As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Pré-requisitos do gerenciamento de prompts
Para que um perfil use o Gerenciamento de Prompts, você precisa permitir que ele execute determinado conjunto de ações de API. Analise os seguintes pré-requisitos e atenda aos que se aplicam ao seu caso de uso:
-
Se sua função tiver a política AmazonBedrockFullAccessAWSgerenciada anexada, você poderá pular esta seção. Caso contrário, siga as etapas em Atualizar a política de permissões de um perfil e anexe a seguinte política a um perfil para fornecer permissões para executar ações relacionadas ao Gerenciamento de Prompts:
Para restringir ainda mais as permissões, você pode omitir ações ou especificar chaves de recurso e de condição que devem ser usadas para filtrar permissões. Para ter mais informações sobre ações, recursos e chaves de condição, consulte os tópicos a seguir na Referência de autorização do serviço.
-
Ações definidas pelo Amazon Bedrock: saiba mais sobre as ações, os tipos de recurso para os quais é possível definir um escopo de ação no campo
Resourcee as chaves de condição nas quais você pode filtrar as permissões no campoCondition. -
Tipos de recursos definidos pelo Amazon Bedrock: saiba mais sobre os tipos de recurso no Amazon Bedrock.
-
Chaves de condição para o Amazon Bedrock: saiba mais sobre as chaves de condição no Amazon Bedrock.
nota
-
Se você planeja implantar seu prompt usando a API Converse, consulte Pré-requisitos para executar a inferência do modelo para saber quais permissões você deve configurar para invocar um prompt.
-
Se você planeja usar um fluxo no recursos Fluxos do Amazon Bedrock para implantar seu prompt, consulte Pré-requisitos do recurso Fluxos do Amazon Bedrock para saber quais permissões você deve configurar para criar um fluxo.
-
-
Se você planeja criptografar seu prompt com uma chave gerenciada pelo cliente em vez de usar uma Chave gerenciada pela AWS (para obter mais informações, consulte AWS KMSchaves), crie as seguintes políticas:
-
Siga as etapas em Criação de uma política de chaves e anexe a seguinte política de chaves a uma chave KMS para permitir que o Amazon Bedrock criptografe e descriptografe um prompt com a chave, substituindo-a conforme necessário.
valuesA política contém chaves de condição opcionais (consulte Chaves de condição do Amazon Bedrock e Chaves de contexto de condição globais da AWS) no campoConditionque devem ser usadas como uma prática recomendada de segurança.{ "Sid": "EncryptFlowKMS", "Effect": "Allow", "Principal": { "Service": "bedrock.amazonaws.com" }, "Action": [ "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:aws:bedrock-prompts:arn": "arn:${partition}:bedrock:${region}:${account-id}:prompt/${prompt-id}" } } } -
Siga as etapas em Atualizar a política de permissões de uma função e anexe a política a seguir à função de gerenciamento de prompts, substituindo-a
valuesconforme necessário, para permitir que ela gere e descriptografe a chave gerenciada pelo cliente para uma solicitação. A política contém chaves de condição opcionais (consulte Chaves de condição do Amazon Bedrock e Chaves de contexto de condição globais da AWS) no campoConditionque devem ser usadas como uma prática recomendada de segurança.{ "Sid": "KMSPermissions", "Effect": "Allow", "Action": [ "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": [ "arn:aws:kms:${region}:${account-id}:key/${key-id}" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${account-id}" } } }
-