As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configurar o Amazon Bedrock Marketplace
Você pode usar a política de acesso total do Amazon Bedrock para fornecer permissões à SageMaker IA. Recomendamos usar a política gerenciada, mas se você não puder usar a política gerenciada, certifique-se de que sua função do IAM tenha as seguintes permissões.
A seguir estão as permissões fornecidas pela política de acesso total do Amazon Bedrock.
Importante
A política de acesso total do Amazon Bedrock fornece somente permissões para a API do Amazon Bedrock. Para usar o Amazon Bedrock no AWS Management Console, sua função do IAM também deve ter as seguintes permissões:
{ "Sid": "AllowConsoleS3AccessForBedrockMarketplace", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetBucketCORS", "s3:ListBucket", "s3:ListBucketVersions", "s3:GetBucketLocation" ], "Resource": "*" }
Se você estiver escrevendo sua própria política, deverá incluir a declaração de política que permita a ação do Amazon Bedrock Marketplace para o recurso. Por exemplo, a política a seguir permite que o Amazon Bedrock use a InvokeModel
operação para um modelo que você implantou em um endpoint.
Para obter mais informações sobre como configurar o Amazon Bedrock, consulteComeçar a usar o Amazon Bedrock.
Talvez você queira usar uma AWS Key Management Service chave para criptografar o endpoint em que implantou o modelo. Você deve modificar a política anterior para ter permissões para usar a AWS KMS chave.
A AWS KMS chave também deve ter permissões para criptografar o endpoint. Você deve modificar a política AWS KMS de recursos para criptografar o endpoint. Para obter mais informações sobre como modificar a política, consulte Como usar políticas do IAM com AWS Key Management Service.
Sua AWS KMS chave também deve ter CreateGrant
permissões. Veja a seguir um exemplo das permissões que devem estar na política de chaves.
{ "Sid": "Allow access for AmazonSageMaker-ExecutionRole", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:role/
SagemakerExecutionRole
" }, "Action": "kms:CreateGrant", "Resource": "*" }
Para obter mais informações sobre como fornecer permissões de criação de concessão, consulte Conceder CreateGrant permissão.