翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon Bedrock エージェントのアイデンティティベースのポリシー例
トピックを選択すると、AI エージェントを使用してアプリケーションのタスクを自動化する のアクションの許可をプロビジョニングするために IAM ロールにアタッチできる IAM ポリシーの例が表示されます。
Amazon Bedrock エージェントに必要なアクセス許可
IAM アイデンティティが Amazon Bedrock エージェントを使用するには、必要なアクセス許可で設定する必要があります。AmazonBedrockFullAccess ポリシーをアタッチして、ロールに適切なアクセス許可を付与できます。
Amazon Bedrock エージェントで使用されるアクションにのみアクセス許可を制限するには、次のアイデンティティベースのポリシーを IAM ロールにアタッチします。
アクションを省略するか、リソースと条件キーを指定することで、アクセス許可をさらに制限できます。IAM ID は、特定のリソースに対して API オペレーションを呼び出すことができます。例えば、UpdateAgent オペレーションはエージェントリソースでのみ使用でき、InvokeAgent オペレーションは、エイリアスリソースでのみ使用できます。特定のリソースタイプ (CreateAgent など) で使用されない API オペレーションの場合は、Resource として * を指定します。ポリシーで指定されたリソースで使用できない API オペレーションを指定すると、Amazon Bedrock はエラーを返します。
ユーザーにエージェントに関する情報の表示と呼び出しを許可する
以下は、ID AGENT12345 のエージェントに関する情報を表示または編集し、ID ALIAS12345 のエイリアスとやり取りできるようにするために、IAM ロールにアタッチすることができるポリシーの例です。例えば、エージェントのトラブルシューティングと更新を行う権限のみを与えたいロールに、このポリシーをアタッチすることができます。
サービス階層へのアクセスを制御する
Amazon Bedrock サービス階層は、推論リクエストの処理優先度と料金のさまざまなレベルを提供します。デフォルトでは、すべてのサービス層 (優先度、デフォルト、および flex) は、明示的に制限されない限りアクセスが付与される許可リストアプローチに従って、適切な Bedrock アクセス許可を持つユーザーが使用できます。
ただし、組織は、ユーザーがコストを管理したり、使用ポリシーを適用したりするためにアクセスできるサービス階層を制御したい場合があります。bedrock:ServiceTier 条件キーで IAM ポリシーを使用して、特定のサービス層へのアクセスを拒否することで、アクセス制限を実装できます。このアプローチにより、どのチームメンバーが「優先度」などのプレミアムサービス階層を使用できるか、「柔軟性」などのコスト最適化階層をきめ細かく制御できます。
次の例は、すべてのサービス層へのアクセスを拒否するアイデンティティベースのポリシーを示しています。このタイプのポリシーは、ユーザーがサービス階層を指定できないようにし、システムのデフォルト動作を強制する場合に便利です。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "bedrock:InvokeModel", "Resource": "*", "Condition": { "StringEquals": { "bedrock:ServiceTier": ["reserved", "priority", "default", "flex"] } } } ] }
このポリシーをカスタマイズして、bedrock:ServiceTier条件値を変更することで、特定のサービス層のみへのアクセスを拒否できます。たとえば、「デフォルト」と「flex」を許可しながらプレミアム「priority」階層のみを拒否するには、 条件["priority"]でのみ を指定します。この柔軟なアプローチにより、組織のコスト管理と運用要件に沿った使用ポリシーを実装できます。サービス階層の詳細については、「」を参照してくださいパフォーマンスとコストを最適化するためのサービス階層。