

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS Amazon Bedrock 的托管政策
<a name="security-iam-awsmanpol"></a>

要向用户、群组和角色添加权限，使用 AWS 托管策略比自己编写策略要容易得多。创建仅为团队提供所需权限的 [IAM 客户管理型策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html)需要时间和专业知识。要快速入门，您可以使用我们的 AWS 托管策略。这些策略涵盖常见使用案例，可在您的 AWS 账户中使用。

有关 AWS 托管策略的列表，请参阅[AWS 托管策略](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/policy-list.html)参考中的 AWS 托管策略。有关 AWS 托管策略的更多信息，请参阅 *IAM 用户指南*中的[AWS 托管策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。

AWS 服务维护和更新 AWS 托管策略。您无法更改 AWS 托管策略中的权限。服务偶尔会向 AWS 托管式策略添加额外权限以支持新特征。此类更新会影响附加策略的所有身份（用户、组和角色）。当启动新特征或新操作可用时，服务最有可能会更新 AWS 托管式策略。服务不会从 AWS 托管策略中移除权限，因此策略更新不会破坏您的现有权限。

此外，还 AWS 支持跨多个服务的工作职能的托管策略。例如，**ReadOnlyAccess** AWS 托管策略提供对所有 AWS 服务和资源的只读访问权限。当服务启动一项新功能时， AWS 会为新操作和资源添加只读权限。有关工作职能策略的列表和说明，请参阅 *IAM 用户指南*中的[适用于工作职能的AWS 托管式策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)。

**Topics**
+ [AWS 托管策略： AmazonBedrockFullAccess](#security-iam-awsmanpol-AmazonBedrockFullAccess)
+ [AWS 托管策略： AmazonBedrockReadOnly](#security-iam-awsmanpol-AmazonBedrockReadOnly)
+ [AWS 托管策略： AmazonBedrockLimitedAccess](#security-iam-awsmanpol-AmazonBedrockLimitedAccess)
+ [AWS 托管策略： AmazonBedrockMarketplaceAccess](#security-iam-awsmanpol-AmazonBedrockMarketplaceAccess)
+ [AWS 托管策略： AmazonBedrockMantleFullAccess](#security-iam-awsmanpol-AmazonBedrockMantleFullAccess)
+ [AWS 托管策略： AmazonBedrockMantleReadOnly](#security-iam-awsmanpol-AmazonBedrockMantleReadOnly)
+ [AWS 托管策略： AmazonBedrockMantleInferenceAccess](#security-iam-awsmanpol-AmazonBedrockMantleInferenceAccess)
+ [Amazon Bedrock 更新了托 AWS 管政策](#security-iam-awsmanpol-updates)

## AWS 托管策略： AmazonBedrockFullAccess
<a name="security-iam-awsmanpol-AmazonBedrockFullAccess"></a>

您可以将[AmazonBedrockFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonBedrockFullAccess.html)策略附加到您的 IAM 身份，以授予管理权限，允许用户创建、读取、更新和删除 Amazon Bedrock 资源。

**权限详细信息**

该策略包含以下权限：
+  `ec2`（Amazon Elastic Compute Cloud）— 允许描述 VPCs、子网和安全组的权限。
+  `iam`（Ident AWS ity and Access Management）— 允许委托人传递角色，但仅允许将带有 “Amazon Bedrock” 的 IAM 角色传递给 Amazon Bedrock 服务。对于 Amazon Bedrock 操作，这些权限仅限于 `bedrock.amazonaws.com`。
+  `kms`（AWS 密钥管理服务）-允许委托人描述 AWS KMS 密钥和别名。
+  `bedrock` (Amazon Bedrock) – 允许主体读取和写入 Amazon Bedrock 控制面板和运行时服务中的所有操作。
+  `sagemaker`（Amazon SageMaker AI）— 允许委托人访问客户账户中的亚马逊 SageMaker AI 资源，该账户是亚马逊 Bedrock Marketplace 功能的基础。

------
#### [ JSON ]

