

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 服務角色
<a name="security-iam-sr"></a>

Amazon Bedrock 對某些功能使用 [IAM 服務角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role)，讓 Amazon Bedrock 代表您執行任務。

主控台會自動為支援的功能建立服務角色。

您也可以建立自訂服務角色，並自訂連接至特定使用案例的許可。如果您使用主控台，您可以選取此角色，而不是讓 Amazon Bedrock 為您建立一個角色。

若要設定自訂服務角色，請執行下列一般步驟。

1. 依照建立角色[以委派許可給 AWS 服務的步驟來建立角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)。

1. 連接**信任政策**。

1. 連接相關的**身分型許可**。

**重要**  
設定 `iam:PassRole` 許可時，請確定使用者傳遞的角色不會具有比您希望使用者具有之許可更多的許可。例如，不允許 Alice 在自訂模型上執行 `bedrock:InvokeModel`。如果 Alice 可以將角色傳遞給 Amazon Bedrock 以建立該自訂模型的評估，則服務可以在執行任務時代表 Alice 調用該模型。

如需與設定服務角色許可相關 IAM 概念的詳細資訊，請參閱下列連結。
+ [AWS 服務角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role)
+ [以身分為基礎的政策和以資源為基礎的政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html)
+ [針對 Lambda 使用資源型政策](https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html)
+ [AWS 全域條件內容索引鍵](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)
+ [Amazon Bedrock 的條件索引鍵](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)

選取主題，進一步了解特定功能的服務角色。

**Topics**
+ [建立批次推論的自訂服務角色](batch-iam-sr.md)
+ [建立模型自訂的服務角色](model-customization-iam-role.md)
+ [建立用於匯入預先訓練模型的服務角色](model-import-iam-role.md)
+ [為 Amazon Bedrock 代理程式建立服務角色](agents-permissions.md)
+ [為 Amazon Bedrock 知識庫建立服務角色](kb-permissions.md)
+ [在 Amazon Bedrock 中為 Amazon Bedrock Flows 建立服務角色](flows-permissions.md)
+ [模型評估任務的服務角色要求](model-evaluation-security-service-roles.md)