Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Erste Schritte mit der -API
In diesem Abschnitt wird beschrieben, wie Sie Ihre Umgebung so einrichten, dass Amazon Bedrock-Anfragen über die AWS API gestellt werden. AWS bietet die folgenden Tools, um Ihre Erfahrung zu optimieren:
-
AWS Command Line Interface (AWS CLI)
-
AWS SDKs
-
Amazon SageMaker AI-Notizbücher
Um mit der API zu beginnen, benötigen Sie Anmeldeinformationen, um den programmatischen Zugriff zu gewähren. Wenn die folgenden Abschnitte auf Sie zutreffen, erweitern Sie sie und folgen Sie den Anweisungen. Fahren Sie andernfalls mit den verbleibenden Abschnitten fort.
Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.
Um sich für eine anzumelden AWS-Konto
Öffnen Sie https://portal.aws.amazon.com/billing/die Anmeldung.
Folgen Sie den Online-Anweisungen.
Bei der Anmeldung müssen Sie auch einen Telefonanruf entgegennehmen und einen Verifizierungscode über die Telefontasten eingeben.
Wenn Sie sich für eine anmelden AWS-Konto, Root-Benutzer des AWS-Kontoswird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Administratorbenutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um Aufgaben auszuführen, die Root-Benutzerzugriff erfordern.
AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Du kannst jederzeit deine aktuellen Kontoaktivitäten einsehen und dein Konto verwalten, indem du zu https://aws.amazon.com/
Sichern Sie sich Ihre Root-Benutzer des AWS-Kontos
-
Melden Sie sich AWS Management Console
als Kontoinhaber an, indem Sie Root-Benutzer auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein. Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter Anmelden als Root-Benutzer im AWS-Anmeldung Benutzerhandbuch zu.
-
Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer.
Anweisungen finden Sie unter Aktivieren eines virtuellen MFA-Geräts für Ihren AWS-Konto Root-Benutzer (Konsole) im IAM-Benutzerhandbuch.
Um das zu installieren AWS CLI, folgen Sie den Schritten unter Installieren oder Aktualisieren Sie auf die neueste Version von AWS CLI.
Um ein AWS SDK zu installieren, wählen Sie unter Tools to Build on die Registerkarte aus, die der Programmiersprache entspricht,
-
Signieren Sie Ihre Serviceanfragen kryptografisch
-
Wiederholungsanforderungen
-
Behandeln Sie Fehlerantworten
Besorgen Sie sich Anmeldeinformationen, um programmatischen Zugriff zu gewähren
Benutzer benötigen programmatischen Zugriff, wenn sie mit AWS außerhalb des interagieren möchten. AWS Management Console Die Art und Weise, wie programmatischer Zugriff gewährt wird, hängt vom Benutzertyp ab, der zugreift. AWS
Um Benutzern programmgesteuerten Zugriff zu gewähren, wählen Sie eine der folgenden Optionen.
Welcher Schulleiter benötigt programmatischen Zugriff? | Bis | Von |
---|---|---|
IAM-Benutzer | Beschränken Sie die Dauer langfristiger Anmeldeinformationen zum Signieren von programmatischen Anfragen an das AWS CLI AWS SDKs, oder. AWS APIs |
Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten.
|
IAM-Rollen | Verwenden Sie temporäre Anmeldeinformationen, um programmatische Anfragen an das AWS CLI, AWS SDKs oder zu signieren. AWS APIs | Folgen Sie den Anweisungen unter Verwenden temporärer Anmeldeinformationen mit AWS Ressourcen im IAM-Benutzerhandbuch. |
Mitarbeiteridentität (Benutzer, die in IAM Identity Center verwaltet werden) |
Verwenden Sie temporäre Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder zu signieren. AWS APIs |
Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten.
|
Wenn Sie sich entscheiden, Zugriffsschlüssel für einen IAM-Benutzer zu verwenden, AWS empfiehlt es sich, ein Ablaufdatum für den IAM-Benutzer festzulegen, indem Sie eine restriktive Inline-Richtlinie angeben.
Wichtig
Beachten Sie die folgenden Warnungen:
-
Verwenden Sie NICHT die Root-Anmeldeinformationen Ihres Kontos, um auf AWS Ressourcen zuzugreifen. Diese Anmeldeinformationen bieten uneingeschränkten Zugriff auf Konten und können nur schwer widerrufen werden.
-
Geben Sie KEINE wörtlichen Zugriffsschlüssel oder Anmeldeinformationen in Ihre Anwendungsdateien ein. Wenn Sie dies tun, riskieren Sie damit, dass Ihre Kontodaten versehentlich offengelegt werden, falls Sie z. B. das Projekt in ein öffentliches Repository hochladen.
-
Fügen Sie KEINE Dateien in Ihrem Projektbereich hinzu, die Anmeldeinformationen enthalten.
-
Verwalten Sie Ihre Zugriffsschlüssel auf sichere Weise. Geben Sie Ihre Zugangsschlüssel nicht an Unbefugte weiter, auch nicht, um Ihre Kontokennungen zu finden. Wenn Sie dies tun, gewähren Sie anderen Personen möglicherweise den permanenten Zugriff auf Ihr Konto.
-
Beachten Sie, dass alle Anmeldeinformationen, die in der Datei mit den gemeinsam genutzten AWS Anmeldeinformationen gespeichert sind, im Klartext gespeichert werden.
