

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 预调配吞吐量的先决条件
<a name="prov-thru-prereq"></a>

在购买和管理预配置吞吐量之前，您需要满足以下先决条件：

1. [请求访问](model-access.md)您要为其购买预调配吞吐量的一个或多个模型。获得访问权限后，您就可以为基础模型以及基于它自定义的任何模型购买预调配吞吐量。

1. 确保您的 IAM 角色有权访问预调配吞吐量 API 操作。如果您的角色[AmazonBedrockFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonBedrockFullAccess)AWS附加了托管策略，则可以跳过此步骤。否则，请执行以下操作：

   1. 按照[创建 IAM 策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)中的步骤操作并创建以下策略，该策略允许角色为所有基础模型和自定义模型创建预调配吞吐量。

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Sid": "PermissionsForProvisionedThroughput",
                  "Effect": "Allow",
                  "Action": [
                      "bedrock:GetFoundationModel",
                      "bedrock:ListFoundationModels",
                      "bedrock:GetCustomModel",
                      "bedrock:ListCustomModels",
                      "bedrock:InvokeModel",
                      "bedrock:InvokeModelWithResponseStream",
                      "bedrock:ListTagsForResource",
                      "bedrock:UntagResource",
                      "bedrock:TagResource",
                      "bedrock:CreateProvisionedModelThroughput",
                      "bedrock:GetProvisionedModelThroughput",
                      "bedrock:ListProvisionedModelThroughputs",
                      "bedrock:UpdateProvisionedModelThroughput",
                      "bedrock:DeleteProvisionedModelThroughput"
                  ],
                  "Resource": "*"
              }
          ]
      }
      ```

------
**注意**  
如果您使用预配置吞吐量进行跨区域推理，则可能需要额外的权限。请参阅 [通过跨区域推理提高吞吐量](cross-region-inference.md)，了解更多信息。

      （可选）您可以通过下列方式限制角色的访问权限：
      + 要限制角色可以执行的 API 操作，请修改 `Action` 字段中的列表，使其仅包含您要允许访问的 [API 操作](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-actions-as-permissions)。
      + 创建预调配模型后，您可以修改 `Resource` 列表，使其仅包含您要允许访问的[预调配模型](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-resources-for-iam-policies)，从而限制角色对预调配模型执行 API 请求的能力。有关示例，请参阅[允许用户调用预置模型](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-perform-actions-pt)。
      + 要限制角色从特定基础模型或自定义模型创建预调配模型的能力，请修改 `Resource` 列表，使其仅包含您要允许访问的[基础模型和自定义模型](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-resources-for-iam-policies)。

   1. 按照[添加和移除 IAM 身份权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html)中的步骤将策略附加到某个角色，为该角色授予权限。

1. 如果您为使用客户管理AWS KMS密钥加密的自定义模型购买预配置吞吐量，则您的 IAM 角色必须具有解密密钥的权限。您可以使用 [了解如何创建客户自主管理型密钥以及如何为其附加密钥策略](encryption-custom-job.md#encryption-key-policy) 中的模板。对于最低权限，您只能使用*Permissions for custom model users*策略声明。