Grant IAM permissions to request access to Amazon Bedrock foundation models - Amazon Bedrock

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Grant IAM permissions to request access to Amazon Bedrock foundation models

Amazon Bedrock サーバーレス基盤モデルへのアクセスは、次の IAM アクションによって制御されます。

IAM アクション 説明 どのモデルに適用されるか
bedrock:PutFoundationModelEntitlement IAM アイデンティティが Amazon Bedrock サーバーレス基盤モデルへのアクセスをリクエストできるようにします。 すべての Amazon Bedrock サーバーレスモデル
aws-marketplace:Subscribe

IAM エンティティが Amazon Bedrock 基盤モデルなどの AWS Marketplace 製品をサブスクライブできるようにします。

製品 ID がある Amazon Bedrock サーバーレスモデルのみ AWS Marketplace。
aws-marketplace:サブスクリプション解除 IAM アイデンティティが Amazon Bedrock 基盤モデルなどの AWS Marketplace 製品のサブスクリプションを解除できるようにします。 製品 ID がある Amazon Bedrock サーバーレスモデルのみ AWS Marketplace。
aws-marketplace:ViewSubscriptions IAM アイデンティティが Amazon Bedrock 基盤モデルを含む AWS Marketplace 製品のリストを返すことを許可します。 製品 ID がある Amazon Bedrock サーバーレスモデルのみ AWS Marketplace。
注記

aws-marketplace:Subscribe アクションでのみ、aws-marketplace:ProductId 条件キーを使用して、特定のモデルへのサブスクリプションを制限できます。

IAM アイデンティティがモデルへのアクセスをリクエストする場合

ID には、次のアクションを許可するポリシーがアタッチされている必要があります。

  • bedrock:PutFoundationModelEntitlement

  • aws-marketplace:Subscribe (モデルに製品 ID がある場合のみ)

    注記

    ID が 1 つの AWS リージョンのモデルに既にサブスクライブしている場合、 が他のリージョンでaws-marketplace:Subscribe拒否されていても、そのモデルは、そのモデルが利用可能なすべての AWS リージョンでアクセスをリクエストできるようになります。

    特定のリージョンのすべてのモデルへのサブスクリプションを防ぐには、 bedrock:PutFoundationModelEntitlementアクションを使用します。例については、ID が特定のリージョンのモデルへのアクセスをリクエストしないようにするを参照してください。

セクションを選択すると、特定のユースケースの IAM ポリシーの例が表示されます。

ID が特定のモデルへのアクセスをリクエストすることを許可する

IAM エンティティがモデルへのアクセスをリクエストするには、少なくとも次のアクセス許可が必要です。

  • bedrock:PutFoundationModelEntitlementResourceフィールドは である必要があります*

  • (モデルに製品 ID がある場合) aws-marketplace:SubscribeResourceフィールドは である必要があります*aws-marketplace:ProductId 条件キーを使用して、特定のモデルへのサブスクリプションの範囲を指定できます。

注記

IAM アイデンティティが 1 つの AWS リージョンのモデルへのアクセスを既にリクエストした後、他のリージョンのモデルへのアクセスをリクエストするbedrock:PutFoundationModelEntitlementアクションのアクセス許可のみが必要です。aws-marketplace:Subscribe アクションは不要になりました。

たとえば、次のポリシーを ID にアタッチして、AnthropicClaude 3.5 Sonnetモデルを初めてサブスクライブできるようにします。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-marketplace:Subscribe" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws-marketplace:ProductId": [ "prod-m5ilt4siql27k" ] } } }, { "Effect": "Allow", "Action": [ "bedrock:PutFoundationModelEntitlement" ], "Resource": "*" } ] }
注記

必要に応じて製品 ID 条件キーを使用してモデルへのアクセスを段階的に追加できるため、このポリシーはスケーラブルです。

などの製品 ID を持たないモデルAmazon Nova Microの場合、またはモデルが 1 つのリージョンで既にサブスクライブされている場合は、次のステートメントのみを含むポリシーで十分です。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "bedrock:PutFoundationModelEntitlement" ], "Resource": "*" } ] }

ID が製品 ID を持つモデルへのアクセスをリクエストしないようにする

IAM エンティティが製品 ID を持つ特定のモデルへのアクセスをリクエストしないようにするには、aws-marketplace:Subscribeアクションを拒否する IAM ポリシーをユーザーにアタッチし、 Conditionフィールドをモデルの製品 ID にスコープします。

たとえば、次のポリシーをアイデンティティにアタッチして、AnthropicClaude 3.5 Sonnetモデルにサブスクライブできないようにすることができます。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "aws-marketplace:Subscribe" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws-marketplace:ProductId": [ "prod-m5ilt4siql27k" ] } } } ] }
注記

このポリシーでは、IAM エンティティはデフォルトで新しく追加されたモデルにアクセスできます。

ID が少なくとも 1 つのリージョンでモデルに既にサブスクライブしている場合、このポリシーは他のリージョンでのアクセスを妨げません。代わりに、次のいずれかの例を試すことができます。

  • 他のリージョンのモデルへのサブスクリプションを完全に防止するには、「ID が特定のリージョンのモデルへのアクセスをリクエストしないようにする」の例を参照してください。

  • モデルの使用を防ぐには、「アクセスがすでに付与された後に ID がモデルを使用しないようにする」の例を参照してください。

ID が特定のリージョンのモデルへのアクセスをリクエストしないようにする

IAM アイデンティティが 1 つのリージョンのモデルへのアクセスを既にリクエストしている場合は、 bedrock:PutFoundationModelEntitlement アクションをステートメントに含め、グローバルaws:RequestedRegion条件キーを使用して、他のリージョンのモデルサブスクリプションへのアクセスを制御できます。

たとえば、次のポリシーを IAM アイデンティティにアタッチして、米国リージョンのモデルへのアクセスのみをリクエストできます。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "bedrock:PutFoundationModelEntitlement" ], "Resource": "*", "Condition": { "StringLike": { "aws:RequestedRegion": "us-*" } } } ] }
注記

bedrock:PutFoundationModelEntitlement は特定のモデルを対象としていないため、製品 ID がない場合、またはアイデンティティが別のリージョンのモデルに既にアクセスしている場合、特定のモデルへのアイデンティティのアクセスを制御できません。代わりに、「アクセスがすでに付与された後に ID がモデルを使用しないようにする」の例に従って、モデルの使用を制御できます。

アクセスが既に付与された後に ID がモデルを使用するのを防ぐ

IAM ID にモデルへのアクセス権がすでに付与されている場合は、すべての Amazon Bedrock アクションを拒否し、 Resourceフィールドを基盤モデルの ARN にスコープすることで、モデルの使用を防ぐことができます。

たとえば、次のポリシーを ID にアタッチして、すべての AWS リージョンでAnthropicClaude 3.5 Sonnetモデルが使用されないようにできます。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "bedrock:*" ], "Resource": [ "arn:aws:bedrock:*::foundation-model/anthropic.claude-3-5-sonnet-20240620-v1:0" ] } ] }