손상된 장기 및 단기 Amazon Bedrock API 키 처리 - Amazon Bedrock

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

손상된 장기 및 단기 Amazon Bedrock API 키 처리

API 키가 손상된 경우 API 키를 사용할 수 있는 권한을 취소해야 합니다. Amazon Bedrock API 키에 대한 권한을 취소하는 데 사용할 수 있는 다양한 방법이 있습니다.

  • 장기 Amazon Bedrock API 키의 경우 UpdateServiceSpecificCredential, ResetServiceSpecificCredential 또는 DeleteServiceSpecificCredential을 사용하여 다음과 같은 방법으로 권한을 취소할 수 있습니다.

    • 키의 상태를 비활성으로 설정합니다. 나중에 키를 다시 활성화할 수 있습니다.

    • 키를 재설정합니다. 이 작업은 키에 대한 새 암호를 생성합니다.

    • 키를 영구적으로 삭제합니다.

    참고

    API를 통해 이러한 작업을 수행하려면 Amazon Bedrock API 키가 아닌 AWS 자격 증명으로 인증해야 합니다.

  • 장기 및 단기 Amazon Bedrock API 키 모두에 대해 IAM 정책을 연결하여 권한을 취소할 수 있습니다.

장기 Amazon Bedrock API 키의 상태 변경

원하는 방법의 탭을 선택한 다음 다음 단계를 따릅니다.

Console
키를 비활성화하려면
  1. Amazon Bedrock 콘솔을 사용할 권한이 있는 IAM 보안 주체 AWS Management Console 를 사용하여에 로그인합니다. 그런 다음 https://console.aws.amazon.com/bedrock/ Amazon Bedrock 콘솔을 엽니다.

  2. 왼쪽 탐색 창에서 API 키를 선택합니다.

  3. Amazon Bedrock의 API 키 섹션에서 키를 선택합니다.

  4. 작업을 선택합니다.

  5. Deactivate(비활성화)를 선택합니다.

키를 다시 활성화하려면
  1. Amazon Bedrock 콘솔을 사용할 권한이 있는 IAM 보안 주체 AWS Management Console 로에 로그인합니다. 그런 다음 https://console.aws.amazon.com/bedrock/ Amazon Bedrock 콘솔을 엽니다.

  2. 왼쪽 탐색 창에서 API 키를 선택합니다.

  3. Amazon Bedrock의 API 키 섹션에서 키를 선택합니다.

  4. 작업을 선택합니다.

  5. 재활성화를 선택합니다.

Python

API를 사용하여 키를 비활성화하려면 IAM 엔드포인트를 사용하여 UpdateServiceSpecificCredential 요청을 보내고를 Status로 지정합니다Inactive. 다음 코드 조각을 사용하여 키를 비활성화하여 ${ServiceSpecificCredentialId}를 키를 생성할 때 반환된 값으로 바꿀 수 있습니다.

import boto3 iam_client = boto3.client("iam") iam_client.update_service_specific_credential( service_specific_credential_id=${ServiceSpecificCredentialId}, status="Inactive" )

API를 사용하여 키를 다시 활성화하려면 IAM 엔드포인트를 사용하여 UpdateServiceSpecificCredential 요청을 보내고를 Status로 지정합니다Active. 다음 코드 조각을 사용하여 키를 다시 활성화하여 ${ServiceSpecificCredentialId}를 키를 생성할 때 반환된 값으로 바꿀 수 있습니다.

import boto3 iam_client = boto3.client("iam") iam_client.update_service_specific_credential( service_specific_credential_id=${ServiceSpecificCredentialId}, status="Active" )

장기 Amazon Bedrock API 키 재설정

원하는 방법의 탭을 선택한 다음 다음 단계를 따릅니다.

Console
키를 재설정하려면
  1. Amazon Bedrock 콘솔을 사용할 권한이 있는 IAM 보안 주체 AWS Management Console 를 사용하여에 로그인합니다. 그런 다음 https://console.aws.amazon.com/bedrock/ Amazon Bedrock 콘솔을 엽니다.

  2. 왼쪽 탐색 창에서 API 키를 선택합니다.

  3. Amazon Bedrock의 API 키 섹션에서 키를 선택합니다.

  4. 작업을 선택합니다.

  5. 키 재설정을 선택합니다.

Python

API를 사용하여 키를 재설정하려면 IAM 엔드포인트를 사용하여 ResetServiceSpecificCredential 요청을 전송합니다. 다음 코드 조각을 사용하여 키를 재설정하고 ${ServiceSpecificCredentialId}를 키를 생성할 때 반환된 값으로 바꿀 수 있습니다.

import boto3 iam_client = boto3.client("iam") iam_client.reset_service_specific_credential( service_specific_credential_id=${ServiceSpecificCredentialId} )

장기 Amazon Bedrock API 키 삭제

원하는 방법의 탭을 선택한 다음 다음 단계를 따릅니다.

Console
키 삭제
  1. Amazon Bedrock 콘솔을 사용할 권한이 있는 IAM 보안 주체 AWS Management Console 로에 로그인합니다. 그런 다음 https://console.aws.amazon.com/bedrock/ Amazon Bedrock 콘솔을 엽니다.

  2. 왼쪽 탐색 창에서 API 키를 선택합니다.

  3. Amazon Bedrock의 API 키 섹션에서 키를 선택합니다.

  4. 작업을 선택합니다.

  5. 삭제를 선택합니다.

Python

API를 사용하여 키를 삭제하려면 IAM 엔드포인트를 사용하여 DeleteServiceSpecificCredential 요청을 보냅니다. 다음 코드 조각을 사용하여 키를 삭제하고 ${ServiceSpecificCredentialId}를 키를 생성할 때 반환된 값으로 바꿀 수 있습니다.

import boto3 iam_client = boto3.client("iam") iam_client.delete_service_specific_credential( service_specific_credential_id=${ServiceSpecificCredentialId} )

IAM 정책을 연결하여 Amazon Bedrock API 키 사용 권한 제거

이 섹션에서는 Amazon Bedrock API 키에 대한 액세스를 제한하는 데 사용할 수 있는 몇 가지 IAM 정책을 제공합니다.

Amazon Bedrock API 키를 사용하여 호출할 수 있는 자격 증명 거부

자격 증명이 Amazon Bedrock API 키를 사용하여 호출할 수 있도록 허용하는 작업은 입니다bedrock:CallWithBearerToken. 자격 증명이 Amazon Bedrock API 키를 사용하여 호출하지 못하도록 하려면 키 유형에 따라 자격 증명에 IAM 정책을 연결할 수 있습니다.

  • 장기 키 - 정책을 키와 연결된 IAM 사용자에게 연결합니다.

  • 단기 키 - 키를 생성하는 데 사용되는 IAM 역할에 정책을 연결합니다.

IAM 자격 증명에 연결할 수 있는 IAM 정책은 다음과 같습니다.

JSON
{ "Version": "2012-10-17", "Statement": { "Effect": "Deny", "Action": "bedrock:CallWithBearerToken", "Resource": "*" } }

IAM 역할 세션 무효화

단기 키가 손상되면 키를 생성하는 데 사용된 역할 세션을 무효화하여 사용을 방지할 수 있습니다. 역할 세션을 무효화하려면 키를 생성한 IAM 자격 증명에 다음 정책을 연결합니다. 2014-05-07T23:47:00Z를 세션을 무효화하려는 시간으로 바꿉니다.

JSON
{ "Version": "2012-10-17", "Statement": { "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "DateLessThan": {"aws:TokenIssueTime": "2014-05-07T23:47:00Z"} } } }