Amazon Bedrock 파운데이션 모델 액세스 - Amazon Bedrock

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Bedrock 파운데이션 모델 액세스

모든 Amazon Bedrock 파운데이션 모델에 대한 액세스는 올바른 AWS Marketplace 권한으로 기본적으로 활성화됩니다. 시작하려면 Amazon Bedrock 콘솔의 모델 카탈로그에서 모델을 선택하고 플레이그라운드에서 모델을 열거나 InvokeModel 또는 Converse API 작업을 사용하여 모델을 호출하면 됩니다. Amazon Bedrock에서 지원되는 다양한 모델에 대한 자세한 내용은 Amazon Bedrock 파운데이션 모델 정보를 참조하세요. 모델 요금에 대한 자세한 내용은 Amazon Bedrock 요금을 참조하세요.

모든 Amazon Bedrock 파운데이션 모델에 대한 액세스는 기본적으로 모든 상용 AWS 리전에서 올바른 AWS Marketplace 권한으로 활성화됩니다. 비상업적 리전의 모델에 대한 액세스는 섹션을 참조하세요GovCloud(미국)에서 AWS Amazon Bedrock 파운데이션 모델 액세스.

참고

Anthropic를 처음 사용하는 고객은 계정당 한 번 또는 조직의 관리 계정에서 한 번 모델을 호출하기 전에 사용 사례 세부 정보를 제출해야 합니다. Amazon Bedrock 콘솔의 Anthropic 모델 카탈로그에서 모델을 선택하거나 PutUseCaseForModelAccess API 명령을 호출하여 사용 사례 세부 정보를 제출할 수 있습니다. 사용 사례 세부 정보가 성공적으로 제출되면 모델에 대한 액세스 권한이 즉시 부여됩니다. 루트 계정의 양식 제출은 동일한 AWS Organizations의 다른 계정에서 상속됩니다.

참고

3P 모델의 경우 모델을 처음 호출/사용하면 해당 최종 사용자 라이선스 계약에 동의하는 것입니다. 자세한 내용은 AWS 서비스 약관서버리스 타사 모델 라이선스 계약을 참조하세요.

모델 사용을 허용하기 전에 EULA를 검토하고 동의해야 하는 조직은 다음을 수행해야 합니다.

  1. 서비스 제어 정책(SCP) 또는 IAM 정책을 사용하여 처음에 모델 액세스 차단

  2. EULA 약관 검토

  3. EULA 약관에 동의하는 경우에만 SCP/IAM 정책을 통해 모델 액세스 활성화

제품 ID를 사용하여 Amazon Bedrock 파운데이션 모델에 대한 액세스를 요청할 수 있는 IAM 권한 부여

사용자 지정 IAM 정책을 생성하여 모델 액세스 권한을 관리할 수 있습니다. Amazon Bedrock 파운데이션 모델에 대한 액세스를 수정하려면 먼저 Amazon Bedrock에 대한 액세스를 허용하는 IAM 역할에 다음 AWS Marketplace 작업이 포함된 자격 증명 기반 IAM 정책을 연결해야 합니다.

제품 ID가 인 Amazon Bedrock 서버리스 파운데이션 모델에 대한 액세스는 다음 IAM 작업에 의해 제어됩니다.

IAM 작업 설명 어떤 모델에 적용
aws-marketplace:구독

IAM 엔터티가 Amazon Bedrock 파운데이션 모델을 포함한 AWS Marketplace 제품을 구독하도록 허용합니다.

제품 ID가 있는 Amazon Bedrock 서버리스 모델만 해당됩니다 AWS Marketplace.
aws-marketplace:구독 취소 IAM 자격 증명이 Amazon Bedrock 파운데이션 모델을 포함한 AWS Marketplace 제품을 구독 취소할 수 있도록 허용합니다. 제품 ID가 있는 Amazon Bedrock 서버리스 모델만 해당됩니다 AWS Marketplace.
aws-marketplace:ViewSubscriptions IAM 자격 증명이 Amazon Bedrock 파운데이션 모델을 포함한 AWS Marketplace 제품 목록을 반환하도록 허용합니다. 제품 ID가 있는 Amazon Bedrock 서버리스 모델만 해당됩니다 AWS Marketplace.
참고

aws-marketplace:Subscribe 작업의 경우에만 aws-marketplace:ProductId 조건 키를 사용하여 특정 모델로 구독을 제한할 수 있습니다.

