As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Acessar modelos de base do Amazon Bedrock
O acesso a todos os modelos da Amazon Bedrock Foundation é habilitado por padrão com as permissões corretas do AWS
Marketplace. Para começar, basta selecionar um modelo do catálogo de modelos no console Amazon Bedrock e abri-lo no playground ou invocar o modelo usando as operações da API InvokeModelou da Converse. Para obter informações sobre os diferentes modelos compatíveis com o Amazon Bedrock, consulte as informações do modelo da Amazon Bedrock Foundation. Para obter informações sobre preços de modelos, consulte Amazon Bedrock Pricing
O acesso a todos os modelos da Amazon Bedrock Foundation é habilitado por padrão com as permissões corretas do AWS Marketplace em todas as regiões comerciais da AWS. Para acessar modelos em regiões não comerciais, consulteAcesse os modelos da Amazon Bedrock Foundation em AWS GovCloud (EUA).
nota
Anthropicexige que os clientes iniciantes enviem detalhes do caso de uso antes de invocar um modelo uma vez por conta ou uma vez na conta de gerenciamento da organização. Você pode enviar detalhes do caso de uso selecionando um Anthropic modelo do catálogo de modelos no console do Amazon Bedrock ou chamando o comando da PutUseCaseForModelAccess API. O acesso ao modelo é concedido imediatamente após o envio bem-sucedido dos detalhes do caso de uso. O envio do formulário na conta raiz será herdado por outras contas nas mesmas AWS Organizations.
nota
Para modelos 3P, pelo modelo, invoking/using pela primeira vez, você concorda com o Contrato de Licença de Usuário Final aplicável. Para obter mais informações, consulte os Termos AWS de Serviço e os
As organizações que precisam revisar e concordar com o EULA antes de permitir o uso do modelo devem:
-
Bloqueie inicialmente o acesso ao modelo usando políticas de controle de serviços (SCP) ou políticas do IAM
-
Revise os termos do EULA
-
Habilite o acesso ao modelo por meio de SCP/IAM políticas somente se você concordar com os termos do EULA
Tópicos
Conceda permissões do IAM para solicitar acesso aos modelos da Amazon Bedrock Foundation com um ID de produto
Você pode gerenciar as permissões de acesso ao modelo criando políticas personalizadas do IAM. Para modificar o acesso aos modelos da Amazon Bedrock Foundation, primeiro você precisa anexar uma política de IAM baseada em identidade com as seguintes AWS Marketplace ações à função do IAM que permite acesso ao Amazon Bedrock:
O acesso aos modelos básicos sem servidor do Amazon Bedrock com um ID de produto é controlado pelas seguintes ações do IAM:
| Ação do IAM | Descrição | Aplica-se a quais modelos |
|---|---|---|
| AWS Marketplace: inscreva-se |
Permite que uma entidade do IAM assine AWS Marketplace produtos, incluindo modelos da Amazon Bedrock Foundation. |
Somente modelos sem servidor Amazon Bedrock que têm uma ID de produto. AWS Marketplace |
| AWS-Marketplace: cancelar a assinatura | Permite que uma identidade do IAM cancele a assinatura de AWS Marketplace produtos, incluindo os modelos da Amazon Bedrock Foundation. | Somente modelos sem servidor Amazon Bedrock que têm uma ID de produto. AWS Marketplace |
| mercado da AWS: ViewSubscriptions | Permite que uma identidade do IAM retorne uma lista de AWS Marketplace produtos, incluindo modelos da Amazon Bedrock Foundation. | Somente modelos sem servidor Amazon Bedrock que têm uma ID de produto. AWS Marketplace |
nota
Somente para a ação aws-marketplace:Subscribe, é possível usar a chave de condição aws-marketplace:ProductId para restringir a assinatura a modelos específicos.
Para que uma identidade do IAM solicite acesso a modelos com um ID de produto
A identidade deve ter uma política anexada que permitaaws-marketplace:Subscribe.
nota
Se uma identidade já tiver se inscrito em um modelo em uma AWS região, o modelo ficará disponível para que a identidade solicite acesso em todas as AWS regiões nas quais o modelo está disponível, mesmo que aws-marketplace:Subscribe seja negado para outras regiões.
Para obter informações sobre como criar a política, consulte Eu já tenho uma Conta da AWS.
Somente para a ação aws-marketplace:Subscribe, é possível usar a chave de condição aws-marketplace:ProductId para restringir a assinatura a modelos específicos.
nota
Os modelos dos seguintes fornecedores não são vendidos AWS Marketplace e não têm chaves de produto, então você não pode definir o escopo aws-marketplace das ações para eles:
-
Amazon
-
DeepSeek
-
Mistral AI
-
Meta
-
Qwen
-
OpenAI
No entanto, você pode evitar o uso desses modelos negando ações do Amazon Bedrock e especificando esses modelos IDs no campo. Resource Para obter um exemplo, consulte Impedir que uma identidade use um modelo após o acesso já ter sido concedido.
Selecione uma seção para ver exemplos de políticas do IAM para um caso de uso específico:
Tópicos
Impedir que uma identidade solicite acesso a um modelo com uma ID do produto
Para evitar que uma entidade do IAM solicite acesso a um modelo específico que tenha um ID do produto, anexe uma política do IAM ao usuário que nega a aws-marketplace:Subscribe ação e defina o escopo do Condition campo para o ID do produto do modelo.
