As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configurar o Amazon Bedrock Marketplace
Você pode usar a política de acesso total do Amazon Bedrock para fornecer permissões à SageMaker IA. Recomendamos usar a política gerenciada, mas, se você não puder usá-la, seu perfil do IAM deverá ter as permissões a seguir.
A seguir estão as permissões fornecidas pela política de acesso total do Amazon Bedrock.
Importante
A política de acesso total do Amazon Bedrock oferece permissões somente para a API do Amazon Bedrock. Para usar o Amazon Bedrock noConsole de gerenciamento da AWS, sua função do IAM também deve ter as seguintes permissões:
{ "Sid": "AllowConsoleS3AccessForBedrockMarketplace", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetBucketCORS", "s3:ListBucket", "s3:ListBucketVersions", "s3:GetBucketLocation" ], "Resource": "*" }
Se você estiver escrevendo sua própria política, deverá incluir uma declaração de política que permita a ação do Amazon Bedrock Marketplace para o recurso. Por exemplo, a política a seguir permite que o Amazon Bedrock use a operação InvokeModel para um modelo que você implantou em um endpoint.
Para ter mais informações sobre como configurar o Amazon Bedrock, consulte Início rápido.
Talvez você queira usar uma AWS Key Management Service chave para criptografar o endpoint em que implantou o modelo. Você de deve modificar a política precedente para ter permissão para usar a chave do AWS KMS.
A AWS KMS chave também deve ter permissões para criptografar o endpoint. Você deve modificar a política de recursos do AWS KMS para criptografar o endpoint. Para obter mais informações sobre como modificar a política, consulte Como usar políticas do IAM com AWS Key Management Service.
Sua AWS KMS chave também deve ter CreateGrant permissões. Veja a seguir um exemplo de permissões que devem estar na política de chave.
{ "Sid": "Allow access for AmazonSageMaker-ExecutionRole", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:role/SagemakerExecutionRole" }, "Action": "kms:CreateGrant", "Resource": "*" }
Para obter mais informações sobre como fornecer permissões de criação de concessão, consulte Conceder CreateGrant permissão.