principale necessita dell’accesso programmatico? | Per | Come | 
| --- | --- | --- | 
| Utenti IAM | Limita la durata delle credenziali a lungo termine per firmare le richieste programmatiche a AWS CLI,, AWS SDKs o. AWS APIs | Segui le istruzioni per l’interfaccia che desideri utilizzare.[See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/bedrock/latest/userguide/getting-started-api.html) | 
| Ruoli IAM | Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, o. AWS APIs | Seguendo le istruzioni riportate in [Utilizzo delle credenziali temporanee con le AWS risorse nella Guida per](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) l'utente IAM. | 
| Identità della forza lavoro<br />(Utenti gestiti nel centro identità IAM) | Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI,, AWS SDKs o. AWS APIs | Segui le istruzioni per l’interfaccia che desideri utilizzare.[See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/bedrock/latest/userguide/getting-started-api.html) | 

## Come configurare le chiavi di accesso per un utente IAM
<a name="create-user-time-bound"></a>

Se decidi di utilizzare le chiavi di accesso per un utente IAM, AWS ti consigliamo di impostare una scadenza per l'utente IAM includendo una policy in linea restrittiva.

**Importante**  
Presta attenzione ai seguenti avvertimenti:  
**NON** utilizzare le credenziali root del tuo account per accedere alle risorse. AWS Queste credenziali forniscono un accesso illimitato all’account e sono difficili da revocare.
**NON** inserire chiavi di accesso letterali o informazioni sulle credenziali nei file dell’applicazione. In caso contrario, rischi di esporre accidentalmente le credenziali se, per esempio, carichi il progetto in repository pubblici.
**NON** includere file che contengono credenziali nell’area del progetto.
Gestisci le chiavi di accesso in modo sicuro. Non fornire le chiavi di accesso a parti non autorizzate, neppure per contribuire a [trovare gli identificatori di account](https://docs.aws.amazon.com/general/latest/gr/acct-identifiers.html). In questo modo, potresti concedere a qualcuno l'accesso permanente al tuo account.
Tieni presente che tutte le credenziali archiviate nel file delle AWS credenziali condivise vengono archiviate in testo non crittografato.

Per ulteriori dettagli, vedere [Procedure ottimali per la gestione delle chiavi di AWS accesso](https://docs.aws.amazon.com/general/latest/gr/aws-access-keys-best-practices.html) in. Riferimenti generali di AWS

**Creare un utente IAM**

1. Nella Console di gestione AWS home page, seleziona il servizio IAM o accedi alla console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione, seleziona **Utenti**, quindi seleziona **Crea utente**.

1. Segui le indicazioni nella console IAM per configurare un utente programmatico (senza accesso a Console di gestione AWS) e senza autorizzazioni.

**Limitare l’accesso dell’utente a una finestra a tempo limitato**

Le chiavi di accesso create per un utente IAM sono credenziali a lungo termine. Per garantire che queste credenziali scadano nel caso vengano utilizzate impropriamente, puoi assegnarvi un limite di tempo creando una policy in linea che specifichi una data dopo la quale le chiavi non saranno più valide.

1. Apri l’utente IAM appena creato. Nella scheda **Autorizzazioni**, scegli **Aggiungi autorizzazioni**, poi **Crea policy inline**.

1. Nell’editor JSON, specifica le seguenti autorizzazioni. Per utilizzare questa policy, sostituisci il valore del timestamp `aws:CurrentTime` nella policy di esempio con la data di fine scelta.
**Nota**  
IAM consiglia di limitare le chiavi di accesso a 12 ore.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Deny",
         "Action": "*",
         "Resource": "*",
         "Condition": {
           "DateGreaterThan": {
             "aws:CurrentTime": "{{2024-01-01T00:00:000}}"
           }
         }
       }
     ]
   }
   ```

------

**Creare una chiave di accesso**

1. Nella pagina **Dettagli dell’utente**, seleziona la scheda **Credenziali di sicurezza**. Nella sezione **Chiavi di accesso**, scegliere **Crea chiave di accesso**.

1. Indica che intendi utilizzare queste chiavi di accesso come **Altro** e seleziona **Crea chiave di accesso**.

1. Nella pagina **Recupera chiave di accesso**, scegli **Mostra** per rivelare il valore della chiave di accesso segreta dell’utente. Puoi copiare le credenziali o scaricare un file .csv.

**Importante**  
Quando non hai più bisogno di questo utente IAM, ti consigliamo di rimuoverlo e, in linea con le [best practice di AWS sicurezza](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials), di richiedere agli utenti umani di utilizzare credenziali temporanee tramite [AWS IAM Identity](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html) Center durante l'accesso. AWS

## Collegare autorizzazioni Amazon Bedrock a un utente o a un ruolo
<a name="gs-api-br-permissions"></a>

Dopo aver configurato le credenziali per l’accesso programmatico, devi configurare le autorizzazioni per un utente o un ruolo IAM affinché possano accedere a una serie di operazioni legate ad Amazon Bedrock. Per configurare queste autorizzazioni, procedi come segue:

1. Nella Console di gestione AWS home page, seleziona il servizio IAM o accedi alla console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Seleziona **Utenti** o **Ruoli**, poi seleziona l’utente o il ruolo desiderato.

1. Nella scheda **Autorizzazioni**, scegli **Aggiungi autorizzazioni**, quindi scegli **Aggiungi policy AWS gestita**. Scegli la policy gestita [AmazonBedrockFullAccess]() AWS .

1. Per consentire all’utente o al ruolo di abbonarsi ai modelli, scegli **Crea policy inline**, poi specifica le seguenti autorizzazioni nell’editor JSON:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
         {
             "Sid": "MarketplaceBedrock",
             "Effect": "Allow",
             "Action": [
                 "aws-marketplace:ViewSubscriptions",
                 "aws-marketplace:Unsubscribe",
                 "aws-marketplace:Subscribe"
             ],
             "Resource": "*"
         }
     ]
   }
   ```

------

## Prova a effettuare chiamate API verso Amazon Bedrock
<a name="gs-try-bedrock"></a>

Dopo aver soddisfatto tutti i prerequisiti, seleziona uno dei seguenti argomenti per provare a effettuare richieste di invocazione di modelli utilizzando i modelli Amazon Bedrock:

**Topics**
+ [Ottenere le credenziali per concedere l’accesso programmatico](#gs-grant-program-access)
+ [Collegare autorizzazioni Amazon Bedrock a un utente o a un ruolo](#gs-api-br-permissions)
+ [Prova a effettuare chiamate API verso Amazon Bedrock](#gs-try-bedrock)
+ [Nozioni di base sulle chiavi API di Amazon Bedrock: generazione di una chiave di 30 giorni ed esecuzione della prima chiamata API](getting-started-api-keys.md)
+ [Esegui esempi di richieste API Amazon Bedrock con AWS Command Line Interface](getting-started-api-ex-cli.md)
+ [Esegui esempi di richieste API Amazon Bedrock tramite l' AWS SDK for Python (Boto3)](getting-started-api-ex-python.md)
+ [Esegui esempi di richieste API Amazon Bedrock utilizzando un notebook Amazon SageMaker AI](getting-started-api-ex-sm.md)