

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon Bedrock 流程的必要條件
<a name="flows-prereq"></a>

在建立流程之前，請先檢閱下列必要條件，並判斷您需要滿足哪些必要條件：

1. 為您計劃新增至流程的一或多個節點定義或建立資源：
   + 針對提示節點 – 使用提示管理建立提示。如需詳細資訊，請參閱[在 Amazon Bedrock 中使用提示管理來建構和存放可重複使用的提示](prompt-management.md)。如果您打算在流程中建立節點時定義提示內嵌，則不必在提示管理中建立提示。
   + 對於知識庫節點 – 建立您打算在流程中使用的知識庫。如需詳細資訊，請參閱[使用 Amazon Bedrock 知識庫擷取資料並產生 AI 回應](knowledge-base.md)。
   + 對於代理程式節點 – 建立您打算在流程中使用的代理程式。如需詳細資訊，請參閱[使用 AI 代理程式自動執行應用程式中的任務](agents.md)。
   + 對於 S3 儲存節點 – 建立 S3 儲存貯體，以將來自節點的輸出存放在流程中。
   + 對於 S3 擷取節點 – 在要從中擷取流程資料的儲存貯體中建立 S3 物件。S3 物件必須是 UTF-8 編碼字串。
   + 對於 Lambda 節點 – 為您計劃在流程中實作的業務邏輯定義AWS Lambda函數。如需詳細資訊，請參閱《AWS Lambda 開發人員指南》[https://docs.aws.amazon.com/lambda/latest/dg/](https://docs.aws.amazon.com/lambda/latest/dg/)。
   + 對於 Amazon Lex 節點 – 建立 Amazon Lex 機器人以識別意圖。如需詳細資訊，請參閱《[Amazon Lex 開發人員指南](https://docs.aws.amazon.com/lex/latest/dg/)》。

1. 若要使用流程，您必須有兩個不同的角色：

   1. **使用者角色** – 您用來登入 AWS 管理主控台或進行 API 呼叫的 IAM 角色必須具有執行流程相關動作的許可。

      如果您的角色已連接 [AmazonBedrockFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonBedrockFullAccess) 政策，則不必為此角色設定其他許可。若要將角色的許可限制為僅用於流程的動作，請將下列身分型政策連接至 IAM 角色：

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Sid": "FlowPermissions",
                  "Effect": "Allow",
                  "Action": [  
                      "bedrock:CreateFlow",
                      "bedrock:UpdateFlow",
                      "bedrock:GetFlow",
                      "bedrock:ListFlows", 
                      "bedrock:DeleteFlow",
                      "bedrock:ValidateFlowDefinition", 
                      "bedrock:CreateFlowVersion",
                      "bedrock:GetFlowVersion",
                      "bedrock:ListFlowVersions",
                      "bedrock:DeleteFlowVersion",
                      "bedrock:CreateFlowAlias",
                      "bedrock:UpdateFlowAlias",
                      "bedrock:GetFlowAlias",
                      "bedrock:ListFlowAliases",
                      "bedrock:DeleteFlowAlias",
                      "bedrock:InvokeFlow",
                      "bedrock:TagResource",
                      "bedrock:UntagResource", 
                      "bedrock:ListTagsForResource"
                  ],
                  "Resource": "*"
              }
          ]   
      }
      ```

------

      您可以省略[動作](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies-actions)或指定[資源](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies-resources)和[條件索引鍵](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies-conditionkeys)，進一步限制許可。IAM 身分可以針對特定資源呼叫 API 操作。如果您指定的 API 操作無法在政策中指定的資源上使用，則 Amazon Bedrock 會傳回錯誤。

   1. **服務角色** – 可讓 Amazon Bedrock 代表您執行動作的角色。建立或更新流程時，您必須指定此角色。您可以建立[自訂 AWS Identity and Access Management [服務角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role)](flows-permissions.md)。
**注意**  
如果您打算使用 Amazon Bedrock 主控台在建立流程時自動建立角色，則不必手動設定此角色。