View a markdown version of this page

Geografische regionsübergreifende Inferenz - Amazon Bedrock

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Geografische regionsübergreifende Inferenz

Regionsübergreifende geografische Inferenz hält die Datenverarbeitung innerhalb bestimmter geografischer Grenzen (USA, EU, APAC usw.) und bietet gleichzeitig einen höheren Durchsatz als Inferenz mit einer einzelnen Region. Diese Option ist ideal für Unternehmen mit Anforderungen an die Datenresidenz und Compliance-Vorschriften.

Überlegungen zu regionsübergreifenden Inferenzen

Beachten Sie die folgenden Informationen zur regionsübergreifenden geographischen Inferenz:

  • Regionsübergreifende Inferenzanfragen für ein an eine bestimmte Region gebundenes Inferenzprofil (z. B. USA, EU und APAC) werden innerhalb der Region gespeichert, die Teil der Region ist AWS-Regionen , in der sich die Daten ursprünglich befinden. Beispielsweise wird eine in den USA gestellte Anfrage innerhalb der USA aufbewahrt. AWS-Regionen Obwohl die Daten nur in der Quellregion gespeichert bleiben, können Ihre Prompts und Ausgabeergebnisse bei Verwendung der regionsübergreifenden Inferenz sich möglicherweise außerhalb der Quellregion bewegen. Alle Daten werden bei der Übertragung über das sichere Netzwerk von Amazon verschlüsselt.

  • Die Standardkontingente für den regionsübergreifenden Durchsatz bei der Verwendung von Inferenzprofilen, die mit einer Region verknüpft sind (z. B. USA, Europa und Asien-Pazifik), können Sie den Werten für Regionsübergreifende Modellinferenz-Anfragen pro Minute für ${Model} und Regionsübergreifende Modellinferenz-Token pro Minute für ${Model} unter Service Quotas von Amazon Bedrock in der Allgemeinen AWS -Referenz entnehmen.

IAM-Richtlinienanforderungen für geografische regionsübergreifende Inferenzen

Damit ein IAM-Benutzer oder eine IAM-Rolle ein regionsübergreifendes geografisches Inferenzprofil aufrufen kann, müssen Sie Zugriff auf die folgenden Ressourcen gewähren:

  1. Das geografiespezifische regionsübergreifende Inferenzprofil (diese Profile haben geografische Präfixe wie,,) us eu apac

  2. Das Basismodell in der Quellregion

  3. Das Gründungsmodell in allen Zielregionen, die im geografischen Profil aufgeführt sind

Die folgende Beispielrichtlinie gewährt die erforderlichen Berechtigungen zur Verwendung des Claude Sonnet 4.5-Foundation-Modells mit einem geografisch übergreifenden Inferenzprofil für die USA, wobei sich die Quellregion us-east-1 und die Zielregionenus-east-1,, us-east-2 und befinden: us-west-2

{ "Version": "2012-10-17", "Statement": [ { "Sid": "GrantGeoCrisInferenceProfileAccess", "Effect": "Allow", "Action": "bedrock:InvokeModel", "Resource": [ "arn:aws:bedrock:us-east-1:<ACCOUNT_ID>:inference-profile/us.anthropic.claude-sonnet-4-5-20250929-v1:0" ] }, { "Sid": "GrantGeoCrisModelAccess", "Effect": "Allow", "Action": "bedrock:InvokeModel", "Resource": [ "arn:aws:bedrock:us-east-1::foundation-model/anthropic.claude-sonnet-4-5-20250929-v1:0", "arn:aws:bedrock:us-east-2::foundation-model/anthropic.claude-sonnet-4-5-20250929-v1:0", "arn:aws:bedrock:us-west-2::foundation-model/anthropic.claude-sonnet-4-5-20250929-v1:0" ], "Condition": { "StringEquals": { "bedrock:InferenceProfileArn": "arn:aws:bedrock:us-east-1:<ACCOUNT_ID>:inference-profile/us.anthropic.claude-sonnet-4-5-20250929-v1:0" } } } ] }

Die erste Anweisung gewährt bedrock:InvokeModel API-Zugriff auf das Geographic Cross-Region-Inferenzprofil für Anfragen, die aus der anfragenden Region stammen. Die zweite Anweisung gewährt bedrock:InvokeModel API-Zugriff auf das Foundation-Modell sowohl in der anfragenden Region als auch in allen im Inferenzprofil aufgeführten Zielregionen.

