翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Access Amazon Bedrock foundation models
すべての Amazon Bedrock 基盤モデルへのアクセスは、適切な AWS
Marketplace アクセス許可でデフォルトで有効になっています。開始するには、Amazon Bedrock コンソールのモデルカタログからモデルを選択してプレイグラウンドで開くか、InvokeModel または Converse API オペレーションを使用してモデルを呼び出します。Amazon Bedrock でサポートされているさまざまなモデルの詳細については、「Amazon Bedrock 基盤モデルの情報」を参照してください。モデルの料金の詳細については、「Amazon Bedrock の料金
すべての Amazon Bedrock 基盤モデルへのアクセスは、すべての商用 AWS リージョンで適切な AWS Marketplace アクセス許可を使用するとデフォルトで有効になります。サードパーティーモデルへのプログラムによるアクセスについては、「」を参照してくださいSDK と CLI を使用してモデルアクセスを管理する。
注記
Anthropic では、初めてのお客様は、アカウントごとに 1 回、または組織の管理アカウントで 1 回、モデルを呼び出す前にユースケースの詳細を送信する必要があります。Amazon Bedrock コンソールでモデルカタログから Anthropic モデルを選択するか、PutUseCaseForModelAccess API コマンドを呼び出すと、ユースケースの詳細を送信できます。モデルへのアクセスは、ユースケースの詳細が正常に送信された直後に付与されます。ルートアカウントのフォーム送信は、同じ AWS Organization 内の他のアカウントによって継承されます。
注記
3P モデルの場合、モデルを初めて呼び出し/使用することで、該当するエンドユーザーライセンス契約に同意したことになります。詳細については、「AWS のサービス条件
モデルの使用を許可する前に EULA を確認して同意する必要がある組織は、以下を行う必要があります。
-
サービスコントロールポリシー (SCP) または IAM ポリシーを使用して、最初にモデルへのアクセスをブロックする
-
EULA の条件を確認する
-
EULA 条件に同意する場合にのみ、SCP/IAM ポリシーを通じてモデルへのアクセスを有効にする
トピック
製品 ID を使用して Amazon Bedrock 基盤モデルへのアクセスをリクエストする IAM アクセス許可を付与する
カスタム IAM ポリシーを作成することで、モデルへのアクセス許可を管理できます。Amazon Bedrock 基盤モデルへのアクセスを変更するには、まず、Amazon Bedrock へのアクセスを許可する IAM ロールに、以下のAWS Marketplace アクションを含むアイデンティティベースの IAM ポリシーをアタッチする必要があります。
アカウント AWS Marketplace で から提供される Amazon Bedrock サーバーレスモデルを初めて呼び出すと、Bedrock はアカウントのモデルを自動的に有効にしようとします。この自動有効化を機能させるには、 AWS Marketplace アクセス許可が必要です。
アクセス AWS Marketplace 許可を引き受けることができない場合、アクセス AWS Marketplace 許可を持つユーザーは、アカウントのモデルを 1 回限りのステップ (手動または自動有効化) として有効にする必要があります。有効にすると、アカウントのすべてのユーザーは、アクセス許可を必要と AWS Marketplace せずにモデルを呼び出すことができます。ユーザーは、有効にした後でモデルを呼び出すために AWS Marketplace サブスクリプションのアクセス許可を必要としません。これらのアクセス許可は、モデルがアカウントで初めて使用される場合にのみ必要です。
製品 ID を使用した Amazon Bedrock サーバーレス基盤モデルへのアクセスは、次の IAM アクションによって制御されます。
| IAM アクション | 説明 | 適用するモデル |
|---|---|---|
| aws-marketplace:Subscribe |
IAM エンティティが Amazon Bedrock 基盤モデルなどの AWS Marketplace 製品をサブスクライブできるようにします。 |
AWS Marketplace.の製品 ID を持つ Amazon Bedrock サーバーレスモデルのみ |
| aws-marketplace:Unsubscribe | IAM アイデンティティが Amazon Bedrock 基盤モデルを含む AWS Marketplace 製品のサブスクリプションを解除できるようにします。 | AWS Marketplace.の製品 ID を持つ Amazon Bedrock サーバーレスモデルのみ |
| aws-marketplace:ViewSubscriptions | IAM アイデンティティが Amazon Bedrock 基盤モデルを含む AWS Marketplace 製品のリストを返すことを許可します。 | AWS Marketplace.の製品 ID を持つ Amazon Bedrock サーバーレスモデルのみ |
注記
aws-marketplace:Subscribe アクションでのみ、aws-marketplace:ProductId 条件キーを使用して、特定のモデルへのサブスクリプションを制限できます。
IAM ID が製品 ID を持つモデルへのアクセスをリクエストする場合
ID には、aws-marketplace:Subscribe を許可するポリシーがアタッチされている必要があります。
注記
