Amazon Bedrock で再ランク付けするためのアクセス許可 - Amazon Bedrock

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon Bedrock で再ランク付けするためのアクセス許可

ユーザーが再ランク付けを使用するには、次のアクセス許可が必要です。

  • 使用する予定の再ランク付けモデルへのアクセス。詳細については、「Access Amazon Bedrock foundation models」を参照してください。

  • 各自のロールに対するアクセス許可、および Retrieve ワークフローで再ランク付けを使用する予定がある場合は、各自のロールと信頼関係にある Amazon Bedrock ナレッジベースサービスロールに対するアクセス許可。

    ヒント

    必要なアクセス許可をすばやく設定するには、次を実行します。

    重要

    Amazon Bedrock ナレッジベースのサービスロールを使用して Retrieve ワークフローで再ランク付けを使用する場合は、次の点に注意してください。

    • Amazon Bedrock がナレッジベースサービスロール用に作成した AWS Identity and Access Management(IAM) ポリシーを手動で編集すると、 のアクセス許可を更新しようとするとエラーが発生する可能性がありますAWS マネジメントコンソール。この問題を解決するには、IAM コンソールで、手動で作成したポリシーバージョンを削除します。次に、Amazon Bedrock コンソールでリランカーページを更新して再試行します。

    • カスタムロールを使用する場合、Amazon Bedrock はユーザーに代わってナレッジベースのサービスロールを更新することはできません。アクセス許可がサービスロールに対して正しく設定されていることを確認します。

    ユースケースとそれに必要なアクセス許可の概要については、次のテーブルを参照してください。

    ユースケース 必要なユーザーアクセス許可 必要な Amazon Bedrock ナレッジベースのサービスロールのアクセス許可
    再ランク付けを個別に使用する
    • bedrock:Rerank

    • bedrock:InvokeModel、必要に応じて範囲が再ランク付けモデルに設定される

    該当なし
    Retrieve ワークフローで再ランク付けを使用する
    • bedrock:Retrieve

    • bedrock:Rerank

    • bedrock:InvokeModel、必要に応じて範囲が再ランク付けモデルに設定される

    RetrieveAndGenerate ワークフローで再ランク付けを使用する
    • bedrock:RetrieveAndGenerate

    • bedrock:Rerank

    • bedrock:InvokeModel、必要に応じて範囲が再ランク付けモデル、および応答の生成に使用するモデルに設定される。

    該当なし

IAM ロールにアタッチできるアクセス許可ポリシーの例については、ユースケースに対応するセクションを展開してください。

ソースのリストで Rerank を直接使用するには、ユーザーロールに bedrock:Rerank アクションと bedrock:InvokeModel アクションの両方を使用するためのアクセス許可が必要です。同様に、再ランク付けモデルの使用を防ぐには、両方のアクションのアクセス許可を拒否する必要があります。ユーザーロールが個別に再ランク付けモデルを使用できるようにするには、次のポリシーをロールにアタッチします。

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "RerankSid", "Effect": "Allow", "Action": [ "bedrock:Rerank" ], "Resource": "*" }, { "Sid": "InvokeModelSid", "Effect": "Allow", "Action": [ "bedrock:InvokeModel" ], "Resource": [ "arn:aws:bedrock:us-east-1::foundation-model/model-id" ] } ] }

前述のポリシーでは、bedrock:InvokeModel アクションに対して、ロールが再ランク付けで使用できるモデルにアクセス許可の範囲を設定します。すべてのモデルへのアクセスを許可するには、Resource フィールドでワイルドカード (*) を使用します。

ナレッジベースからデータを取得するときに再ランク付けを使用するには、次のアクセス許可を設定する必要があります。

ユーザーロールの場合

ユーザーロールには、bedrock:Retrieve アクションを使用するためのアクセス許可が必要です。ユーザーロールがナレッジベースからデータを取得できるようにするには、次のポリシーをロールにアタッチします。

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "RetrieveSid", "Effect": "Allow", "Action": [ "bedrock:Retrieve" ], "Resource": [ "arn:aws:bedrock:us-east-1:123456789012:knowledge-base/KnowledgeBaseId" ] } ] }

前述のポリシーでは、bedrock:Retrieve アクションに対して、ロールが情報を取得できるナレッジベースにアクセス許可の範囲を設定します。すべてのナレッジベースへのアクセスを許可するために、Resource フィールドでワイルドカード (*) を使用できます。

サービスロールの場合

ユーザーが使用する Amazon Bedrock ナレッジベースのサービスロールには、bedrock:Rerank アクションと bedrock:InvokeModel アクションを使用するためのアクセス許可が必要です。ナレッジベースの取得を設定するときに再ランク付けモデルを選択すると、Amazon Bedrock コンソールを使用してサービスロールに対応するアクセス許可を自動的に設定できます。それ以外の場合は、サービスロールが取得中にソースを再ランク付けできるようにするには、次のポリシーをアタッチします。

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "RerankSid", "Effect": "Allow", "Action": [ "bedrock:Rerank" ], "Resource": "*" }, { "Sid": "InvokeModelSid", "Effect": "Allow", "Action": [ "bedrock:InvokeModel" ], "Resource": "arn:aws:bedrock:us-east-1::foundation-model/RerankModelId" } ] }

前述のポリシーでは、bedrock:InvokeModel アクションに対して、ロールが再ランク付けで使用できるモデルにアクセス許可の範囲を設定します。すべてのモデルへのアクセスを許可するために、Resource フィールドでワイルドカード (*) を使用できます。

ナレッジベースからデータを取得し、その取得した結果に基づいて応答を生成する際にリランカーモデルを使用するには、bedrock:RetrieveAndGeneratebedrock:Rerank、および bedrock:InvokeModel のアクションを使用するためのアクセス許可がユーザーロールには必要です。取得中にソースの再ランク付けを許可し、結果に基づいて応答を生成できるようにするために、次のポリシーをユーザーロールにアタッチできます。

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "RerankRetrieveAndGenerateSid", "Effect": "Allow", "Action": [ "bedrock:Rerank", "bedrock:RetrieveAndGenerate" ], "Resource": "*" }, { "Sid": "InvokeModelSid", "Effect": "Allow", "Action": [ "bedrock:InvokeModel" ], "Resource": [ "arn:aws:bedrock:us-east-1::foundation-model/RerankModelId}", "arn:aws:bedrock:us-east-1::foundation-model/GenerationModelId}" ] } ] }

前記のポリシーでは、bedrock:InvokeModel オペレーションに対して、ロールが再ランク付けで使用できるモデルと、ロールが応答の生成に使用できるモデルにアクセス許可の範囲を設定します。すべてのモデルへのアクセスを許可するために、Resource フィールドでワイルドカード (*) を使用できます。

アクセス許可をさらに制限するには、アクションを省略するか、アクセス許可をフィルタリングするためのリソースや条件キーを指定できます。アクション、リソース、条件キーの詳細については、「サービス認可リファレンス」の以下のトピックを参照してください。