

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Bedrock API 키 시작하기: 30일 키를 생성하고 첫 API 직접 호출 수행
<a name="getting-started-api-keys"></a>

이 자습서는 30일 후에 만료되는 장기 Amazon Bedrock API 키를 생성하고 이를 사용하여 Python으로 간단한 [Converse](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_runtime_Converse.html) API 직접 호출을 수행하는 방법을 안내합니다. 복잡한 AWS 자격 증명을 설정하지 않고 Amazon Bedrock으로 실험을 시작하는 가장 빠른 방법입니다.

**주의**  
장기 API 키는 Amazon Bedrock의 탐색 및 개발에만 권장됩니다. 프로덕션 애플리케이션의 경우 IAM 역할 또는 임시 자격 증명과 같은 [장기 액세스 키의 대체 항목](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds-programmatic-access.html#security-creds-alternatives-to-long-term-access-keys)을 사용합니다.

다음 단계에 따라 30일 후에 만료되는 장기 Amazon Bedrock API 키를 생성합니다.

1. Amazon Bedrock 콘솔을 사용할 권한이 있는 IAM 자격 증명 AWS Management Console 으로에 로그인합니다. 그 다음 [https://console.aws.amazon.com/bedrock](https://console.aws.amazon.com/bedrock)에서 Amazon Bedrock 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **API 키**를 선택합니다.

1. **장기 API 키** 탭에서 **장기 API 키 생성**을 선택합니다.

1. **API 키 만료** 섹션에서 **30일**을 선택합니다.

1. **생성**을 선택합니다. 생성하는 키는 연결된 [AmazonBedrockLimitedAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonBedrockLimitedAccess) 정책에 정의된 대로 핵심 Amazon Bedrock 작업을 수행할 수 있는 권한을 제공합니다.

1. 생성된 API 키를 복사하여 안전하게 저장합니다. 다음 단계에서 이 키를 사용합니다.
**중요**  
API 키는 한 번만 표시됩니다. 대화 상자를 닫기 전에 복사하여 저장해 두어야 합니다. API 키는 30일 후에 만료된다는 사실을 기억하세요. 동일한 단계에 따라 새로 생성하거나 지속적인 사용을 위해 더 안전한 인증 방법으로 전환하는 것이 좋습니다.

1. *\$1\$1api-key\$1*를 생성된 API 키 값으로 대체하여 API 키를 환경 변수로 설정하고 이를 사용하여 선택한 방법에서 응답을 생성합니다.

------
#### [ Python ]

   ```
   import boto3
   import os
   
   # Set the API key as an environment variable
   os.environ['AWS_BEARER_TOKEN_BEDROCK'] = "${api-key}"
   
   # Create the Bedrock client
   client = boto3.client(
       service_name="bedrock-runtime",
       region_name="us-east-1"
   )
   
   # Define the model and message
   model_id = "us.anthropic.claude-3-5-haiku-20241022-v1:0"
   messages = [{"role": "user", "content": [{"text": "Hello! Can you tell me about Amazon Bedrock?"}]}]
   
   # Make the API call
   response = client.converse(
       modelId=model_id,
       messages=messages,
   )
   
   # Print the response
   print(response['output']['message']['content'][0]['text'])
   ```

------
#### [ HTTP client using Python ]

   ```
   import requests
   
   url = "https://bedrock-runtime.us-east-1.amazonaws.com/model/us.anthropic.claude-3-5-haiku-20241022-v1:0/converse"
   
   payload = {
       "messages": [
           {
               "role": "user",
               "content": [{"text": "Hello"}]
           }
       ]
   }
   
   headers = {
       "Content-Type": "application/json",
       "Authorization": "Bearer ${api-key}"
   }
   
   response = requests.request("POST", url, json=payload, headers=headers)
   
   print(response.text)
   ```

------
#### [ HTTP request using cURL ]

   ```
   curl -X POST "https://bedrock-runtime.us-east-1.amazonaws.com/model/us.anthropic.claude-3-5-haiku-20241022-v1:0/converse" \
     -H "Content-Type: application/json" \
     -H "Authorization: Bearer ${api-key}" \
     -d '{
       "messages": [
           {
               "role": "user",
               "content": [{"text": "Hello"}]
           }
       ]
     }'
   ```

------

축하합니다\$1 Amazon Bedrock API 키를 성공적으로 생성하고 Amazon Bedrock 서비스에 대한 첫 API 직접 호출을 수행했습니다. 더 많은 Amazon Bedrock 작업을 탐색한 후에는 단기 Amazon Bedrock API 키 또는 AWS광범위한 임시 자격 증명과 같은 보다 안전한 인증 방법으로 전환해야 합니다. 자세한 내용은 다음 리소스를 참조하세요.
+ **다양한 모델 살펴보기** - [Amazon Bedrock 파운데이션 모델 정보](foundation-models-reference.md)의 Amazon Bedrock에서 사용할 수 있는 다른 파운데이션 모델에 대해 알아보고 코드에서 `model_id`를 변경하여 사용해 보세요.
+ **모델 추론에 대해 알아보기** - [모델 추론을 사용하여 프롬프트 제출 및 응답 생성](inference.md)의 Amazon Bedrock에서 사용할 수 있는 개념과 옵션에 대해 읽고 모델 추론을 사용하여 응답을 생성하는 방법에 대해 알아봅니다.
+ **보다 안전한 인증 방법을 통한 프로덕션 계획** - 빌드 장에서 Amazon Bedrock API 키에 대해 자세히 읽고 보다 안전한 단기 Amazon Bedrock API 키를 생성하는 방법을 알아봅니다. 프로덕션 애플리케이션을 구축할 준비가 되면 [장기 액세스 키에 대한 대안](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds-programmatic-access.html#security-creds-alternatives-to-long-term-access-keys)도 검토하여 다른 AWS 서비스에 대한 액세스를 허용하는 보다 안전한 옵션을 찾아야 합니다.