ID が 1 つの AWS リージョンのモデルに既にサブスクライブしている場合、 が他の AWS リージョンでaws-marketplace:Subscribe拒否されていても、そのモデルは、そのモデルが利用可能なすべてのリージョンでアクセスをリクエストできるようになります。
ポリシー作成の詳細については、「AWS アカウントが既にある」を参照してください。
aws-marketplace:Subscribe アクションでのみ、aws-marketplace:ProductId 条件キーを使用して、特定のモデルへのサブスクリプションを制限できます。
注記
次のプロバイダーのモデルは販売されておらず AWS Marketplace 、製品キーがないため、aws-marketplaceアクションの範囲を設定することはできません。
-
Amazon
-
DeepSeek
-
Mistral AI
-
Meta
-
Qwen
-
OpenAI
ただし、Amazon Bedrock アクションを拒否し、Resource フィールドにこれらのモデル ID を指定することで、これらのモデルの使用を防ぐことができます。例については、アクセスが既に付与された後に ID がモデルを使用できないようにするを参照してください。
セクションを選択すると、特定のユースケースの IAM ポリシーの例が表示されます。
ID が製品 ID を持つモデルへのアクセスをリクエストしないようにする
IAM エンティティが製品 ID を持つ特定のモデルへのアクセスをリクエストしないようにするには、aws-marketplace:Subscribe アクションを拒否する IAM ポリシーをユーザーにアタッチし、Condition フィールドのスコープをモデルの製品 ID に設定します。
例えば、次のポリシーを ID にアタッチして、Anthropic Claude 3.5 Sonnet モデルへのサブスクライブを防ぐことができます。
注記
このポリシーでは、IAM エンティティはデフォルトで新しく追加されたすべてのモデルにアクセスできます。
ID が少なくとも 1 つのリージョンで既にモデルをサブスクライブしている場合、このポリシーは他のリージョンでのアクセスを妨げません。代わりに、アクセスが既に付与された後に ID がモデルを使用できないようにする の例を参照することで、その使用を防ぐことができます。
アクセスが既に付与された後に ID がモデルを使用できないようにする
IAM ID にモデルへのアクセス権が既に付与されている場合は、すべての Amazon Bedrock アクションを拒否し、Resource フィールドのスコープを基盤モデルの ARN に設定することで、モデルの使用を防ぐことができます。
たとえば、次のポリシーを ID にアタッチして、すべての AWS リージョンでAnthropicClaude 3.5 Sonnetモデルが使用されないようにできます。
SDK と CLI を使用してモデルアクセスを管理する
モデルへのアクセスは、モデルの呼び出しに加えて SDK を使用して管理できます。以下のステップを使用して、モデルアクセスを作成/削除したり、アクセスが既に存在するかどうかを確認したりできます。これはサードパーティーモデルにのみ適用されます。
プログラムでモデルアクセスを管理するには、次の手順に従います。
前提条件
-
SDK/CLI に使用される IAM ユーザー/ロールに AmazonBedrockFullAccess ポリシーをアタッチします。
-
Bedrock SDK のセットアップ: Amazon Bedrock 用の AWS SDK のセットアップ
注: 以下の手順では、例に python3 を使用します。
-
アクセスを管理する必要があるモデルの modelId を書き留めます。
ステップ 1: 基盤モデル契約オファーを一覧表示する
この API を使用して、特定のモデルの契約オファーを取得します。これにより、次のステップでモデルアクセスを作成するために使用される offerToken が提供されます。
ドキュメント
-
CLI ドキュメント: list-foundation-model-agreement-offers
ステップ 2: [Anthropic モデルでのみ 1 回のみ必要] 初めて使用するユーザーのユースケースを設定する
Anthropic モデルにのみ必要な初めてのユーザーユースケースフォームを配置するために使用されます。これは、アカウントの Anthropic モデルにアクセスするための前提条件です。この API は、このフォームを再度入力する必要があるオプトインリージョンを除き、すべての商用リージョンでアカウントまたは AWS 組織ごとに 1 回のみ必要です。
ドキュメント
-
CLI ドキュメント: put-use-case-for-model-access
CLI の場合、フォームデータは base64 でエンコードされた以下の形式の JSON です。
{ "companyName": COMPANY_NAME, "companyWebsite": COMPANY_WEBSITE, "intendedUsers": INTENDED_USERS, "industryOption": INDUSTRY_OPTION, "otherIndustryOption": OTHER_INDUSTRY_OPTION, "useCases": USE_CASES }
-
COMPANY_NAME: 最大長が 128 の文字列
-
COMPANY_WEBSITE: 最大長が 128 の文字列
-
意図されたユーザー: 0、1、または 2。0: 内部、1: 外部、2: Internal_and_External
-
INDUSTRY_OPTION: 最大長が 128 の文字列
-
OTHER_INDUSTRY_OPTION: 最大長が 128 の文字列
-
USE_CASES: 最大長が 8192 の文字列
ステップ 3: 基盤モデル契約を作成する
