本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
批次推論的必要許可
若要執行批次推論,您必須設定下列 IAM 身分的許可:
-
將建立和管理批次推論任務的 IAM 身分。
-
Amazon Bedrock 擔任代表您執行動作的批次推論服務角色。
若要了解如何設定每個身分的許可,請導覽至下列主題:
IAM 身分提交和管理批次推論任務所需的許可
若要讓 IAM 身分使用此功能,您必須以必要的許可進行設定。若要這麼做,請執行下列其中一項:
-
若要允許身分執行所有 Amazon Bedrock 動作,請將 AmazonBedrockFullAccess 政策連接至身分。如果您這樣做,您可以略過此主題。此選項較不安全。
-
作為安全最佳實務,您應該只將必要的動作授予身分。本主題介紹使用此功能所需的許可。
若要將許可限制為僅用於批次推論的動作,請將下列身分型政策連接至 IAM 身分:
若要進一步限制許可,您可以忽略動作,也可以指定要篩選許可的資源和條件索引鍵。如需動作、資源和條件索引鍵的詳細資訊,請參閱服務授權參考中的下列主題:
-
Amazon Bedrock 定義的動作 – 了解動作、您可以在
Resource欄位中限制其範圍的資源類型,以及您可以在Condition欄位中篩選許可的條件索引鍵。 -
Amazon Bedrock 定義的資源類型 – 了解 Amazon Bedrock 中的資源類型。
-
Amazon Bedrock 的條件索引鍵 – 了解 Amazon Bedrock 中的條件索引鍵。
下列政策範例縮小了批次推論的許可範圍,只允許帳戶 ID 為 123456789012 的使用者使用 Anthropic Claude 3 Haiku 模型在 us-west-2 區域中建立批次推論任務:
服務角色執行批次推論所需的許可
批次推論是由擔任您身分的服務角色執行,以代表您執行動作。您可以透過以下方式建立服務角色:
-
使用AWS 管理主控台讓 Amazon Bedrock 自動為您建立具有必要許可的服務角色。您可以在建立批次推論任務時選取此選項。
-
使用 並AWS Identity and Access Management連接必要的許可,為 Amazon Bedrock 建立自訂服務角色。當您提交批次推論任務時,請指定此角色。如需為批次推論建立自訂服務角色的詳細資訊,請參閱建立批次推論的自訂服務角色。如需建立服務角色的一般資訊,請參閱《IAM 使用者指南》中的建立角色以將許可委派給 AWS 服務。
重要
-
如果您上傳資料以進行批次推論的 S3 儲存貯體不同AWS 帳戶,您必須設定 S3 儲存貯體政策,以允許服務角色存取資料。即使您使用主控台自動建立服務角色,仍必須手動設定此政策。若要了解如何設定 Amazon Bedrock 資源的 S3 儲存貯體政策,請參閱 將儲存貯體政策連接至 Amazon S3 儲存貯體以供另一個帳戶存取。
-
Amazon Bedrock 中的基礎模型是AWS受管資源,無法用於需要客戶擁有權的 IAM 政策條件。這些模型由 擁有和操作AWS,無法由個別客戶擁有。套用到基礎模型時,檢查客戶擁有的資源 (例如使用資源標籤、組織 ID 或其他所有權屬性的條件) 的任何 IAM 政策條件都將失敗,可能封鎖對這些服務的合法存取。
例如,如果您的政策包含以下
aws:ResourceOrgID條件:{ "Condition": { "StringEqualsIgnoreCase": { "aws:ResourceOrgID": ["o-xxxxxxxx"] } } }您的批次推論任務會因 而失敗
AccessDeniedException。移除aws:ResourceOrgID條件或為基礎模型建立個別的政策陳述式。