Prerequisiti per il throughput assegnato - Amazon Bedrock

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Prerequisiti per il throughput assegnato

Prima di poter acquistare e gestire Provisioned Throughput, è necessario soddisfare i seguenti prerequisiti:

  1. Richiedi l'accesso al modello o ai modelli per i quali desideri acquistare Provisioned Throughput. Dopo aver concesso l'accesso, puoi acquistare Provisioned Throughput per il modello base e tutti i modelli da esso personalizzati.

  2. Assicurati che il tuo IAM ruolo abbia accesso alle azioni Provisioned Throughput. API Se al tuo ruolo è allegata la policy AmazonBedrockFullAccess AWS-managed, puoi saltare questo passaggio. In caso contrario, eseguire le seguenti operazioni:

    1. Segui la procedura descritta in Creazione delle IAM policy e crea la seguente policy, che consente a un ruolo di creare un Provisioned Throughput per tutti i modelli di base e personalizzati.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "PermissionsForProvisionedThroughput", "Effect": "Allow", "Action": [ "bedrock:GetFoundationModel", "bedrock:ListFoundationModels", "bedrock:GetCustomModel", "bedrock:ListCustomModels", "bedrock:InvokeModel", "bedrock:InvokeModelWithResponseStream", "bedrock:ListTagsForResource", "bedrock:UntagResource", "bedrock:TagResource", "bedrock:CreateProvisionedModelThroughput", "bedrock:GetProvisionedModelThroughput", "bedrock:ListProvisionedModelThroughputs", "bedrock:UpdateProvisionedModelThroughput", "bedrock:DeleteProvisionedModelThroughput" ], "Resource": "*" } ] }

      (Facoltativo) È possibile limitare l'accesso al ruolo nei seguenti modi:

      • Per limitare le API azioni che il ruolo può eseguire, modifica l'elenco nel Action campo in modo che contenga solo le APIoperazioni a cui desideri consentire l'accesso.

      • Dopo aver creato un modello predisposto, è possibile limitare la capacità del ruolo di eseguire una API richiesta con il modello fornito modificando l'Resourceelenco in modo che contenga solo i modelli predisposti a cui si desidera consentire l'accesso. Per vedere un esempio, consulta Consenti agli utenti di richiamare un modello fornito.

      • Per limitare la capacità di un ruolo di creare modelli predefiniti a partire da modelli di base o personalizzati specifici, modificate l'Resourceelenco in modo che contenga solo i modelli di base e personalizzati a cui desiderate consentire l'accesso.

    2. Segui i passaggi indicati in Aggiungere e rimuovere le autorizzazioni di IAM identità per associare la policy a un ruolo e concedere le autorizzazioni al ruolo.

  3. Se stai acquistando Provisioned Throughput per un modello personalizzato crittografato con una AWS KMS chiave gestita dal cliente, il tuo IAM ruolo deve disporre delle autorizzazioni per decrittografare la chiave. Puoi utilizzare il modello all'indirizzo. Scopri come creare una chiave gestita dal cliente e come allegare ad essa una policy chiave Per autorizzazioni minime, puoi utilizzare solo il Permissions for custom model users dichiarazione politica.