

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Prerequisiti per il throughput assegnato
<a name="prov-thru-prereq"></a>

Prima di poter acquistare e gestire Provisioned Throughput, è necessario soddisfare i seguenti prerequisiti:

1. [Richiedi l'accesso al modello o ai modelli](model-access.md) per i quali desideri acquistare Provisioned Throughput. Dopo aver concesso l'accesso, puoi acquistare Provisioned Throughput per il modello base e tutti i modelli da esso personalizzati.

1. Assicurati che il tuo ruolo IAM abbia accesso alle azioni dell'API Provisioned Throughput. Se al tuo ruolo è [AmazonBedrockFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonBedrockFullAccess)AWSallegata la policy gestita, puoi saltare questo passaggio. In caso contrario, eseguire le seguenti operazioni:

   1. Segui i passaggi descritti in [Creazione delle policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) e crea la seguente policy, che consente a un ruolo di creare un Provisioned Throughput per tutti i modelli di base e personalizzati.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Sid": "PermissionsForProvisionedThroughput",
                  "Effect": "Allow",
                  "Action": [
                      "bedrock:GetFoundationModel",
                      "bedrock:ListFoundationModels",
                      "bedrock:GetCustomModel",
                      "bedrock:ListCustomModels",
                      "bedrock:InvokeModel",
                      "bedrock:InvokeModelWithResponseStream",
                      "bedrock:ListTagsForResource",
                      "bedrock:UntagResource",
                      "bedrock:TagResource",
                      "bedrock:CreateProvisionedModelThroughput",
                      "bedrock:GetProvisionedModelThroughput",
                      "bedrock:ListProvisionedModelThroughputs",
                      "bedrock:UpdateProvisionedModelThroughput",
                      "bedrock:DeleteProvisionedModelThroughput"
                  ],
                  "Resource": "*"
              }
          ]
      }
      ```

------
**Nota**  
Se utilizzi Provisioned Throughput con inferenza tra regioni, potresti aver bisogno di autorizzazioni aggiuntive. Per ulteriori informazioni, consulta [Aumentare il throughput con l’inferenza tra Regioni](cross-region-inference.md).

      (Facoltativo) Puoi limitare l’accesso del ruolo nei modi seguenti:
      + Per limitare le azioni API che il ruolo può eseguire, modifica l’elenco nel campo `Action` in modo che contenga solo le [operazioni API](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-actions-as-permissions) a cui desideri consentire l’accesso.
      + Dopo aver creato un modello fornito, puoi limitare la capacità del ruolo di eseguire una richiesta API con il modello fornito modificando l'`Resource`elenco in modo che contenga solo i modelli [forniti a cui](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-resources-for-iam-policies) desideri consentire l'accesso. Per vedere un esempio, consulta [Consenti agli utenti di invocare un modello allocato](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-perform-actions-pt).
      + Per limitare la capacità di un ruolo di creare modelli predisposti a partire da modelli di base o personalizzati specifici, modificate l'`Resource`elenco in modo che contenga solo i [modelli di base e personalizzati](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-resources-for-iam-policies) a cui desiderate consentire l'accesso.

   1. Segui i passaggi indicati in [Aggiungere e rimuovere le autorizzazioni di identità IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) per associare la policy a un ruolo e concedere le autorizzazioni al ruolo.

1. Se stai acquistando Provisioned Throughput per un modello personalizzato crittografato con una AWS KMS chiave gestita dal cliente, il tuo ruolo IAM deve disporre delle autorizzazioni per decrittografare la chiave. Puoi utilizzare il modello all'indirizzo. [Come creare una chiave gestita dal cliente e come collegarvi una policy della chiave](encryption-custom-job.md#encryption-key-policy) Per le autorizzazioni minime, è possibile utilizzare solo l'informativa {{Permissions for custom model users}} sulla politica.