Anforderungen der Service Control-Richtlinie für geografische regionsübergreifende Inferenzen

Viele Organizations implementieren regionale Zugriffskontrollen im Rahmen von Service Control Policies in AWS Organisationen aus Sicherheits- und Compliance-Gründen. Wenn die Sicherheitsrichtlinie Ihres Unternehmens ungenutzte Regionen blockiert, müssen Sie sicherstellen, dass Ihre regionsspezifischen SCP-Bedingungen den Zugriff auf alle Zielregionen zulassen, die im Regionsübergreifenden Inferenzprofil für Ihre Quellregion aufgeführt sind. SCPs

Für regionsübergreifende geografische Inferenzen müssen Sie die Beziehung zwischen Ihrer Quellregion (in die Sie den API-Aufruf tätigen) und den Zielregionen (an die Anfragen weitergeleitet werden können) verstehen. Lesen Sie in der Dokumentation zum Inferenzprofil nach, um alle Zielregionen für Ihre Quellregion zu identifizieren, und stellen Sie dann sicher, dass Sie den Zugriff auf all diese Zielregionen SCPs zulassen.

Wenn Sie beispielsweise von us-east-1 (Quellregion) aus anrufen und das geografische Profil US Anthropic Claude Sonnet 4.5 verwenden, können Anfragen an us-east-1, us-east-2 und us-west-2 (Zielregionen) weitergeleitet werden. Wenn ein SCP den Zugriff nur auf us-east-1 einschränkt, schlägt die regionsübergreifende Inferenz fehl, wenn versucht wird, nach us-east-2 oder us-west-2 zu routen. Daher müssen Sie alle drei Zielregionen in Ihrem SCP zulassen, unabhängig davon, aus welcher Region Sie anrufen.

Denken Sie bei der Konfiguration SCPs für den Ausschluss von Regionen daran, dass das Blockieren einer beliebigen Zielregion im Inferenzprofil verhindert, dass regionsübergreifende Inferenzen ordnungsgemäß funktionieren, selbst wenn Ihre Quellregion weiterhin zugänglich ist. Informationen zu den SCP-Anforderungen für globale regionsübergreifende Inferenz finden Sie unter. Anforderungen an die Service Control-Richtlinie für globale regionsübergreifende Inferenz

Um die Sicherheit zu erhöhen, sollten Sie erwägen, die bedrock:InferenceProfileArn Bedingung zu verwenden, um den Zugriff auf bestimmte Inferenzprofile zu beschränken. Auf diese Weise können Sie Zugriff auf die erforderlichen Regionen gewähren und gleichzeitig einschränken, welche Inferenzprofile verwendet werden können.

Verwenden Sie geografische regionsübergreifende Inferenz

Um die regionsübergreifende geografische Inferenz zu verwenden, fügen Sie ein Inferenzprofil hinzu, wenn Sie die Modellinferenz auf folgende Weise ausführen:

Weitere Informationen zur Verwendung eines Inferenzprofils zum Senden von Modellaufrufanforderungen über Regionen hinweg finden Sie unter So verwenden Sie ein Inferenzprofil beim Modellaufruf.

Weitere Informationen zur regionsübergreifenden Inferenz finden Sie unter Erste Schritte mit regionsübergreifender Inferenz in Amazon Bedrock.

Ausführliche Informationen zur globalen regionsübergreifenden Inferenz, einschließlich IAM-Einrichtung und Verwaltung von Servicekontingenten, finden Sie unter. Globale regionsübergreifende Inferenz