Access Amazon Bedrock foundation models
すべての Amazon Bedrock 基盤モデルへのアクセスは、適切な AWS Marketplace アクセス許可でデフォルトで有効になっています。開始するには、Amazon Bedrock コンソールのモデルカタログからモデルを選択してプレイグラウンドで開くか、InvokeModel または Converse API オペレーションを使用してモデルを呼び出します。Amazon Bedrock でサポートされているさまざまなモデルの詳細については、「Amazon Bedrock 基盤モデルの情報」を参照してください。モデルの料金の詳細については、「Amazon Bedrock の料金
すべての Amazon Bedrock 基盤モデルへのアクセスは、すべての商用 AWS リージョンで適切な AWS Marketplace アクセス許可を使用するとデフォルトで有効になります。非商用リージョンでのモデルへのアクセスについては、「AWS GovCloud (米国) で Amazon Bedrock 基盤モデルにアクセスする」を参照してください。
注記
Anthropic では、初めてのお客様は、アカウントごとに 1 回、または組織の管理アカウントで 1 回、モデルを呼び出す前にユースケースの詳細を送信する必要があります。Amazon Bedrock コンソールでモデルカタログから Anthropic モデルを選択するか、PutUseCaseForModelAccess API コマンドを呼び出すと、ユースケースの詳細を送信できます。モデルへのアクセスは、ユースケースの詳細が正常に送信された直後に付与されます。ルートアカウントのフォーム送信は、同じ AWS Organizations 内の他のアカウントによって継承されます。
注記
3P モデルの場合、モデルを初めて呼び出し/使用することで、該当するエンドユーザーライセンス契約に同意したことになります。詳細については、「AWS のサービス条件
モデルの使用を許可する前に EULA を確認して同意する必要がある組織は、以下を行う必要があります。
-
サービスコントロールポリシー (SCP) または IAM ポリシーを使用して、最初にモデルへのアクセスをブロックする
-
EULA の条件を確認する
-
EULA 条件に同意する場合にのみ、SCP/IAM ポリシーを通じてモデルへのアクセスを有効にする
トピック
製品 ID を使用して Amazon Bedrock 基盤モデルへのアクセスをリクエストする IAM アクセス許可を付与する
カスタム IAM ポリシーを作成することで、モデルへのアクセス許可を管理できます。Amazon Bedrock 基盤モデルへのアクセスを変更するには、最初に Amazon Bedrock へのアクセスを許可する IAM ロールに次の AWS Marketplace アクションを含む ID ベースの IAM ポリシーをアタッチする必要があります。
製品 ID を使用した Amazon Bedrock サーバーレス基盤モデルへのアクセスは、次の IAM アクションによって制御されます。
| IAM アクション | 説明 | 適用するモデル |
|---|---|---|
| aws-marketplace:Subscribe |
IAM エンティティで Amazon Bedrock 基盤モデルなどの AWS Marketplace 製品をサブスクライブすることを許可します。 |
AWS Marketplace.の製品 ID を持つ Amazon Bedrock サーバーレスモデルのみ |
| aws-marketplace:Unsubscribe | IAM ID で Amazon Bedrock 基盤モデルなどの AWS Marketplace 製品のサブスクリプションを解除することを許可します。 | AWS Marketplace.の製品 ID を持つ Amazon Bedrock サーバーレスモデルのみ |
| aws-marketplace:ViewSubscriptions | IAM ID で Amazon Bedrock 基盤モデルなどの AWS Marketplace 製品のリストを返すことを許可します。 | AWS Marketplace.の製品 ID を持つ Amazon Bedrock サーバーレスモデルのみ |
注記
aws-marketplace:Subscribe アクションでのみ、aws-marketplace:ProductId 条件キーを使用して、特定のモデルへのサブスクリプションを制限できます。
IAM ID が製品 ID を持つモデルへのアクセスをリクエストする場合
ID には、aws-marketplace:Subscribe を許可するポリシーがアタッチされている必要があります。
注記
ID が 1 つの AWS リージョンのモデルを既にサブスクライブしている場合、aws-marketplace:Subscribe が他のリージョンで拒否されていても、そのモデルは、そのモデルが利用可能なすべての AWS リージョンでアクセスをリクエストできるようになります。
ポリシー作成の詳細については、「AWS アカウントが既にある」を参照してください。
aws-marketplace:Subscribe アクションでのみ、aws-marketplace:ProductId 条件キーを使用して、特定のモデルへのサブスクリプションを制限できます。
注記
次のプロバイダーのモデルは AWS Marketplace を介して販売されておらずプロダクトキーもないため、aws-marketplace アクションの範囲を設定することはできません。
-
Amazon
-
DeepSeek
-
Mistral AI
-
Meta
-
Qwen
-
OpenAI
ただし、Amazon Bedrock アクションを拒否し、Resource フィールドにこれらのモデル ID を指定することで、これらのモデルの使用を防ぐことができます。例については、アクセスが既に付与された後に ID がモデルを使用できないようにするを参照してください。
セクションを選択すると、特定のユースケースの IAM ポリシーの例が表示されます。
ID が製品 ID を持つモデルへのアクセスをリクエストしないようにする
