翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Grant IAM permissions to request access to Amazon Bedrock foundation models
Amazon Bedrock サーバーレス基盤モデルへのアクセスは、次の IAM アクションによって制御されます。
IAM アクション | 説明 | どのモデルに適用されるか |
---|---|---|
bedrock:PutFoundationModelEntitlement | IAM アイデンティティが Amazon Bedrock サーバーレス基盤モデルへのアクセスをリクエストできるようにします。 | すべての Amazon Bedrock サーバーレスモデル |
aws-marketplace:Subscribe |
IAM エンティティが Amazon Bedrock 基盤モデルなどの AWS Marketplace 製品をサブスクライブできるようにします。 |
製品 ID がある Amazon Bedrock サーバーレスモデルのみ AWS Marketplace。 |
aws-marketplace:サブスクリプション解除 | IAM アイデンティティが Amazon Bedrock 基盤モデルなどの AWS Marketplace 製品のサブスクリプションを解除できるようにします。 | 製品 ID がある Amazon Bedrock サーバーレスモデルのみ AWS Marketplace。 |
aws-marketplace:ViewSubscriptions | IAM アイデンティティが Amazon Bedrock 基盤モデルを含む AWS Marketplace 製品のリストを返すことを許可します。 | 製品 ID がある Amazon Bedrock サーバーレスモデルのみ AWS Marketplace。 |
注記
aws-marketplace:Subscribe
アクションでのみ、aws-marketplace:ProductId
条件キーを使用して、特定のモデルへのサブスクリプションを制限できます。
IAM アイデンティティがモデルへのアクセスをリクエストする場合
ID には、次のアクションを許可するポリシーがアタッチされている必要があります。
-
bedrock:PutFoundationModelEntitlement
-
aws-marketplace:Subscribe
(モデルに製品 ID がある場合のみ)注記
ID が 1 つの AWS リージョンのモデルに既にサブスクライブしている場合、 が他のリージョンで
aws-marketplace:Subscribe
拒否されていても、そのモデルは、そのモデルが利用可能なすべての AWS リージョンでアクセスをリクエストできるようになります。特定のリージョンのすべてのモデルへのサブスクリプションを防ぐには、
bedrock:PutFoundationModelEntitlement
アクションを使用します。例については、ID が特定のリージョンのモデルへのアクセスをリクエストしないようにするを参照してください。
セクションを選択すると、特定のユースケースの IAM ポリシーの例が表示されます。
トピック
ID が特定のモデルへのアクセスをリクエストすることを許可する
IAM エンティティがモデルへのアクセスをリクエストするには、少なくとも次のアクセス許可が必要です。
-
bedrock:PutFoundationModelEntitlement
–Resource
フィールドは である必要があります*
。 -
(モデルに製品 ID がある場合)
aws-marketplace:Subscribe
–Resource
フィールドは である必要があります*
。aws-marketplace:ProductId
条件キーを使用して、特定のモデルへのサブスクリプションの範囲を指定できます。
注記
IAM アイデンティティが 1 つの AWS リージョンのモデルへのアクセスを既にリクエストした後、他のリージョンのモデルへのアクセスをリクエストするbedrock:PutFoundationModelEntitlement
アクションのアクセス許可のみが必要です。aws-marketplace:Subscribe
アクションは不要になりました。
たとえば、次のポリシーを ID にアタッチして、AnthropicClaude 3.5 Sonnetモデルを初めてサブスクライブできるようにします。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-marketplace:Subscribe" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws-marketplace:ProductId": [ "prod-m5ilt4siql27k" ] } } }, { "Effect": "Allow", "Action": [ "bedrock:PutFoundationModelEntitlement" ], "Resource": "*" } ] }
注記
必要に応じて製品 ID 条件キーを使用してモデルへのアクセスを段階的に追加できるため、このポリシーはスケーラブルです。
などの製品 ID を持たないモデルAmazon Nova Microの場合、またはモデルが 1 つのリージョンで既にサブスクライブされている場合は、次のステートメントのみを含むポリシーで十分です。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "bedrock:PutFoundationModelEntitlement" ], "Resource": "*" } ] }
ID が製品 ID を持つモデルへのアクセスをリクエストしないようにする
IAM エンティティが製品 ID を持つ特定のモデルへのアクセスをリクエストしないようにするには、aws-marketplace:Subscribe
アクションを拒否する IAM ポリシーをユーザーにアタッチし、 Condition
フィールドをモデルの製品 ID にスコープします。
たとえば、次のポリシーをアイデンティティにアタッチして、AnthropicClaude 3.5 Sonnetモデルにサブスクライブできないようにすることができます。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "aws-marketplace:Subscribe" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws-marketplace:ProductId": [ "prod-m5ilt4siql27k" ] } } } ] }
注記
このポリシーでは、IAM エンティティはデフォルトで新しく追加されたモデルにアクセスできます。
ID が少なくとも 1 つのリージョンでモデルに既にサブスクライブしている場合、このポリシーは他のリージョンでのアクセスを妨げません。代わりに、次のいずれかの例を試すことができます。
-
他のリージョンのモデルへのサブスクリプションを完全に防止するには、「ID が特定のリージョンのモデルへのアクセスをリクエストしないようにする」の例を参照してください。
-
モデルの使用を防ぐには、「アクセスがすでに付与された後に ID がモデルを使用しないようにする」の例を参照してください。
ID が特定のリージョンのモデルへのアクセスをリクエストしないようにする
IAM アイデンティティが 1 つのリージョンのモデルへのアクセスを既にリクエストしている場合は、 bedrock:PutFoundationModelEntitlement
アクションをステートメントに含め、グローバルaws:RequestedRegion
条件キーを使用して、他のリージョンのモデルサブスクリプションへのアクセスを制御できます。
たとえば、次のポリシーを IAM アイデンティティにアタッチして、米国リージョンのモデルへのアクセスのみをリクエストできます。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "bedrock:PutFoundationModelEntitlement" ], "Resource": "*", "Condition": { "StringLike": { "aws:RequestedRegion": "us-*" } } } ] }
注記
bedrock:PutFoundationModelEntitlement
は特定のモデルを対象としていないため、製品 ID がない場合、またはアイデンティティが別のリージョンのモデルに既にアクセスしている場合、特定のモデルへのアイデンティティのアクセスを制御できません。代わりに、「アクセスがすでに付与された後に ID がモデルを使用しないようにする」の例に従って、モデルの使用を制御できます。
アクセスが既に付与された後に ID がモデルを使用するのを防ぐ
IAM ID にモデルへのアクセス権がすでに付与されている場合は、すべての Amazon Bedrock アクションを拒否し、 Resource
フィールドを基盤モデルの ARN にスコープすることで、モデルの使用を防ぐことができます。
たとえば、次のポリシーを ID にアタッチして、すべての AWS リージョンでAnthropicClaude 3.5 Sonnetモデルが使用されないようにできます。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "bedrock:*" ], "Resource": [ "arn:aws:bedrock:*::foundation-model/anthropic.claude-3-5-sonnet-20240620-v1:0" ] } ] }