As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Como funcionam as chaves de API do Amazon Bedrock
A imagem a seguir compara o processo padrão para obter credenciais para o uso da chave de API Amazon Bedrock:

O fluxo mais à esquerda no diagrama mostra o processo padrão de criação de uma identidade em um AWS IAM Identity Center ou no IAM. Com esse processo, você anexa políticas do IAM a essa identidade para fornecer permissões para realizar operações de API e, em seguida, gerar AWS credenciais gerais para essa identidade. Em seguida, você pode usar as credenciais para fazer chamadas de API. AWS
Os nós azuis indicam mais dois fluxos para autenticação específica no Amazon Bedrock. Ambos os fluxos envolvem a criação de uma chave de API do Amazon Bedrock com a qual você pode se autenticar usando as ações do Amazon Bedrock. Você pode gerar os seguintes tipos de chaves:
-
Chave de curto prazo — Uma opção segura que herda as permissões e o tempo de expiração da sua sessão (e até 12 horas). A chave de curto prazo é uma URL pré-assinada que usa o AWS Signature Version 4.
-
Chave de longo prazo — Recomendada somente para exploração do Amazon Bedrock. Você pode definir o tempo após o qual a chave expira. Quando você gera uma chave de longo prazo, ela cria subjacentemente um usuário do IAM que é para você, anexa as políticas do IAM que você seleciona e associa a chave ao usuário. Depois de gerar a chave, você pode usar o serviço do IAM para modificar as permissões do usuário do IAM.
Atenção
É altamente recomendável restringir o uso de chaves de longo prazo para a exploração do Amazon Bedrock. Quando estiver pronto para incorporar o Amazon Bedrock em aplicativos com maiores requisitos de segurança, consulte a seguinte documentação:
-
Para saber mais sobre as alternativas preferíveis às chaves de longo prazo, consulte Alternativas às chaves de acesso de longo prazo no Guia do usuário do IAM.
-
Para saber como monitorar chaves de longo prazo para evitar violações de segurança, consulte Gerenciar chaves de acesso para usuários do IAM no Guia do usuário do IAM.
-