****  

```
{
     "Version":"2012-10-17",		 	 	 
     "Statement": [
         {
             "Sid": "BedrockAll",
             "Effect": "Allow",
             "Action": [
                 "bedrock:*"
             ],
             "Resource": "*"
         },
         {
             "Sid": "DescribeKey",
             "Effect": "Allow",
             "Action": [
                 "kms:DescribeKey"
             ],
             "Resource": "arn:*:kms:*:::*"
         },
         {
             "Sid": "APIsWithAllResourceAccess",
             "Effect": "Allow",
             "Action": [
                 "iam:ListRoles",
                 "ec2:DescribeVpcs",
                 "ec2:DescribeSubnets",
                 "ec2:DescribeSecurityGroups"
             ],
             "Resource": "*"
         },
         {
             "Sid": "MarketplaceModelEndpointMutatingAPIs",
             "Effect": "Allow",
             "Action": [
                 "sagemaker:CreateEndpoint",
                 "sagemaker:CreateEndpointConfig",
                 "sagemaker:CreateModel",
                 "sagemaker:DeleteEndpoint",
                 "sagemaker:UpdateEndpoint"
             ],
             "Resource": [
                 "arn:aws:sagemaker:*:*:endpoint/*",
                 "arn:aws:sagemaker:*:*:endpoint-config/*",
                 "arn:aws:sagemaker:*:*:model/*"
             ],
             "Condition": {
                 "StringEquals": {
                     "aws:CalledViaLast": "bedrock.amazonaws.com",
                     "aws:ResourceTag/sagemaker-sdk:bedrock": "compatible"
                 }
             }
         },
         {
             "Sid": "MarketplaceModelEndpointAddTagsOperations",
             "Effect": "Allow",
             "Action": [
                 "sagemaker:AddTags"
             ],
             "Resource": [
                 "arn:aws:sagemaker:*:*:endpoint/*",
                 "arn:aws:sagemaker:*:*:endpoint-config/*",
                 "arn:aws:sagemaker:*:*:model/*"
             ],
             "Condition": {
                 "ForAllValues:StringEquals": {
                     "aws:TagKeys": [
                         "sagemaker-sdk:bedrock",
                         "bedrock:marketplace-registration-status",
                         "sagemaker-studio:hub-content-arn"
                     ]
                 },
                 "StringLike": {
                     "aws:RequestTag/sagemaker-sdk:bedrock": "compatible",
                     "aws:RequestTag/bedrock:marketplace-registration-status": "registered",
                     "aws:RequestTag/sagemaker-studio:hub-content-arn": "arn:aws:sagemaker:*:aws:hub-content/SageMakerPublicHub/Model/*"
                 }
             }
         },
         {
             "Sid": "MarketplaceModelEndpointDeleteTagsOperations",
             "Effect": "Allow",
             "Action": [
                 "sagemaker:DeleteTags"
             ],
             "Resource": [
                 "arn:aws:sagemaker:*:*:endpoint/*",
                 "arn:aws:sagemaker:*:*:endpoint-config/*",
                 "arn:aws:sagemaker:*:*:model/*"
             ],
             "Condition": {
                 "ForAllValues:StringEquals": {
                     "aws:TagKeys": [
                         "sagemaker-sdk:bedrock",
                         "bedrock:marketplace-registration-status",
                         "sagemaker-studio:hub-content-arn"
                     ]
                 },
                 "StringLike": {
                     "aws:ResourceTag/sagemaker-sdk:bedrock": "compatible",
                     "aws:ResourceTag/bedrock:marketplace-registration-status": "registered",
