API の開始方法 - Amazon Bedrock

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

API の開始方法

このセクションでは、 AWS API を使用して Amazon Bedrock リクエストを行うように環境を設定する方法について説明します。 AWS では、エクスペリエンスを効率化するために以下のツールを提供しています。

  • AWS Command Line Interface (AWS CLI)

  • AWS SDKs

  • Amazon SageMaker AI ノートブック

API の使用を開始するには、プログラムによるアクセス権を付与するために認証情報が必要です。次のセクションが該当している場合、展開して指示に従ってください。該当しない場合は、その後のセクションに進みます。

がない場合は AWS アカウント、次の手順を実行して作成します。

にサインアップするには AWS アカウント
  1. https://portal.aws.amazon.com/billing/signup を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

    にサインアップすると AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、ルートユーザーアクセスが必要なタスクの実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。https://aws.amazon.com/[マイアカウント] をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

を保護する AWS アカウントのルートユーザー
  1. ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS Management Consoleとして にサインインします。次のページでパスワードを入力します。

    ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドルートユーザーとしてサインインするを参照してください。

  2. ルートユーザーの多要素認証 (MFA) を有効にします。

    手順については、IAM ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイスを有効にする」を参照してください。

をインストールするには AWS CLI、「 のインストールまたは最新バージョンへの更新 AWS CLI」の手順に従います。

AWS SDK をインストールするには、「Tools to Build on AWS. AWS software development Kit (SDKs」で、使用するプログラミング言語に対応するタブを選択します。各 SDK には、デベロッパーが好みの言語でアプリケーションを簡単に構築できるようにする API、コード例、およびドキュメントが提供されています。SDK は、次のような便利なタスクを自動的に実行します。

  • サービスリクエストに暗号署名する

  • リクエストを再試行する

  • エラー応答を処理する

プログラムによるアクセス権を付与するために認証情報を取得する

ユーザーが の AWS 外部とやり取りする場合は、プログラムによるアクセスが必要です AWS Management Console。 は、セキュリティ上の懸念に応じて複数のオプション AWS を提供します。

注記

Amazon Bedrock API にすばやくアクセスするために使用できる API キーを生成するstep-by-stepについては、「」を参照してくださいAmazon Bedrock API キーの使用を開始する: 30 日間のキーを生成し、最初の API コールを行う

セキュリティ要件を強化するには、このセクションに進みます。

プログラムによるアクセスを許可する方法は、 がアクセスするユーザーのタイプによって異なります AWS。

ユーザーにプログラマチックアクセス権を付与するには、以下のいずれかのオプションを選択します。

プログラムによるアクセス権が必要なプリンシパル 目的 方法
IAM ユーザー 、 AWS SDKs AWS CLI、または AWS APIs。

使用するインターフェイスの指示に従ってください。

IAM ロール 一時的な認証情報を使用して AWS CLI、、 AWS SDKs、または AWS APIs。 「IAM ユーザーガイド」の「 AWS リソースでの一時的な認証情報の使用」の手順に従います。

ワークフォースアイデンティティ

(IAM アイデンティティセンターで管理されているユーザー)

一時的な認証情報を使用して AWS CLI、、 AWS SDKs、または AWS APIs。

使用するインターフェイスの指示に従ってください。

IAM ユーザーのアクセスキーを使用する場合は、制限付きインラインポリシーを含めて IAM ユーザーの有効期限を設定する AWS ことをお勧めします。

重要

次の警告に注意してください。

  • アカウントのルート認証情報を使用して AWS リソースにアクセスしないでください。これらの認証情報は無制限のアカウントアクセスを提供し、取り消すのが困難です。

  • アプリケーションファイルにリテラルアクセスキーや認証情報を配置しないでください。これを行うと、パブリックリポジトリにプロジェクトをアップロードするなど、誤って認証情報が公開されるリスクが発生します。

  • プロジェクト領域に認証情報を含むファイルを含めないでください

  • アクセスキーを安全に管理します。アカウント識別子を確認するためであっても、アクセスキーを認可されていない当事者に提供しないでください。提供すると、第三者がアカウントへの永続的なアクセスを取得する場合があります。