Por exemplo, você pode anexar a seguinte política a uma identidade para impedir que ela assine o Anthropic Claude 3.5 Sonnet modelo:
nota
Com essa política, a entidade do IAM terá acesso a todos os modelos recém-adicionados por padrão.
Se a identidade já tiver se inscrito no modelo em pelo menos uma região, essa política não impede o acesso em outras regiões. Em vez disso, você pode evitar seu uso vendo o exemplo emImpedir que uma identidade use um modelo após o acesso já ter sido concedido.
Impedir que uma identidade use um modelo após o acesso já ter sido concedido
Se uma identidade do IAM já tiver recebido acesso a um modelo, você pode impedir o uso do modelo negando todas as ações do Amazon Bedrock e definindo o escopo do Resource campo para o ARN do modelo básico.
Por exemplo, você pode anexar a seguinte política a uma identidade para evitar que ela use o Anthropic Claude 3.5 Sonnet modelo em todas as AWS regiões:
Acesse os modelos da Amazon Bedrock Foundation em AWS GovCloud (EUA)
Antes de usar um modelo de base no Amazon Bedrock, solicite acesso ao modelo. Se você não precisar mais acessar um modelo, poderá remover o acesso a ele.
nota
Os modelos dos seguintes fornecedores não são vendidos AWS Marketplace e não têm chaves de produto, então você não pode definir o escopo aws-marketplace das ações para eles:
-
Amazon
-
DeepSeek
-
Mistral AI
-
Meta
-
Qwen
-
OpenAI
No entanto, você pode evitar o uso desses modelos negando ações do Amazon Bedrock e especificando esses modelos IDs no campo. Resource Para obter um exemplo, consulte Impedir que uma identidade use um modelo após o acesso já ter sido concedido.
Depois que o acesso é fornecido a um modelo, ele fica disponível para todos os usuários da conta da AWS .
Como adicionar ou remover o acesso aos modelos de base
-
Verifique se você tem as permissões para solicitar acesso ou modificar o acesso aos modelos de base do Amazon Bedrock.
-
Faça login no console Amazon Bedrock em https://console.aws.amazon.com/bedrock/
. -
No painel de navegação à esquerda, em Configurações do Bedrock, escolha Acesso ao modelo.
-
Na página Acesso ao modelo, escolha Modificar acesso ao modelo.
-
Selecione os modelos aos quais deseja que a conta tenha acesso e desmarque os modelos aos quais não deseja que a conta tenha acesso. Você tem as seguintes opções:
Revise o Contrato de Licença de Usuário Final (EULA) para ver os termos e condições de uso de um modelo antes de solicitar acesso a ele.
-
Escolha caixa de seleção ao lado de um modelo individual para marcá-la ou desmarcá-la.
-
Escolha a caixa de seleção da parte superior para marcar ou desmarcar todos os modelos.
-
Selecione como os modelos são agrupados e marque ou desmarque todos os modelos em um grupo escolhendo a caixa de seleção ao lado do grupo. Por exemplo, é possível escolher Agrupar por provedor e a caixa de seleção ao lado de Cohere para marcar ou desmarcar todos os modelos da Cohere.
-
-
Escolha Próximo.
-
Se você adicionar acesso aos modelos da Anthropic, deverá descrever os detalhes do seu caso de uso. Escolha Enviar detalhes do caso de uso, preencha o formulário e selecione Enviar formulário. A notificação de acesso é concedida ou negada com base em suas respostas ao preencher o formulário para o provedor.
-
Revise as alterações de acesso que está fazendo e leia os Termos.
nota
O uso dos modelos de base do Amazon Bedrock está sujeito aos termos de preços do vendedor
, ao EULA e aos Termos de serviço da AWS . -
Se você concordar com os termos, escolha Enviar. As alterações podem demorar vários minutos para serem refletidas no console.
nota
Se você revogar o acesso a um modelo, ele ainda poderá ser acessado por meio da API por algum tempo após a conclusão dessa ação enquanto as alterações são propagadas. Para remover imediatamente o acesso, nesse meio tempo, adicione uma Política do IAM a uma função para negar o acesso ao modelo.
-
Se a solicitação for bem-sucedida, o Status do sucesso será alterado para Acesso concedido ou Disponível para solicitação.
nota
Para clientes AWS GovCloud (EUA), siga estas etapas para acessar os modelos que estão disponíveis nos AWS GovCloud (EUA):
-
AWS GovCloud Os usuários (EUA) devem localizar sua ID de AWS conta padrão associada à ID da conta AWS GovCloud (EUA). Para encontrar seu ID associado, você pode seguir este guia Encontrando seu ID de AWS conta padrão associado.
-
AWS GovCloud Clientes (EUA) podem usar sua ID de AWS conta padrão para acessar modelos no console Amazon Bedrock em qualquer região
us-east-1ouus-west-2região. Se quiser usar um modelo em uma região diferente, você pode criar manualmente um contrato de modelo básico ligando ListFoundationModelAgreementOfferse depois CreateFoundationModelAgreementna AWS API. -
Depois de concluir as etapas anteriores, faça login em sua conta AWS GovCloud (EUA) e navegue até Amazon Bedrock in
us-gov-west-1. Agora você deve ter acesso aos modelos que estão disponíveis em AWS GovCloud.