                     "aws:ResourceTag/sagemaker-studio:hub-content-arn": "arn:aws:sagemaker:*:aws:hub-content/SageMakerPublicHub/Model/*"
                 }
             }
         },
         {
             "Sid": "MarketplaceModelEndpointNonMutatingAPIs",
             "Effect": "Allow",
             "Action": [
                 "sagemaker:DescribeEndpoint",
                 "sagemaker:DescribeEndpointConfig",
                 "sagemaker:DescribeModel",
                 "sagemaker:DescribeInferenceComponent",
                 "sagemaker:ListEndpoints",
                 "sagemaker:ListTags"
             ],
             "Resource": [
                 "arn:aws:sagemaker:*:*:endpoint/*",
                 "arn:aws:sagemaker:*:*:endpoint-config/*",
                 "arn:aws:sagemaker:*:*:model/*"
             ],
             "Condition": {
                 "StringEquals": {
                     "aws:CalledViaLast": "bedrock.amazonaws.com"
                 }
             }
         },
         {
             "Sid": "MarketplaceModelEndpointInvokingOperations",
             "Effect": "Allow",
             "Action": [
                 "sagemaker:InvokeEndpoint",
                 "sagemaker:InvokeEndpointWithResponseStream"
             ],
             "Resource": [
                 "arn:aws:sagemaker:*:*:endpoint/*"
             ],
             "Condition": {
                 "StringEquals": {
                     "aws:CalledViaLast": "bedrock.amazonaws.com",
                     "aws:ResourceTag/sagemaker-sdk:bedrock": "compatible"
                 }
             }
         },
         {
             "Sid": "DiscoveringMarketplaceModel",
             "Effect": "Allow",
             "Action": [
                 "sagemaker:DescribeHubContent"
             ],
             "Resource": [
                 "arn:aws:sagemaker:*:aws:hub-content/SageMakerPublicHub/Model/*",
                 "arn:aws:sagemaker:*:aws:hub/SageMakerPublicHub"
             ]
         },
         {
             "Sid": "AllowMarketplaceModelsListing",
             "Effect": "Allow",
             "Action": [
                 "sagemaker:ListHubContents"
             ],
             "Resource": "arn:aws:sagemaker:*:aws:hub/SageMakerPublicHub"
         },
         {
             "Sid": "PassRoleToSageMaker",
             "Effect": "Allow",
             "Action": [
                 "iam:PassRole"
             ],
             "Resource": [
                 "arn:aws:iam::*:role/*SageMaker*ForBedrock*"
             ],
             "Condition": {
                 "StringEquals": {
                     "iam:PassedToService": [
                         "sagemaker.amazonaws.com",
                         "bedrock.amazonaws.com"
                     ]
                 }
             }
         },
         {
             "Sid": "PassRoleToBedrock",
             "Effect": "Allow",
             "Action": [
                 "iam:PassRole"
             ],
             "Resource": "arn:aws:iam::*:role/*AmazonBedrock*",
             "Condition": {
                 "StringEquals": {
                     "iam:PassedToService": [
                         "bedrock.amazonaws.com"
                     ]
                 }
             }
         },
         {
             "Sid": "MarketplaceOperationsFromBedrockFor3pModels",
             "Effect": "Allow",
             "Action": [
                 "aws-marketplace:Subscribe",
                 "aws-marketplace:ViewSubscriptions",
                 "aws-marketplace:Unsubscribe"
             ],
             "Resource": "*",
             "Condition": {
                 "StringEquals": {
                     "aws:CalledViaLast": "bedrock.amazonaws.com"
                 }
             }
         }
     ]
 }
```