Weitere Informationen finden Sie unter Bewährte Methoden für die Verwaltung von AWS Zugriffsschlüsseln in der Allgemeine AWS-Referenz.
Erstellen eines IAM-Benutzers
-
Wählen Sie auf der AWS Management Console Startseite den IAM-Dienst aus oder navigieren Sie zur IAM-Konsole unter. https://console.aws.amazon.com/iam/
-
Wählen Sie im Navigationsbereich Benutzer und dann Benutzer erstellen aus.
-
Folgen Sie den Anweisungen in der IAM-Konsole, um einen programmatischen Benutzer (ohne Zugriff auf AWS Management Console) und ohne Berechtigungen einzurichten.
Beschränken Sie den Benutzerzugriff auf ein begrenztes Zeitfenster
Bei allen IAM-Benutzerzugriffsschlüsseln, die Sie erstellen, handelt es sich um langfristige Anmeldeinformationen. Um sicherzustellen, dass diese Anmeldeinformationen ablaufen, falls sie falsch behandelt werden, können Sie diese Anmeldeinformationen zeitgebunden machen, indem Sie eine Inline-Richtlinie erstellen, die ein Datum festlegt, nach dem die Schlüssel nicht mehr gültig sind.
-
Öffnen Sie den IAM-Benutzer, den Sie gerade erstellt haben. Wählen Sie auf der Registerkarte „Berechtigungen“ die Option „Berechtigungen hinzufügen“ und dann „Inline-Richtlinie erstellen“ aus.
-
Geben Sie im JSON-Editor die folgenden Berechtigungen an. Um diese Richtlinie zu verwenden, ersetzen Sie den Wert für den
aws:CurrentTime
Zeitstempelwert in der Beispielrichtlinie durch Ihr eigenes Enddatum.Anmerkung
IAM empfiehlt, dass Sie Ihre Zugriffsschlüssel auf 12 Stunden beschränken.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "DateGreaterThan": { "aws:CurrentTime": "
2024-01-01T00:00:000
" } } } ] }
Erstellen eines Zugriffsschlüssels
-
Wählen Sie auf der Seite mit den Benutzerdetails die Registerkarte Sicherheitsanmeldeinformationen aus. Wählen Sie im Abschnitt Access keys (Zugriffsschlüssel) Create access key (Zugriffsschlüssel erstellen).
-
Geben Sie an, dass Sie diese Zugriffsschlüssel als Andere verwenden möchten, und wählen Sie Zugriffsschlüssel erstellen aus.
-
Wählen Sie auf der Seite Retrieve access keys (Zugriffsschlüssel abrufen) Show (Anzeigen), um den Wert des geheimen Zugriffsschlüssels Ihres Benutzers anzuzeigen. Sie können die Anmeldeinformationen kopieren oder eine CSV-Datei herunterladen.
Wichtig
Wenn Sie diesen IAM-Benutzer nicht mehr benötigen, empfehlen wir, ihn zu entfernen und sich an die bewährte AWS Sicherheitsmethode zu halten. Wir empfehlen, dass Ihre menschlichen Benutzer beim Zugriff temporäre Anmeldeinformationen über AWS IAM Identity Center verwenden müssen. AWS
Amazon Bedrock-Berechtigungen einem Benutzer oder einer Rolle zuordnen
Nachdem Sie die Anmeldeinformationen für den programmatischen Zugriff eingerichtet haben, müssen Sie die Berechtigungen für einen Benutzer oder eine IAM-Rolle konfigurieren, um Zugriff auf eine Reihe von Amazon Bedrock-bezogenen Aktionen zu erhalten. Gehen Sie wie folgt vor, um diese Berechtigungen einzurichten:
-
Wählen Sie auf der AWS Management Console Startseite den IAM-Dienst aus oder navigieren Sie zur IAM-Konsole unter. https://console.aws.amazon.com/iam/
-
Wählen Sie Benutzer oder Rollen und dann Ihren Benutzer oder Ihre Rolle aus.
-
Wählen Sie auf der Registerkarte „Berechtigungen“ die Option „Berechtigungen hinzufügen“ und anschließend „ AWS Verwaltete Richtlinie hinzufügen“ aus. Wählen Sie die verwaltete AmazonBedrockFullAccess AWS -Richtlinie.
-
Um dem Benutzer oder der Rolle das Abonnieren von Modellen zu ermöglichen, wählen Sie Inline-Richtlinie erstellen aus und geben Sie dann die folgenden Berechtigungen im JSON-Editor an:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "MarketplaceBedrock", "Effect": "Allow", "Action": [ "aws-marketplace:ViewSubscriptions", "aws-marketplace:Unsubscribe", "aws-marketplace:Subscribe" ], "Resource": "*" } ] }
Zugriff auf Amazon Bedrock-Modelle anfordern
Beantragen Sie den Zugriff auf die Amazon Bedrock-Modelle über die Amazon Bedrock-Konsole, indem Sie die Schritte unter Zugriff auf ein Amazon Bedrock Foundation-Modell anfordern befolgen.
Versuchen Sie, API-Aufrufe an Amazon Bedrock zu tätigen
Nachdem Sie alle Voraussetzungen erfüllt haben, wählen Sie eines der folgenden Themen aus, um das Erstellen von Modellaufrufanforderungen mit Amazon Bedrock-Modellen zu testen: