기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon Bedrock API 키 생성
AWS Management Console 또는 API를 사용하여 Amazon Bedrock AWS API 키를 생성할 수 있습니다. AWS Management Console 를 사용하여 몇 단계만으로 Amazon Bedrock API 키를 쉽게 생성하는 것이 좋습니다.
콘솔을 사용하여 Amazon Bedrock API 키 생성
콘솔을 사용하여 Amazon Bedrock API 키를 생성하려면 다음을 수행합니다.
-
Amazon Bedrock 콘솔을 사용할 권한이 있는 IAM 자격 증명 AWS Management Console 으로에 로그인합니다. 그런 다음 https://console.aws.amazon.com/bedrock/
Amazon Bedrock 콘솔을 엽니다. -
왼쪽 탐색 창에서 API 키를 선택합니다.
-
다음 유형의 키 중 하나를 생성합니다.
-
단기 API 키 - 단기 API 키 탭에서 단기 API 키 생성을 선택합니다. 키는 콘솔 세션이 만료되면 만료되고(12시간 이내) 키를 생성한에 호출 AWS 리전 할 수 있습니다. 생성된 키에서 직접 리전을 수정할 수 있습니다.
-
장기 API 키 - 장기 API 키 탭에서 장기 API 키 생성을 선택합니다.
-
API 키 만료 섹션에서 키가 만료될 시간을 선택합니다.
-
(선택 사항) 기본적으로 핵심 Amazon Bedrock API 작업에 대한 액세스 권한을 부여하는 AmazonBedrockLimitedAccess AWS관리형 정책은 키와 연결된 IAM 사용자에게 연결됩니다. 사용자에게 연결할 정책을 더 선택하려면 고급 권한 섹션을 확장하고 추가하려는 정책을 선택합니다.
-
생성을 선택합니다.
주의
Amazon Bedrock 탐색에 장기 키 사용을 제한하는 것이 좋습니다. Amazon Bedrock을 보안 요구 사항이 더 높은 애플리케이션에 통합할 준비가 되면 다음 설명서를 검토해야 합니다.
-
장기 키에 대한 선호하는 대안에 대해 알아보려면 IAM 사용 설명서의 장기 액세스 키에 대한 대안을 참조하세요.
-
보안 위반을 방지하기 위해 장기 키를 모니터링하는 방법을 알아보려면 IAM 사용 설명서의 IAM 사용자의 액세스 키 관리를 참조하세요.
-
-
API를 사용하여 Amazon Bedrock API 키 생성
간편한 경험을 AWS Management Console 위해를 사용하여 Amazon Bedrock API 키를 생성하는 것이 좋습니다. 그러나 API를 통해 키를 생성할 수도 있습니다. 사용 사례에 해당하는 섹션을 확장합니다.
API에서 장기 Amazon Bedrock API 키를 생성하는 일반적인 단계는 다음과 같습니다.
-
IAM 엔드포인트로 CreateUser 요청을 전송하여 IAM 사용자를 생성합니다. https://docs.aws.amazon.com/general/latest/gr/iam-service.html
-
IAM 엔드포인트와 함께 AttachUserPolicy 요청을 전송하여 AmazonBedrockLimitedAccess를 IAM 사용자에게 연결합니다. https://docs.aws.amazon.com/general/latest/gr/iam-service.html 이 단계를 반복하여 필요에 따라 다른 관리형 또는 사용자 지정 정책을 사용자에게 연결할 수 있습니다.
참고
보안 모범 사례로 IAM 정책을 IAM 사용자에게 연결하여 Amazon Bedrock API 키 사용을 제한하는 것이 좋습니다. 시간 제한 정책 및 키를 사용할 수 있는 IP 주소 제한의 예는 IAM 사용자에게 인라인 정책을 연결하여 액세스 키 사용 제어를 참조하세요.
-
IAM 엔드포인트로 CreateServiceSpecificCredential 요청을 보내고를
bedrock.amazonaws.com
로 지정하여 장기 Amazon Bedrock API 키를 생성합니다ServiceName
.-
응답에
ServiceApiKeyValue
반환된는 장기 Amazon Bedrock API 키입니다. -
응답에
ServiceSpecificCredentialId
반환된를 사용하여 키와 관련된 API 작업을 수행할 수 있습니다.
-
장기 Amazon Bedrock API 키를 생성하는 방법을 알아보려면 원하는 방법의 탭을 선택한 다음 다음 단계를 따릅니다.
세션이 생성에 사용된 기간 동안(12시간 이내) 지속되는 단기 Amazon Bedrock API 키를 생성할 수 있습니다.
사전 조건
-
설정을 통해 Python이 자격 AWS 증명을 자동으로 인식할 수 있는지 확인합니다. 자세한 내용은에 대한 설정 구성을 참조하세요 AWS CLI.
-
터미널을 열고 사용 중인 SDK에 해당하는 명령을 사용하여 Amazon Bedrock 토큰 생성기를 다운로드합니다.
-
Python
python3 -m pip install aws-bedrock-token-generator
-
Javascript
npm install @aws/bedrock-token-generator
-
-
API 호출에 사용하는 IAM 자격 증명에 역할을 수임하고 역할 세션을 생성할 수 있는 권한이 최소한으로 있는지 확인합니다.
-
IAM 자격 증명에는 역할을 수임할 수 있는 권한이 있어야 합니다. 자격 증명에 제한된 권한이 있는 경우 자격 증명에 다음 자격 증명 기반 정책을 연결할 수 있습니다(
${arn:aws:iam::111122223333:role/SessionRole}
을 세션 역할의 실제 ARN으로 대체).{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "
${arn:aws:iam::111122223333:role/SessionRole}
" } ] }역할을 수임할 수 있는 자격 증명 권한 부여에 대한 자세한 내용은 역할을 전환할 수 있는 사용자 권한 부여를 참조하세요.
-
IAM 역할에는 IAM 자격 증명이 이를 수임하도록 허용하는 신뢰 정책이 있어야 합니다. 다음 신뢰 정책을 IAM 역할에 연결하여
Principal
필드에 지정된 보안 주체가 역할을 수임하여 키를 생성하도록 허용할 수 있습니다. 이 예제에서는 IAM 사용자를 보안 주체로 지정합니다. 이를 사용자의 실제 ARN으로 바꿉니다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "
${arn:aws:iam::111122223333:user/UserId}
" }, "Action": "sts:AssumeRole" } ] }보안 주체에 대한 자세한 내용은 AWS JSON 정책 요소: 보안 주체를 참조하세요. 역할에 대한 신뢰 정책을 업데이트하는 방법을 알아보려면 역할 신뢰 정책 업데이트를 참조하세요.
-
사용 중인 SDK에 해당하는 탭을 선택하고 스크립트를 실행하여 세션 자격 증명에서 단기 Amazon Bedrock API 키를 생성합니다.
참고
단기 키의 권한은 다음과 같은 교차점입니다.
-
키를 생성하는 데 사용되는 세션에 연결된 권한입니다.
-
AmazonBedrockLimitedAccess에서 부여한 권한입니다.