------

## AWS 托管策略： AmazonBedrockReadOnly
<a name="security-iam-awsmanpol-AmazonBedrockReadOnly"></a>

您可以将[AmazonBedrockReadOnly](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonBedrockReadOnly.html)策略附加到您的 IAM 身份，以授予查看 Amazon Bedrock 中所有资源的只读权限。

## AWS 托管策略： AmazonBedrockLimitedAccess
<a name="security-iam-awsmanpol-AmazonBedrockLimitedAccess"></a>

您可以将[AmazonBedrockLimitedAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonBedrockLimitedAccess.html)策略附加到您的 IAM 身份，以允许其访问 Amazon Bedrock 服务、 AWS KMS 密钥管理、网络资源以及第三方基础模型的 AWS Marketplace 订阅。此策略包括以下语句：
+ `BedrockAPIs` 语句使您可以在 Amazon Bedrock 中执行多项操作，包括：
  + 向 Amazon Bedrock 服务发出 API 请求时传递 Amazon Bedrock API 密钥。
  + 描述有关资源的信息。
  + 创建资源（护栏、模型、作业）。
  + 创建和完善自动推理策略（创建、构建、完善和测试策略）。
  + 删除资源。
  + 在所有资源上调用模型。
+ `DescribeKey` 语句在密钥策略允许的情况下，让您可以查看有关所有区域和账户的 KMS 密钥的信息。
+ `APIsWithAllResourceAccess` 语句让您可以：
  + 列出 IAM 角色。
  + 描述所有资源中的 Amazon VPC 资源（VPCs、子网和安全组）。
+ `MarketplaceOperationsFromBedrockFor3pModels` 语句使您能够：
  + 订阅 AWS Marketplace 产品/服务。
  + 查看订阅。
  + 取消订阅 AWS Marketplace 产品/服务。
**注意**  
条件键 `aws:CalledViaLast` 将这些操作限制为只能通过 Amazon Bedrock 服务调用进行。

## AWS 托管策略： AmazonBedrockMarketplaceAccess
<a name="security-iam-awsmanpol-AmazonBedrockMarketplaceAccess"></a>

您可以将[AmazonBedrockMarketplaceAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonBedrockMarketplaceAccess.html)策略附加到您的 IAM 身份，使其能够管理和使用集成了 A SageMaker I 的 Amazon Bedrock 商城模型终端节点。此策略包括以下语句：
+ `BedrockMarketplaceAPIs` 使您能够对所有资源，在 Amazon Bedrock 中创建、删除、注册、取消注册和更新 Marketplace 端点。
+ 该`MarketplaceModelEndpointMutatingAPIs`声明允许您在指定资源上创建和管理 SageMaker AI 终端节点、端点配置和模型。
  + 使用 `aws:CalledViaLast` 条件键确保这些操作只能在通过 Bedrock 进行调用时执行。
  + 使用 `aws:ResourceTag/sagemaker-sdk:bedrock` 条件键确保仅对标记为与 Amazon Bedrock 兼容的资源执行这些操作。
+ 该`MarketplaceModelEndpointAddTagsOperations`声明允许在指定资源上向 SageMaker AI 终端节点、端点配置和模型添加特定标签。
  + 使用 `aws:TagKeys` 条件键来限制可以添加哪些标签
  + 使用 `aws:RequestTag/*` 条件键确保标签值与指定的模式相匹配
+ 该`MarketplaceModelEndpointDeleteTagsOperations`语句允许从指定资源上的 SageMaker AI 端点、端点配置和模型中删除特定标签。
  + 使用 `aws:TagKeys` 条件键限制可以删除哪些标签
  + 使用 `aws:ResourceTag/*` 条件键确保删除的标签与指定的模式相匹配
+ 该`MarketplaceModelEndpointNonMutatingAPIs`语句允许查看和描述指定资源上的 SageMaker AI 端点、端点配置和模型。
  + 使用 `aws:CalledViaLast` 条件键确保这些操作只能通过 Amazon Bedrock 服务执行
+ 该`MarketplaceModelEndpointInvokingOperations`语句允许在指定资源上调用 SageMaker AI 终端节点。
  + 使用 `aws:CalledViaLast` 条件键确保这些操作只能通过 Amazon Bedrock 服务执行
  + 使用 `aws:ResourceTag/sagemaker-sdk:bedrock` 条件键确保仅对与 Bedrock 兼容的资源执行操作
+ 该`DiscoveringMarketplaceModel`声明允许描述指定资源上的 SageMaker AI 中心内容。
+ 该`AllowMarketplaceModelsListing`声明允许列出指定资源上的 SageMaker AI Hub 内容。
+ 该`PassRoleToSageMaker`声明允许将指定资源上的 IAM 角色传递给 A SageMaker I 和 Amazon Bedrock。
  + 使用 `iam:PassedToService` 条件键确保角色仅传递给指定的服务。
+ `PassRoleToBedrock` 语句允许在指定资源上，将特定 IAM 角色传递给 Amazon Bedrock。
  + 使用 `iam:PassedToService` 条件键确保这些角色仅传递给 Amazon Bedrock 服务。

