翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon Bedrock API キーを生成する
Amazon Bedrock API キーは、 AWS Management Console または AWS API を使用して生成できます。を使用して AWS Management Console 、いくつかのステップで Amazon Bedrock API キーを簡単に生成することをお勧めします。
コンソールを使用して Amazon Bedrock API キーを生成する
コンソールを使用して Amazon Bedrock API キーを生成するには、次の手順を実行します。
-
Amazon Bedrock コンソールを使用するアクセス許可を持つ IAM ID AWS Management Console を使用して にサインインします。次に、https://console.aws.amazon.com/bedrock/
で Amazon Bedrock コンソールを開きます。 -
左側のナビゲーションペインで、API キーを選択します。
-
次のいずれかのタイプのキーを生成します。
-
短期 API キー – 短期 API キータブで、短期 API キーの生成を選択します。キーは、コンソールセッションの有効期限が切れたとき (12 時間以内) に期限切れになり、生成 AWS リージョン 元の を呼び出すことができます。リージョンは、生成されたキーで直接変更できます。
-
長期 API キー – 長期 API キータブで、長期 API キーの生成を選択します。
-
API キーの有効期限セクションで、キーの有効期限が切れるまでの時間を選択します。
-
(オプション) デフォルトでは、コア Amazon Bedrock API オペレーションへのアクセスを許可する AmazonBedrockLimitedAccess AWS管理ポリシーが、キーに関連付けられた IAM ユーザーにアタッチされます。ユーザーにアタッチするポリシーをさらに選択するには、高度なアクセス許可セクションを展開し、追加するポリシーを選択します。
-
[Generate] (生成) を選択します。
警告
Amazon Bedrock の探索には、長期キーの使用を制限することを強くお勧めします。セキュリティ要件が高いアプリケーションに Amazon Bedrock を組み込む準備ができたら、次のドキュメントを確認する必要があります。
-
長期キーの望ましい代替方法の詳細については、IAM ユーザーガイドの「長期アクセスキーの代替方法」を参照してください。
-
セキュリティ違反を防ぐために長期キーをモニタリングする方法については、IAM ユーザーガイドの「IAM ユーザーのアクセスキーを管理する」を参照してください。
-
-
API を使用して Amazon Bedrock API キーを生成する
を使用して Amazon Bedrock API キーを生成 AWS Management Console し、簡単に操作できるようにすることをお勧めします。ただし、 API を使用してキーを生成することもできます。ユースケースに対応するセクションを展開します。
API で長期的な Amazon Bedrock API キーを作成する一般的な手順は次のとおりです。
-
IAM エンドポイントで CreateUser リクエストを送信して、IAM ユーザーを作成します。 https://docs.aws.amazon.com/general/latest/gr/iam-service.html
-
IAM エンドポイントで AttachUserPolicy リクエストを送信して、AmazonBedrockLimitedAccess を IAM ユーザーにアタッチします。 https://docs.aws.amazon.com/general/latest/gr/iam-service.htmlこのステップを繰り返して、必要に応じて他の管理ポリシーまたはカスタムポリシーをユーザーにアタッチできます。
注記
セキュリティのベストプラクティスとして、IAM ユーザーに IAM ポリシーをアタッチして、Amazon Bedrock API キーの使用を制限することを強くお勧めします。時間制限ポリシーの例とキーを使用できる IP アドレスの制限については、「インラインポリシーを IAM ユーザーにアタッチしてアクセスキーの使用を制御する」を参照してください。
-
IAM エンドポイントで CreateServiceSpecificCredential リクエストを送信し、 を
bedrock.amazonaws.com
として指定して、長期的な Amazon Bedrock API キーを生成しますServiceName
。-
レスポンスで
ServiceApiKeyValue
返される は、長期的な Amazon Bedrock API キーです。 -
レスポンスで
ServiceSpecificCredentialId
返された を使用して、キーに関連する API オペレーションを実行できます。
-
長期 Amazon Bedrock API キーを生成する方法については、任意の方法のタブを選択し、ステップに従います。
短期間の Amazon Bedrock API キーを生成できます。このキーは、その生成に使用されたセッション (12 時間以内) が存続します。
前提条件
-
セットアップにより、Python が AWS 認証情報を自動的に認識できることを確認します。詳細については、「 の設定 AWS CLI」を参照してください。
-
ターミナルを開き、使用している SDK に対応する コマンドを使用して Amazon Bedrock トークンジェネレーターをダウンロードします。
-
Python
python3 -m pip install aws-bedrock-token-generator
-
Javascript
npm install @aws/bedrock-token-generator
-
-
API コールを行うために使用している IAM ID に、ロールを引き受けてロールセッションを作成するアクセス許可が最小限あることを確認します。
-
IAM ID には、ロールを引き受けるアクセス許可が必要です。ID にアクセス許可が制限されている場合は、次の ID ベースのポリシーを ID にアタッチできます (
${arn:aws:iam::111122223333:role/SessionRole}
をセッションのロールの実際の ARN に置き換えます)。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "
${arn:aws:iam::111122223333:role/SessionRole}
" } ] }ロールを引き受けるアクセス許可を ID に付与する方法の詳細については、「ロールを切り替えるアクセス許可をユーザーに付与する」を参照してください。
-
IAM ロールには、IAM アイデンティティが引き受けることを許可する信頼ポリシーが必要です。次の信頼ポリシーを IAM ロールにアタッチして、
Principal
フィールドで指定されたプリンシパルがキーを作成するロールを引き受けることを許可できます。この例では、プリンシパルとして IAM ユーザーを指定します。ユーザーの実際の ARN に置き換えます。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "
${arn:aws:iam::111122223333:user/UserId}
" }, "Action": "sts:AssumeRole" } ] }プリンシパルの詳細については、AWS 「JSON ポリシー要素: プリンシパル」を参照してください。ロールの信頼ポリシーを更新する方法については、「ロールの信頼ポリシーを更新する」を参照してください。
-
使用している SDK に対応するタブを選択し、スクリプトを実行してセッション認証情報から短期的な Amazon Bedrock API キーを生成します。
注記
短期キーのアクセス許可は、次の共通部分になります。
-
キーの生成に使用されるセッションにアタッチされたアクセス許可。
-
AmazonBedrockLimitedAccess によって付与されるアクセス許可。