As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Acessar modelos de base do Amazon Bedrock
O acesso a todos os modelos de base do Amazon Bedrock está habilitado por padrão com as permissões corretas do AWS
Marketplace. Para começar, basta selecionar um modelo do catálogo de modelos no console Amazon Bedrock e abri-lo no playground ou invocar o modelo usando as operações da API InvokeModelou da Converse. Para ter informações sobre os diferentes modelos oferecidos no Amazon Bedrock, consulte Informações sobre modelos de base do Amazon Bedrock. Para ter informações sobre preços de modelo, consulte Preços do Amazon Bedrock
O acesso a todos os modelos de base do Amazon Bedrock está habilitado por padrão com as permissões corretas do AWS Marketplace em todas as regiões comerciais da AWS. Para acesso programático a modelos de terceiros, consulteGerencie o acesso ao modelo usando SDK e CLI.
nota
A Anthropic exige que os clientes iniciantes enviem detalhes do caso de uso antes de invocarem um modelo uma vez por conta ou uma vez por conta gerencial da organização. Você pode enviar detalhes do caso de uso selecionando um modelo da Anthropic no catálogo de modelos no console do Amazon Bedrock ou chamando o comando de API PutUseCaseForModelAccess. O acesso ao modelo é concedido imediatamente após o envio bem-sucedido dos detalhes do caso de uso. O envio do formulário na conta raiz será herdado por outras contas na mesma AWS organização.
nota
Para modelos 3P, pelo modelo, invoking/using pela primeira vez, você concorda com o Contrato de Licença de Usuário Final aplicável. Para ter mais informações, consulte os Termos de Serviço da AWS
As organizações que precisam analisar e concordar com o EULA antes de permitir o uso do modelo devem:
-
Bloquear inicialmente o acesso ao modelo usando políticas de controle de serviços (SCPs) ou políticas do IAM.
-
Analisar os termos do EULA.
-
Habilite o acesso ao modelo por meio de SCP/IAM políticas somente se você concordar com os termos do EULA
Tópicos
Conceder permissões do IAM para solicitar acesso a modelos de base do Amazon Bedrock com um ID de produto
Você pode gerenciar permissões de acesso ao modelo criando políticas do IAM personalizadas. Para modificar o acesso aos modelos básicos do Amazon Bedrock, primeiro você precisa anexar uma política de IAM baseada em identidade com as seguintes AWS Marketplace ações à função do IAM que permite acesso ao Amazon Bedrock.
Quando você invoca pela primeira vez um modelo sem servidor do Amazon Bedrock servido AWS Marketplace em uma conta, o Bedrock tenta habilitar automaticamente o modelo para sua conta. Para que essa ativação automática funcione, são AWS Marketplace necessárias permissões.
Se você não puder assumir a AWS Marketplace permissão, alguém com AWS Marketplace permissões deverá ativar o modelo para a conta em uma única etapa (manualmente ou por meio da ativação automática). Depois de ativado, todos os usuários da conta podem invocar o modelo sem precisar AWS Marketplace de permissões. Os usuários não precisam de permissões de AWS Marketplace assinatura para invocar modelos depois de serem habilitados. Essas permissões só são necessárias na primeira vez em que um modelo está sendo usado em uma conta.
O acesso aos modelos de base sem servidor do Amazon Bedrock com um ID de produto é controlado pelas seguintes ações do IAM:
| Ação do IAM | Description | Aplica-se a quais modelos |
|---|---|---|
| aws-marketplace:Subscribe |
Permite que uma entidade do IAM assine AWS Marketplace produtos, incluindo modelos da Amazon Bedrock Foundation. |
Somente modelos sem servidor do Amazon Bedrock que têm um ID de produto do AWS Marketplace. |
| aws-marketplace:Unsubscribe | Permite que uma identidade do IAM cancele a assinatura de AWS Marketplace produtos, incluindo os modelos da Amazon Bedrock Foundation. | Somente modelos sem servidor do Amazon Bedrock que têm um ID de produto do AWS Marketplace. |
| mercado da AWS: ViewSubscriptions | Permite que uma identidade do IAM retorne uma lista de AWS Marketplace produtos, incluindo modelos da Amazon Bedrock Foundation. | Somente modelos sem servidor do Amazon Bedrock que têm um ID de produto do AWS Marketplace. |
nota
Somente para a ação aws-marketplace:Subscribe, é possível usar a chave de condição aws-marketplace:ProductId para restringir a assinatura a modelos específicos.
Para que uma identidade do IAM solicite acesso a modelos com um ID de produto
A identidade deve ter uma política anexada que permita aws-marketplace:Subscribe.
nota
Se uma identidade já tiver se inscrito em um modelo em uma AWS região, o modelo ficará disponível para que a identidade solicite acesso em todas as AWS regiões nas quais o modelo está disponível, mesmo que aws-marketplace:Subscribe seja negado para outras regiões.