## AWS 托管策略： AmazonBedrockMantleFullAccess
<a name="security-iam-awsmanpol-AmazonBedrockMantleFullAccess"></a>

您可以将[AmazonBedrockMantleFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonBedrockMantleFullAccess.html)策略附加到您的 IAM 身份，以授予对所有 Amazon Bedrock Mantle 操作的完全访问权限。

**权限详细信息**

该策略包含以下权限：
+ `bedrock-mantle`（Amazon Bedrock Mantle）— 允许委托人完全访问亚马逊 Bedrock Mantle 服务中的所有操作。

## AWS 托管策略： AmazonBedrockMantleReadOnly
<a name="security-iam-awsmanpol-AmazonBedrockMantleReadOnly"></a>

您可以将[AmazonBedrockMantleReadOnly](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonBedrockMantleReadOnly.html)策略附加到您的 IAM 身份，以授予查看 Amazon Bedrock Mantle 资源和使用不记名令牌调用的只读权限。

**权限详细信息**

该策略包含以下权限：
+ `bedrock-mantle`（Amazon Bedrock Mantle）— 允许委托人获取和列出 Amazon Bedrock Mantle 项目资源，并使用不记名令牌调用进行身份验证。

## AWS 托管策略： AmazonBedrockMantleInferenceAccess
<a name="security-iam-awsmanpol-AmazonBedrockMantleInferenceAccess"></a>

您可以将[AmazonBedrockMantleInferenceAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonBedrockMantleInferenceAccess.html)策略附加到您的 IAM 身份，以授予在 Amazon Bedrock Mantle 模型上运行推理的权限。

**权限详细信息**

该策略包含以下权限：
+ `bedrock-mantle`（Amazon Bedrock Mantle）— 允许委托人获取和列出 Amazon Bedrock Mantle 项目资源、创建推理请求以及使用不记名令牌调用进行身份验证。

## Amazon Bedrock 更新了托 AWS 管政策
<a name="security-iam-awsmanpol-updates"></a>

查看自该服务开始跟踪这些更改以来，Amazon Bedrock AWS 托管政策更新的详细信息。要获得有关此页面更改的自动提示，请订阅 [《Amazon Bedrock 用户指南》的文档历史记录](doc-history.md) 上的 RSS 源。