IAM エンティティが製品 ID を持つ特定のモデルへのアクセスをリクエストしないようにするには、aws-marketplace:Subscribe アクションを拒否する IAM ポリシーをユーザーにアタッチし、Condition フィールドのスコープをモデルの製品 ID に設定します。
例えば、次のポリシーを ID にアタッチして、Anthropic Claude 3.5 Sonnet モデルへのサブスクライブを防ぐことができます。
注記
このポリシーでは、IAM エンティティはデフォルトで新しく追加されたすべてのモデルにアクセスできます。
ID が少なくとも 1 つのリージョンで既にモデルをサブスクライブしている場合、このポリシーは他のリージョンでのアクセスを妨げません。代わりに、アクセスが既に付与された後に ID がモデルを使用できないようにする の例を参照することで、その使用を防ぐことができます。
アクセスが既に付与された後に ID がモデルを使用できないようにする
IAM ID にモデルへのアクセス権が既に付与されている場合は、すべての Amazon Bedrock アクションを拒否し、Resource フィールドのスコープを基盤モデルの ARN に設定することで、モデルの使用を防ぐことができます。
例えば、次のポリシーを ID にアタッチして、すべての AWS リージョンで Anthropic Claude 3.5 Sonnet モデルが使用されないようにできます。
AWS GovCloud (米国) で Amazon Bedrock 基盤モデルにアクセスする
Amazon Bedrock で基盤モデルを使用する前に、そのモデルへのアクセスをリクエストする必要があります。モデルへのアクセスが不要になった場合は、そのモデルからアクセスを削除できます。
注記
次のプロバイダーのモデルは AWS Marketplace を介して販売されておらずプロダクトキーもないため、aws-marketplace アクションの範囲を設定することはできません。
-
Amazon
-
DeepSeek
-
Mistral AI
-
Meta
-
Qwen
-
OpenAI
ただし、Amazon Bedrock アクションを拒否し、Resource フィールドにこれらのモデル ID を指定することで、これらのモデルの使用を防ぐことができます。例については、アクセスが既に付与された後に ID がモデルを使用できないようにするを参照してください。
モデルにアクセスが提供されると、AWS アカウントのすべてのユーザーが使用できます。
基盤モデルにアクセスを追加または削除する
-
Amazon Bedrock 基盤モデルへのアクセスをリクエストしたり、アクセスを変更したりするアクセス許可が付与されていることを確認します。
-
Amazon Bedrock コンソール (https://console.aws.amazon.com/bedrock/
) にサインインします。 -
左側のナビゲーションペインの [Bedrock 設定] で、[モデルアクセス] を選択します。
-
[モデルアクセス] ページで、[モデルアクセスを変更] を選択します。
-
アカウントにアクセス権を付与するモデルを選択し、アカウントにアクセス権を付与しないモデルの選択を解除します。次のオプションがあります。
モデルへのアクセスをリクエストする前に、End User License Agreement (EULA) でモデルの使用条件を確認します。
-
個々のモデルの横にあるチェックボックスを選択して、チェックボックスをオンまたはオフにします。
-
上部のチェックボックスを選択すると、すべてのモデルのチェックボックスをオン/オフにできます。
-
モデルをグループ化する方法を選択し、グループの横にあるチェックボックスをオンにして、グループ内のすべてのモデルをオン/オフにします。例えば、[プロバイダー別にグループ化] を選択して、Cohere のチェックボックスをオンにするか、すべての Cohere モデルのチェックボックスをオフにします。
-
-
[次へ] を選択します。
-
Anthropic モデルへのアクセスを追加する場合は、ユースケースの詳細を記述する必要があります。[ユースケースの詳細の送信] を選択し、フォームを入力したら、[フォームを送信] を選択します。プロバイダーのフォームに入力すると、回答に基づいてアクセスの通知が付与または拒否されます。
-
アクセスの変更を確認したら、[条件] を読みます。
-
条件に同意する場合は、[送信] を選択します。変更がコンソールに反映されるまで数分かかる場合があります。
注記
モデルへのアクセスを取り消すと、変更が伝播している間は、このアクションを完了した後もしばらく、API 経由でアクセスすることができます。その間にすぐにアクセスを削除するには、IAM ポリシーをロールに追加して、モデルへのアクセスを拒否します。
-
リクエストが成功すると、[アクセス状態] が[アクセス許可済み] または [リクエストで利用可能] になります。
注記
AWS GovCloud (米国) のお客様が AWS GovCloud (米国) で利用可能なモデルにアクセスするには、以下の手順に従います。
-
AWS GovCloud (米国) ユーザーは、AWS GovCloud (米国) アカウント ID に関連付けられた標準 AWS アカウント ID を見つける必要があります。関連付けられた ID を見つけるには、このガイドの「関連付けられた標準 AWS アカウント ID を見つける」に従います。
-
AWS GovCloud (米国) のお客様は、標準 AWS アカウント ID を使用して、
us-east-1またはus-west-2リージョンの Amazon Bedrock コンソールでモデルにアクセスできます。別のリージョンでモデルを使用する場合は、AWS API で ListFoundationModelAgreementOffers を呼び出してから CreateFoundationModelAgreement を呼び出すことで、基盤モデル契約を手動で作成できます。 -
前の手順が完了したら、AWS GovCloud (米国) アカウントにログインし、
us-gov-west-1の Amazon Bedrock に移動します。これで、AWS GovCloud で利用可能なモデルにアクセスできるはずです。