Para ter informações sobre como criar a política, consulte Eu já tenho uma Conta da AWS.
Somente para a ação aws-marketplace:Subscribe, é possível usar a chave de condição aws-marketplace:ProductId para restringir a assinatura a modelos específicos.
nota
Os modelos dos seguintes fornecedores não são vendidos AWS Marketplace e não têm chaves de produto, então você não pode definir o escopo aws-marketplace das ações para eles:
-
Amazon
-
DeepSeek
-
Mistral AI
-
Meta
-
Qwen
-
OpenAI
No entanto, você pode evitar o uso desses modelos negando ações do Amazon Bedrock e especificando esses modelos IDs no campo. Resource Para ver um exemplo, consulte Impedir que uma identidade use um modelo depois que o acesso já tiver sido concedido.
Selecione uma seção para ver exemplos de políticas do IAM para um caso de uso específico:
Tópicos
Impedir que uma identidade solicite acesso a um modelo com um ID de produto
Para evitar que uma entidade do IAM solicite acesso a um modelo específico que tenha um ID de produto, anexe uma política do IAM ao usuário que negue a ação aws-marketplace:Subscribe e defina o escopo do campo Condition para o ID de produto do modelo.
Por exemplo, você pode anexar a seguinte política a uma identidade para impedir que ela assine o modelo Claude 3.5 Sonnet da Anthropic:
nota
Com essa política, a entidade do IAM terá acesso a todos os modelos recém-adicionados por padrão.
Se a identidade já tiver se inscrito no modelo em pelo menos uma região, essa política não impedirá o acesso em outras regiões. Em vez disso, você pode ver o exemplo em Impedir que uma identidade use um modelo depois que o acesso já tiver sido concedido para impedir o uso.
Impedir que uma identidade use um modelo depois que o acesso já tiver sido concedido
Se uma identidade do IAM já tiver recebido acesso a um modelo, você pode impedir o uso do modelo negando todas as ações do Amazon Bedrock e definindo o escopo do campo Resource com o ARN do modelo de base.
Por exemplo, você pode anexar a seguinte política a uma identidade para evitar que ela use o Anthropic Claude 3.5 Sonnet modelo em todas as AWS regiões:
Gerencie o acesso ao modelo usando SDK e CLI
O acesso ao modelo pode ser gerenciado usando o SDK, além de invocar o modelo. As etapas abaixo podem ser usadas para create/delete modelar o acesso e verificar se o acesso já existe ou não. Observe que isso se aplica somente a modelos de terceiros.
Siga estas etapas para gerenciar o acesso ao modelo de forma programática:
Pré-requisitos
-
Anexe a AmazonBedrockFullAccesspolítica ao IAM user/role usado para o SDK/CLI.
-
Configuração do SDK do Bedrock: configure o SDK da AWS para o Amazon Bedrock
Nota: As instruções abaixo usam python3 para os exemplos
-
Observe o modelID do modelo para o qual o acesso precisa ser gerenciado.
Etapa 1: Listar as ofertas do modelo de contrato da fundação
Use essa API para obter as ofertas de contrato para um modelo específico. Isso fornecerá o OfferToken usado para criar acesso ao modelo nas próximas etapas.
Documentação
Etapa 2: [Exigido apenas uma vez para modelos antrópicos] Coloque o caso de uso para usuário iniciante
Usado para colocar o formulário de caso de uso do usuário iniciante, exigido apenas para modelos antrópicos. Esse é um pré-requisito para obter acesso aos modelos antrópicos na conta. Essa API só é necessária uma vez por conta ou por organização da AWS em todas as regiões comerciais, com exceção das regiões opcionais em que esse formulário precisa ser preenchido novamente.
Documentação
Para CLI, os dados do formulário são json codificados em base64 do formulário abaixo.
{ "companyName": COMPANY_NAME, "companyWebsite": COMPANY_WEBSITE, "intendedUsers": INTENDED_USERS, "industryOption": INDUSTRY_OPTION, "otherIndustryOption": OTHER_INDUSTRY_OPTION, "useCases": USE_CASES }
-
COMPANY_NAME: Cadeia de caracteres com comprimento máximo de 128
-
COMPANY_WEBSITE: Cadeia de caracteres com comprimento máximo de 128
-
USUÁRIOS PRETENDIDOS: 0, 1 ou 2. 0: Interno, 1: Externo, 2: Interno_e_externo
-
INDUSTRY_OPTION: string com comprimento máximo de 128
-
OTHER_INDUSTRY_OPTION: string com comprimento máximo de 128
-
USE_CASES: String com comprimento máximo de 8192
Etapa 3: Criar um modelo de contrato básico
Usado para criar um acordo (acesso) para o modelo de fundação. Use o token de oferta e o modelID acima.