IAM 자격 증명이 제품 ID가 있는 모델에 대한 액세스를 요청하는 경우

자격 증명에는를 허용하는 정책이 연결되어 있어야 합니다aws-marketplace:Subscribe.

참고

자격 증명이 이미 한 AWS 리전의 모델을 구독한 경우가 다른 AWS 리전에 대해 aws-marketplace:Subscribe 거부되더라도 모델을 사용할 수 있는 모든 리전에서 해당 자격 증명이 액세스를 요청할 수 있습니다.

정책 생성에 대한 자세한 내용은 이미가 있습니다 AWS 계정를 참조하세요.

aws-marketplace:Subscribe 작업의 경우에만 aws-marketplace:ProductId 조건 키를 사용하여 특정 모델로 구독을 제한할 수 있습니다.

참고

다음 공급자의 모델은를 통해 판매되지 AWS Marketplace 않으며 제품 키가 없으므로 aws-marketplace 작업 범위를 지정할 수 없습니다.

  • Amazon

  • DeepSeek

  • Mistral AI

  • Meta

  • Qwen

  • OpenAI

그러나 Amazon Bedrock 작업을 거부하고 Resource 필드에 이러한 모델 IDs를 지정하여 이러한 모델의 사용을 방지할 수 있습니다. 예제는 액세스 권한이 이미 부여된 후 자격 증명이 모델을 사용하지 못하도록 방지 섹션을 참조하세요.

섹션을 선택하면 특정 사용 사례에 대한 IAM 정책 예제를 볼 수 있습니다.

ID가 제품 ID가 있는 모델에 대한 액세스를 요청하는 것을 방지

IAM 엔터티가 제품 ID가 있는 특정 모델에 대한 액세스를 요청하지 못하도록 하려면 aws-marketplace:Subscribe 작업을 거부하고 Condition 필드의 범위를 모델의 제품 ID로 지정하는 IAM 정책을 사용자에게 연결합니다.

예를 들어 다음 정책을 자격 증명에 연결하여 Anthropic Claude 3.5 Sonnet 모델 구독을 방지할 수 있습니다.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "aws-marketplace:Subscribe" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws-marketplace:ProductId": [ "prod-m5ilt4siql27k" ] } } } ] }
참고

이 정책을 사용하면 IAM 엔터티는 기본적으로 새로 추가된 모든 모델에 액세스할 수 있습니다.

자격 증명이 이미 하나 이상의 리전에서 모델을 구독한 경우이 정책은 다른 리전에서의 액세스를 차단하지 않습니다. 대신에서 예제를 확인하여 사용을 방지할 수 있습니다액세스 권한이 이미 부여된 후 자격 증명이 모델을 사용하지 못하도록 방지.

액세스 권한이 이미 부여된 후 자격 증명이 모델을 사용하지 못하도록 방지

IAM 자격 증명에 모델에 대한 액세스 권한이 이미 부여된 경우 모든 Amazon Bedrock 작업을 거부하고 Resource 필드를 파운데이션 모델의 ARN으로 조정하여 모델 사용을 방지할 수 있습니다.

예를 들어 다음 정책을 자격 증명에 연결하여 모든 AWS 리전에서 Anthropic Claude 3.5 Sonnet 모델을 사용하지 못하도록 할 수 있습니다.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "bedrock:*" ], "Resource": [ "arn:aws:bedrock:*::foundation-model/anthropic.claude-3-5-sonnet-20240620-v1:0" ] } ] }

GovCloud(미국)에서 AWS Amazon Bedrock 파운데이션 모델 액세스

Amazon Bedrock에서 파운데이션 모델을 사용하려면 먼저 파운데이션 모델에 대한 액세스를 요청해야 합니다. 모델에 더 이상 액세스할 필요가 없는 경우 모델에서 액세스를 제거할 수 있습니다.

참고

다음 공급자의 모델은를 통해 판매되지 AWS Marketplace 않으며 제품 키가 없으므로 aws-marketplace 작업 범위를 지정할 수 없습니다.

  • Amazon

  • DeepSeek

  • Mistral AI

  • Meta

  • Qwen

  • OpenAI

그러나 Amazon Bedrock 작업을 거부하고 Resource 필드에 이러한 모델 IDs를 지정하여 이러한 모델의 사용을 방지할 수 있습니다. 예제는 액세스 권한이 이미 부여된 후 자격 증명이 모델을 사용하지 못하도록 방지 섹션을 참조하세요.

