翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
モデルアクセス
Amazon Bedrock ファンデーションモデルへのアクセスはデフォルトでは許可されていません。基盤モデルにアクセスするには、十分な権限を持つ IAM ユーザーがコンソールからそのモデルへのアクセスをリクエストする必要があります。モデルへのアクセス権が付与されると、そのモデルはそのアカウントのすべてのユーザーが利用できるようになります。
モデルアクセスを管理するには、Amazon Bedrock マネジメントコンソールの左側のナビゲーションペインの下部にある [モデルアクセス] を選択します。モデルアクセスページでは、利用可能なモデルのリスト、モデルの出力方法、そのモデルへのアクセス権の有無、エンドユーザーライセンス契約 (EULA) を表示できます。モデルへのアクセスをリクエストする前に、EULA でモデルの使用条件を確認する必要があります。モデル価格の詳細については、Amazon Bedrock の料金表を参照してください
注記
モデルアクセスはコンソールからのみ管理できます。
モデルアクセスを追加する
Amazon Bedrock で基礎モデルを使用する前に、そのモデルへのアクセスをリクエストする必要があります。
モデルへのアクセスをリクエストするには
-
「モデルアクセス」ページで、「モデルアクセスの管理」を選択します。
-
アクセスを追加したいモデルの横にあるチェックボックスを選択します。プロバイダーに属するすべてのモデルへのアクセスをリクエストするには、プロバイダーの横にあるチェックボックスを選択します。
注記
Titanリクエストした後でモデルからアクセスを削除することはできません。
Anthropicモデルの場合は、[ユースケースの詳細を送信] を選択し、フォームに記入します。詳細が送信されたら、Anthropicアクセスをリクエストしたいモデルの横にあるチェックボックスを選択できます。
-
[変更を保存] を選択してアクセスをリクエストします。変更が反映されるまでに数分かかる場合があります。
注記
Amazon Bedrock ファンデーションモデルの使用には、販売者の価格条件
、EULA、AWS およびサービス条件が適用されます 。 -
リクエストが成功すると、アクセスステータスは「アクセス許可」 に変わります。
モデルへのアクセスをリクエストする権限がない場合は、エラーバナーが表示されます。アカウント管理者に連絡して、モデルへのアクセスをリクエストしてもらうか、モデルへのアクセスをリクエストする権限を付与してもらってください。
モデルアクセスを削除する
基盤モデルを使用する必要がなくなった場合は、そのモデルへのアクセスを削除できます。
注記
Amazon Titan モデルからアクセスを削除することはできません。
-
「モデルアクセス」ページで、「モデルアクセスの管理」を選択します。
-
アクセスを削除したいモデルの横にあるチェックボックスを選択します。プロバイダーに属するすべてのモデルのアクセスを削除するには、プロバイダーの横にあるチェックボックスを選択します。
-
[変更を保存] を選択します。
-
モデルのアクセス許可を削除したいかどうかを確認するよう求められます。利用規約に同意して [アクセスを削除] を選択すると、
注記
このアクションを完了した後も、変更が反映されるまで、しばらくの間は API を通じてモデルにアクセスできる場合があります。その間にアクセスをすぐに削除するには、モデルへのアクセスを拒否する IAM ポリシーをロールに追加します。
モデルのアクセス権限を制御します。
Amazon Bedrock モデルへのアクセスをリクエストするロールのアクセス権限を制御するには、AWS Marketplace 以下のアクションのいずれかを使用して IAM ポリシーをロールにアタッチします。
-
aws-marketplace:Subscribe
-
aws-marketplace:Unsubscribe
-
aws-marketplace:ViewSubscriptions
aws-marketplace:Subscribe
アクションの場合のみ、aws-marketplace:ProductId
条件キーを使用してサブスクリプションを特定のモデルに制限できます。次の表は、Amazon Bedrock ファンデーションモデルの製品 ID を示しています。
モデル | 製品 ID |
---|---|
AI21 Labs Jurassic-2 Mid | 1d288c71-65f9-489a-a3e2-9c7f4f6e6a85 |
AI21 Labs Jurassic-2 Ultra | cc0bdd50-279a-40d8-829c-4009b77a1fcc |
Anthropic Claude | c468b48a-84df-43a4-8c46-8870630108a7 |
Anthropic Claude Instant | b0eb9475-3a2c-43d1-94d3-56756fd43737 |
Anthropic Claude 3 Sonnet | prod-6dw3qvchef7zy |
Anthropic Claude 3 Haiku | プロドオゾニス 2mm PEU |
Cohere Command | a61c46fe-1747-41aa-9af0-2e0ae8a9ce05 |
Cohere Command Light | 216b69fd-07d5-4c7b-866b-936456d68311 |
Cohere埋め込み (英語) | b7568428-a1ab-46d8-bab3-37def50f6f6a |
Cohere埋め込み (多言語) | 38e55671-c3fe-4a44-9783-3584906e7cad |
MetaLlama 21.3B | prod-ariujvyzvd2qy |
MetaLlama 270 | prod-2c2yc2s3guhqy |
Stable Diffusion XL0.8 | d0123e8d-50d6-4dba-8a26-3fed4899f388 |
Stable Diffusion XL 1.0 | prod-2lvuzn4iy6n6o |
モデルのアクセス権限を制御するためにロールにアタッチできる IAM ポリシーの形式は次のとおりです。サードパーティーモデルのサブスクリプションへのアクセスを許可する例はで確認できます。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "
Allow|Deny
", "Action": [ "aws-marketplace:Subscribe
" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws-marketplace:ProductId": [model-product-id-1
,model-product-id-2
, ... ] } } }, { "Effect": "Allow", "Action": [ "aws-marketplace:Unsubscribe", "aws-marketplace:ViewSubscriptions" ], "Resource": "*" } ] }