  • 共有認証情報ファイルに保存されている AWS 認証情報はすべてプレーンテキストで保存されることに注意してください。

詳細については、「」のAWS 「アクセスキーを管理するためのベストプラクティス」を参照してください AWS 全般のリファレンス。

IAM ユーザーの作成
  1. AWS Management Console ホームページで、IAM サービスを選択するか、https://console.aws.amazon.com/iam/ で IAM コンソールに移動します。

  2. ナビゲーションペインで [ユーザー][ユーザーの作成] の順に選択します。

  3. IAM コンソールのガイダンスに従って、プログラムによるユーザー ( へのアクセスなし AWS Management Console) とアクセス許可を設定してください。

制限された時間枠にユーザーアクセスを制限する

作成する IAM ユーザーアクセスキーは長期的な認証情報です。これらの認証情報が誤って処理された場合に有効期限が切れるようにするには、キーの有効性が切れる日付を指定したインラインポリシーを作成して、これらの認証情報に期限を設定することができます。

  1. 先ほど作成した IAM ユーザーを開きます。[アクセス許可] タブで [アクセス許可の追加] を選択したら、[インラインポリシーの作成] を選択します。

  2. JSON エディタで、次のアクセス許可を指定します。このポリシーを使用するには、ポリシー例の aws:CurrentTime タイムスタンプ値の値を独自の終了日に置き換えます。

    注記

    IAM では、アクセスキーを 12 時間に制限することが推奨されます。

    JSON
    { "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "DateGreaterThan": { "aws:CurrentTime": "2024-01-01T00:00:000" } } } ] }
アクセスキーの作成
  1. [ユーザー詳細] のページで [セキュリティ認証情報] タブを選択します。[Access keys (アクセスキー)] セクションで、[Create access key (アクセスキーを作成)] を選択します。

  2. これらのアクセスキーを [その他] として使用することを示して、[アクセスキーの作成] を選択します。

  3. [Retrieve access key] (アクセスキーの取得) ページで、[Show] (表示) を選択し、ユーザーのシークレットアクセスキーの値を表示します。認証情報をコピーするか、csv ファイルをダウンロードできます。

重要

この IAM ユーザーが不要になった場合は、削除し、AWS セキュリティのベストプラクティスに従うことをお勧めします。 にアクセスするときは、AWS IAM Identity Center を通じて一時的な認証情報を使用することを人間のユーザーに要求することをお勧めします AWS。

ユーザーまたはロールに Amazon Bedrock のアクセス許可をアタッチする

プログラムによるアクセス権の認証情報を設定したら、Amazon Bedrock 関連の一連のアクションにアクセスできるように、ユーザーまたは IAM ロールのアクセス許可を設定する必要があります。これらのアクセス許可を設定するには、次の手順を実行します。

  1. AWS Management Console ホームページで、IAM サービスを選択するか、https://console.aws.amazon.com/iam/ で IAM コンソールに移動します。

  2. [ユーザー] または [ロール] を選択して、ユーザーまたはロールを指定します。

  3. アクセス許可タブで、アクセス許可の追加 を選択し、 AWS 管理ポリシーの追加 を選択します。AmazonBedrockFullAccess AWS 管理ポリシーを選択します。

  4. ユーザーまたはロールにモデルへのサブスクライブを許可するには、[インラインポリシーの作成] を選択して JSON エディタで次のアクセス許可を指定します。

    JSON
    { "Version": "2012-10-17", "Statement": [ { "Sid": "MarketplaceBedrock", "Effect": "Allow", "Action": [ "aws-marketplace:ViewSubscriptions", "aws-marketplace:Unsubscribe", "aws-marketplace:Subscribe" ], "Resource": "*" } ] }

Amazon Bedrock モデルへのアクセスをリクエストする

「Amazon Bedrock 基盤モデルへのアクセスをリクエストする」の手順に従って、Amazon Bedrock コンソールから Amazon Bedrock モデルへのアクセスをリクエストします。

Amazon Bedrock への API コールを試す

すべての前提条件を満たしたら、次のいずれかのトピックを選択して、Amazon Bedrock モデルを使用したモデル呼び出しリクエストの作成をテストします。