모델에 대한 액세스가 제공되면 AWS 계정의 모든 사용자가 액세스할 수 있습니다.

파운데이션 모델에 대한 액세스를 추가하거나 제거하는 방법
  1. Amazon Bedrock 파운데이션 모델에 대한 액세스를 요청하거나 수정할 수 있는 권한이 있는지 확인합니다.

  2. https://console.aws.amazon.com/bedrock/에서 Amazon Bedrock 콘솔에 로그인합니다.

  3. 왼쪽 탐색 창의 Bedrock 구성에서 모델 액세스를 선택합니다.

  4. 모델 액세스 페이지에서 모델 액세스 수정을 선택합니다.

  5. 계정으로 액세스하려는 모델을 선택하고, 계정으로 액세스하지 않으려는 모델을 선택 취소합니다. 다음과 같은 옵션이 있습니다:

    모델에 대한 액세스를 요청하기 전에 최종 사용자 라이선스 계약(EULA)에서 모델 사용 약관을 검토해야 합니다.

    • 개별 모델 옆의 확인란을 선택하거나 선택 취소합니다.

    • 모든 모델을 선택하거나 선택 취소하려면 상단 확인란을 선택합니다.

    • 모델 그룹화 방법을 선택한 다음, 그룹 옆의 확인란을 선택하여 그룹의 모든 모델을 선택 또는 선택 취소합니다. 예를 들어, 제공업체로 그룹화를 선택한 다음 Cohere 옆의 확인란을 선택하여 모든 Cohere 모델을 선택하거나 선택 취소할 수 있습니다.

  6. 다음을 선택합니다.

  7. Anthropic 모델에 대한 액세스를 추가하는 경우, 사용 사례 세부 정보를 설명해야 합니다. 사용 사례 세부 정보 제출을 선택하고 양식을 작성한 다음, 양식 제출을 선택합니다. 제공업체에 대한 양식을 작성할 때 답변한 내용에 따라 액세스 알림이 허용되거나 거부됩니다.

  8. 변경하려는 액세스를 검토한 후 약관을 읽어보세요.

    참고

    Amazon Bedrock 파운데이션 모델을 사용할 경우 판매자의 요금 약관, EULA, AWS 서비스 약관이 적용됩니다.

  9. 약관에 동의하는 경우 제출을 선택합니다. 변경 사항이 콘솔에 반영되려면 몇 분 정도 걸릴 수 있습니다.

    참고

    모델에 대한 액세스를 취소하는 경우, 이 작업을 완료한 후에도 변경 사항이 전파되는 일정 시간 동안 API를 통해 모델에 액세스할 수 있습니다. 그동안 액세스를 즉시 제거하려면 모델에 대한 액세스를 거부하도록 역할에 IAM 정책을 추가합니다.

  10. 요청이 성공하면 액세스 상태액세스 권한 부여됨 또는 요청 가능으로 변경됩니다.

참고

For AWS GovCloud(미국) 고객은 다음 단계에 따라 AWS GovCloud(미국)에서 사용할 수 있는 모델에 액세스합니다.

  • AWS GovCloud(미국) 사용자는 자신의 AWS GovCloud(미국) AWS 계정 ID와 연결된 표준 계정 ID를 찾아야 합니다. 연결된 ID를 찾으려면이 가이드에 따라 연결된 표준 AWS 계정 ID 찾기를 따르세요.

  • AWS GovCloud(미국) 고객은 표준 AWS 계정 ID를 사용하여 us-east-1 또는 us-west-2 리전의 Amazon Bedrock 콘솔에서 모델에 액세스할 수 있습니다. 다른 리전에서 모델을 사용하려면 AWS API에서 ListFoundationModelAgreementOffers를 호출한 다음 CreateFoundationModelAgreement를 호출하여 파운데이션 모델 계약을 수동으로 생성할 수 있습니다.

  • 이전 단계를 완료했으면 AWS GovCloud(미국) 계정에 로그인하고에서 Amazon Bedrock으로 이동합니다us-gov-west-1. 이제 AWS GovCloud에서 사용할 수 있는 모델에 액세스할 수 있습니다.