本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Amazon Bedrock API 金鑰的運作方式
下圖將取得登入資料的預設程序與使用 Amazon Bedrock API 金鑰進行比較:

圖表中最左側的流程顯示在 AWS IAM Identity Center 或 IAM 中建立身分的預設程序。透過此程序,您可以將 IAM 政策連接至該身分,以提供執行 API 操作的許可,然後為該身分產生一般 AWS 登入資料。然後,您可以使用登入資料進行 API 呼叫 AWS。
藍色節點表示要向 Amazon Bedrock 特別驗證的另外兩個流程。這兩個流程都涉及建立 Amazon Bedrock API 金鑰,您可以使用 Amazon Bedrock 動作來驗證 。您可以產生下列類型的金鑰:
-
短期金鑰 – 繼承工作階段許可和過期時間的安全選項 (最多 12 小時)。短期金鑰是使用 AWS Signature 第 4 版的預先簽章 URL。
-
長期金鑰 – 建議僅用於探索 Amazon Bedrock。您可以設定金鑰過期的時間。當您產生長期金鑰時,它會從基礎上建立適合您的 IAM 使用者、連接您選取的 IAM 政策,並將金鑰與使用者建立關聯。產生金鑰後,您可以使用 IAM 服務來修改 IAM 使用者的許可。
警告
我們強烈建議限制使用長期金鑰來探索 Amazon Bedrock。當您準備好將 Amazon Bedrock 納入具有更高安全需求的應用程式時,您應該檢閱下列文件:
-
若要了解長期金鑰的偏好替代方案,請參閱《IAM 使用者指南》中的長期存取金鑰的替代方案。
-
若要了解如何監控長期金鑰以防止安全漏洞,請參閱《IAM 使用者指南》中的管理 IAM 使用者的存取金鑰。
-