Documentação
-
Documentação da CLI: create-foundation-model-agreement
Etapa 4: Obter a disponibilidade do modelo básico
Usado para verificar se o modelo da fundação atualmente tem acesso ou não. Use o modelID acima.
Documentação
-
Documentação da CLI: get-foundation-model-availability
Resposta esperada
agreementAvailability- AVAILABLE se o acesso NOT_AVAILABLE existe, esse acesso não existe.
{ "modelId": "anthropic.claude-sonnet-4-20250514-v1:0", "agreementAvailability": { "status": "AVAILABLE" }, "authorizationStatus": "AUTHORIZED", "entitlementAvailability": "AVAILABLE", "regionAvailability": "AVAILABLE" }
[Opcional] Etapa 5: Excluir o contrato do modelo de fundação
Usado para excluir o modelo de contrato da fundação (acesso). Use o modelID acima.
nota
Excluir o acesso ao modelo não é suficiente para bloquear o acesso no futuro, pois invocar o modelo criará o acesso novamente. Para garantir que o acesso não seja criado novamente, aplique políticas restritivas de negação do IAM para o modelo.
Documentação
-
Documentação da CLI: delete-foundation-model-agreement
Acesse os modelos da Amazon Bedrock Foundation na AWS GovCloud (EUA)
As contas da AWS GovCloud (EUA) são vinculadas com one-to-one base nas contas comerciais padrão da AWS. Essa conta comercial vinculada é usada para cobrança, acesso a serviços, fins de suporte e acesso ao Amazon Bedrock Model Marketplace. Para obter mais informações sobre o relacionamento entre contas comerciais GovCloud e contas, consulte Vinculação de contas padrão na AWS GovCloud (EUA).
Para modelos de terceiros, o acesso ao modelo precisa ser habilitado tanto na conta comercial vinculada da AWS quanto na GovCloud conta da AWS. Para modelos fornecidos pelo Amazon Bedrock, o acesso ao modelo só precisa ser ativado na GovCloud conta. Este é um processo manual.
Habilitando o acesso ao modelo para a AWS GovCloud em uma conta comercial vinculada da AWS (somente para modelos de terceiros)
O acesso ao modelo pode ser habilitado em uma conta comercial da AWS usando duas formas:
-
Invoque o modelo necessário para a conta comercial da AWS em
us-east-1nossaus-west-2região. -
Habilite programaticamente o acesso ao modelo usando a conta comercial da SDK/CLI AWS em
us-east-1nossaus-west-2região. Isso pode ser feito seguindo as etapas descritas nas seções anteriores.
Habilitando o acesso ao modelo para a GovCloud conta da AWS
Na AWS GovCloud (EUA), você usa a página de acesso ao modelo no console Amazon Bedrock na us-gov-west-1 região para habilitar modelos básicos, conforme descrito abaixo:
-
Certifique-se de ter permissões para solicitar acesso ao modelo para solicitar acesso ou modificar o acesso aos modelos da Amazon Bedrock Foundation. É recomendável anexar a AmazonBedrockFullAccesspolítica à que user/role está sendo usada.
-
Faça login no console Amazon Bedrock na
us-gov-west-1região em https://console.aws.amazon.com/bedrock/. -
No painel de navegação à esquerda, em Configurações do Bedrock, escolha Acesso ao modelo.
-
Na página Acesso ao modelo, escolha Modificar acesso ao modelo.
-
Selecione os modelos aos quais deseja que a conta tenha acesso e desmarque os modelos aos quais não deseja que a conta tenha acesso. Você tem as seguintes opções:
-
Revise o Contrato de Licença de Usuário Final (EULA) para ver os termos e condições de uso de um modelo antes de solicitar acesso a ele.
-
Escolha caixa de seleção ao lado de um modelo individual para marcá-la ou desmarcá-la.
-
Escolha a caixa de seleção da parte superior para marcar ou desmarcar todos os modelos.
-
Selecione como os modelos são agrupados e marque ou desmarque todos os modelos em um grupo escolhendo a caixa de seleção ao lado do grupo. Por exemplo, você pode escolher Agrupar por provedor e, em seguida, marcar a caixa de seleção ao lado de Cohere para marcar ou desmarcar todos os modelos Cohere.
-
-
Escolha Próximo.
-
Se você adicionar acesso aos modelos antrópicos, deverá descrever os detalhes do seu caso de uso. Escolha Enviar detalhes do caso de uso, preencha o formulário e selecione Enviar formulário. A notificação de acesso é concedida ou negada com base em suas respostas ao preencher o formulário para o provedor.
-
Revise as alterações de acesso que está fazendo e leia os Termos.
-
Se você concordar com os termos, escolha Enviar. As alterações podem demorar vários minutos para serem refletidas no console.
-
Se a solicitação for bem-sucedida, o Status do sucesso será alterado para Acesso concedido ou Disponível para solicitação.