Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Prerequisiti per la gestione dei prompt
Affinché un ruolo utilizzi la gestione dei prompt, è necessario consentirgli di eseguire un determinato set di azioni API. Verifica i seguenti prerequisiti e soddisfa quelli che si applicano al tuo caso d’uso:
-
Se al tuo ruolo è allegata la policy AmazonBedrockFullAccessAWSgestita, puoi saltare questa sezione. Altrimenti, segui i passaggi indicati in Aggiornamento di una policy delle autorizzazioni per un ruolo per fornire le autorizzazioni per eseguire azioni relative a Gestione dei prompt:
Per limitare ulteriormente le autorizzazioni, è possibile omettere azioni o specificare risorse e chiavi di condizione con cui filtrare le autorizzazioni. Per ulteriori informazioni su azioni, risorse e chiavi di condizione, consultare i seguenti argomenti nella documentazione di riferimento per l’autorizzazione al servizio:
-
Azioni definite da Amazon Bedrock: scopri le azioni, i tipi di risorsa a cui è possibile limitarle nel campo
Resourcee le chiavi di condizione in base alle quali puoi filtrare le autorizzazioni nel campoCondition. -
Tipi di risorsa definiti da Amazon Bedrock: scopri i tipi di risorsa in Amazon Bedrock.
-
Chiavi di condizione per Amazon Bedrock: informazioni sulle chiavi di condizione in Amazon Bedrock.
Nota
-
Se prevedi di distribuire il prompt utilizzando l’API Converse, consulta Prerequisiti per l’esecuzione dell’inferenza del modello per saperne di più sulle autorizzazioni che devi configurare per invocare un prompt.
-
Se prevedi di utilizzare un flusso in Amazon Bedrock Flows per distribuire il prompt, consulta Prerequisiti per Amazon Bedrock Flows per informazioni sulle autorizzazioni che devi configurare per creare un flusso.
-
-
Se prevedi di crittografare il prompt con una chiave gestita dal cliente anziché utilizzare una Chiave gestita da AWS (per ulteriori informazioni, consulta le AWS KMSchiavi), crea le seguenti politiche:
-
Segui la procedura descritta in Creazione di una policy chiave e allega la seguente policy chiave a una chiave KMS per consentire ad Amazon Bedrock di crittografare e decrittografare un prompt con la chiave, sostituendola se necessario.
valuesLa policy contiene chiavi di condizione opzionali (vedi Chiavi di condizione Amazon Bedrock e chiavi di contesto delle condizioni globali AWS) nel campoConditionche ti consigliamo di utilizzare come best practice di sicurezza.{ "Sid": "EncryptFlowKMS", "Effect": "Allow", "Principal": { "Service": "bedrock.amazonaws.com" }, "Action": [ "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:aws:bedrock-prompts:arn": "arn:${partition}:bedrock:${region}:${account-id}:prompt/${prompt-id}" } } } -
Segui i passaggi indicati in Aggiornamento della politica delle autorizzazioni per un ruolo e allega la seguente politica al ruolo di gestione dei prompt, sostituendola se necessario, per consentirgli
valuesdi generare e decrittografare la chiave gestita dal cliente per una richiesta. La policy contiene chiavi di condizione opzionali (vedi Chiavi di condizione Amazon Bedrock e chiavi di contesto delle condizioni globali AWS) nel campoConditionche ti consigliamo di utilizzare come best practice di sicurezza.{ "Sid": "KMSPermissions", "Effect": "Allow", "Action": [ "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": [ "arn:aws:kms:${region}:${account-id}:key/${key-id}" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${account-id}" } } }
-