基盤モデルの契約 (アクセス) を作成するために使用されます。上記のオファートークンと modelId を使用します。
ドキュメント
-
CLI ドキュメント: create-foundation-model-agreement
ステップ 4: 基盤モデルの可用性を取得する
基盤モデルに現在アクセス権があるかどうかをチェックするために使用されます。上記の modelId を使用します。
ドキュメント
-
CLI ドキュメント: get-foundation-model-availability
予想されるレスポンス
agreementAvailability - アクセスが存在するAVAILABLE場合、NOT_AVAILABLEアクセスは存在しません。
{ "modelId": "anthropic.claude-sonnet-4-20250514-v1:0", "agreementAvailability": { "status": "AVAILABLE" }, "authorizationStatus": "AUTHORIZED", "entitlementAvailability": "AVAILABLE", "regionAvailability": "AVAILABLE" }
[オプション] ステップ 5: 基盤モデル契約を削除する
基盤モデル契約 (アクセス) を削除するために使用します。上記の modelId を使用します。
注記
モデルを呼び出すと再びアクセスが作成されるため、モデルアクセスを削除しても、今後アクセスをブロックするには不十分です。アクセスが再度作成されないようにするには、モデルに制限付き拒否 IAM ポリシーを適用します。
ドキュメント
-
CLI ドキュメント: delete-foundation-model-agreement
AWS GovCloud (米国) で Amazon Bedrock 基盤モデルにアクセスする
AWS GovCloud (米国) アカウントは、標準の AWS 商用アカウントと one-to-one でリンクされています。このリンクされた商用アカウントは、請求、サービスアクセス、サポート目的、Amazon Bedrock Model Marketplace へのアクセスに使用されます。GovCloud と商用アカウントの関係の詳細については、「AWS GovCloud (米国) での標準アカウントのリンク」を参照してください。
サードパーティーモデルの場合、AWS GovCloud アカウントに加えて、リンクされた AWS 商用アカウントの両方でモデルアクセスを有効にする必要があります。Amazon Bedrock が提供するモデルの場合、モデルアクセスは GovCloud アカウントでのみ有効にする必要があります。これは手動プロセスです。
リンクされた AWS 商用アカウントで AWS GovCloud のモデルアクセスを有効にする (サードパーティーモデルのみ)
モデルアクセスは、次の 2 つの方法で AWS 商用アカウントで有効にできます。
-
us-east-1またはus-west-2リージョンで AWS 商用アカウントに必要なモデルを呼び出します。 -
us-east-1またはus-west-2リージョンの AWS 商用アカウントの SDK/CLI を使用して、モデルへのアクセスをプログラムで有効にします。これを行うには、前のセクションで説明したステップに従います。
AWS GovCloud アカウントのモデルアクセスの有効化
AWS GovCloud (米国) では、us-gov-west-1リージョンの Amazon Bedrock コンソールのモデルアクセスページを使用して、以下に示すように基盤モデルを有効にします。
-
Amazon Bedrock 基盤モデルへのアクセスをリクエストしたり、アクセスを変更したりするためのモデルアクセスをリクエストするアクセス許可があることを確認してください。使用するユーザー/ロールに AmazonBedrockFullAccess ポリシーをアタッチすることをお勧めします。
-
https://console.aws.amazon.com/bedrock/
の us-gov-west-1リージョンで Amazon Bedrock コンソールにサインインします。 -
左側のナビゲーションペインの [Bedrock 設定] で、[モデルアクセス] を選択します。
-
[モデルアクセス] ページで、[モデルアクセスを変更] を選択します。
-
アカウントにアクセス権を付与するモデルを選択し、アカウントにアクセス権を付与しないモデルの選択を解除します。次のオプションがあります。
-
モデルへのアクセスをリクエストする前に、End User License Agreement (EULA) でモデルの使用条件を確認します。
-
個々のモデルの横にあるチェックボックスを選択して、チェックボックスをオンまたはオフにします。
-
上部のチェックボックスを選択すると、すべてのモデルのチェックボックスをオン/オフにできます。
-
モデルをグループ化する方法を選択し、グループの横にあるチェックボックスをオンにして、グループ内のすべてのモデルをオン/オフにします。たとえば、プロバイダー別にグループ化することを選択し、Cohere の横にあるチェックボックスを選択して、すべての Cohere モデルをオンまたはオフにすることができます。
-
-
[次へ] を選択します。
-
Anthropic モデルへのアクセスを追加する場合は、ユースケースの詳細を記述する必要があります。[ユースケースの詳細の送信] を選択し、フォームを入力したら、[フォームを送信] を選択します。プロバイダーのフォームに入力すると、回答に基づいてアクセスの通知が付与または拒否されます。
-
アクセスの変更を確認したら、[条件] を読みます。
-
条件に同意する場合は、[送信] を選択します。変更がコンソールに反映されるまで数分かかる場合があります。
-
リクエストが成功すると、[アクセス状態] が[アクセス許可済み] または [リクエストで利用可能] になります。