| 更改 | 描述 | 日期 | 
| --- | --- | --- | 
|  [AmazonBedrockMantleFullAccess](#security-iam-awsmanpol-AmazonBedrockMantleFullAccess) - 新策略  |  亚马逊 Bedrock 增加了一项新政策，授予对所有亚马逊 Bedrock Mantle 运营的完全访问权限。  | 2025年12月3日 | 
|  [AmazonBedrockMantleReadOnly](#security-iam-awsmanpol-AmazonBedrockMantleReadOnly)：新策略  |  亚马逊 Bedrock 添加了一项新政策，授予对亚马逊 Bedrock Mantle 资源的只读访问权限。  | 2025年12月3日 | 
|  [AmazonBedrockMantleInferenceAccess](#security-iam-awsmanpol-AmazonBedrockMantleInferenceAccess)：新策略  |  亚马逊 Bedrock 添加了一项新政策，授予对亚马逊 Bedrock Mantle 模型的推理访问权限。  | 2025年12月3日 | 
|  [AmazonBedrockFullAccess](#security-iam-awsmanpol-AmazonBedrockFullAccess) - 更新的策略  |  Amazon Bedrock 更新了 AmazonBedrockFullAccess 托管策略，默认情况下允许访问所有无服务器基础模型。  | 2025 年 7 月 14 日 | 
|  [AmazonBedrockMarketplaceAccess](#security-iam-awsmanpol-AmazonBedrockLimitedAccess)：新策略  |  亚马逊 Bedrock 添加了一项新政策，授予客户通过 A SageMaker I 终端节点访问亚马逊 Bedrock Marketplace 基础模型的权限。  | 2025 年 6 月 13 日 | 
|  [AmazonBedrockLimitedAccess](#security-iam-awsmanpol-AmazonBedrockLimitedAccess)：新策略  |  Amazon Bedrock 添加了一项新策略，用于向客户授予访问 Amazon Bedrock 中核心操作的基本权限。  | 2025 年 6 月 13 日 | 
|  [AmazonBedrockFullAccess](#security-iam-awsmanpol-AmazonBedrockFullAccess) - 更新的策略  |  Amazon Bedrock 更新了 AmazonBedrockFullAccess 托管政策，授予客户创建、读取、更新和删除亚马逊 Bedrock Marketplace 资源的必要权限。这包括管理底层亚马逊 A SageMaker I 资源的权限，因为它们是亚马逊 Bedrock Marketplace 功能的基础。  | 2024 年 12 月 4 日 | 
|  [AmazonBedrockReadOnly](#security-iam-awsmanpol-AmazonBedrockReadOnly) - 更新的策略  |  亚马逊 Bedrock 更新了 AmazonBedrockReadOnly 托管政策，授予客户阅读亚马逊 Bedrock Marketplace 资源的必要权限。这包括管理底层亚马逊 A SageMaker I 资源的权限，因为它们是亚马逊 Bedrock Marketplace 功能的基础。  | 2024 年 12 月 4 日 | 
|  [AmazonBedrockReadOnly](#security-iam-awsmanpol-AmazonBedrockReadOnly) - 更新的策略  |  Amazon Bedrock 更新了 AmazonBedrockReadOnly 政策，增加了自定义模型导入的只读权限。  | 2024 年 10 月 18 日 | 
|  [AmazonBedrockReadOnly](#security-iam-awsmanpol-AmazonBedrockReadOnly) - 更新的策略  |  Amazon Bedrock 添加了对推理配置文件的只读权限。  | 2024 年 8 月 27 日 | 
|  [AmazonBedrockReadOnly](#security-iam-awsmanpol-AmazonBedrockReadOnly) - 更新的策略  |  亚马逊 Bedrock 更新了 AmazonBedrockReadOnly 政策，将亚马逊 Bedrock Guardrails、Amazon Bedrock 模型评估和亚马逊 Bedrock Batch 推理的只读权限包括在内。  | 2024 年 8 月 21 日 | 
|  [AmazonBedrockReadOnly](#security-iam-awsmanpol-AmazonBedrockReadOnly) - 更新的策略  |  Amazon Bedrock 增加了对批量推理（模型调用作业）的只读权限。  | 2024 年 8 月 21 日 | 
|   [AmazonBedrockReadOnly](#security-iam-awsmanpol-AmazonBedrockReadOnly) - 更新的策略   |  Amazon Bedrock 更新了 AmazonBedrockReadOnly 政策，增加了亚马逊 Bedrock 定制模型导入的只读权限。  | 2024 年 9 月 3 日 | 
|  [AmazonBedrockFullAccess](#security-iam-awsmanpol-AmazonBedrockFullAccess)：新策略  |  Amazon Bedrock 添加了一项新策略，授予用户创建、读取、更新和删除资源的权限。  | 2023 年 12 月 12 日 | 
|  [AmazonBedrockReadOnly](#security-iam-awsmanpol-AmazonBedrockReadOnly)：新策略  |  Amazon Bedrock 添加了一项新策略，授予用户对所有操作的只读权限。  | 2023 年 12 月 12 日 | 
|  Amazon Bedrock 已开启跟踪更改  |  Amazon Bedrock 开始跟踪其 AWS 托管政策的变更。  | 2023 年 12 月 12 日 | 