기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
손상된 장기 및 단기 Amazon Bedrock API 키 처리
API 키가 손상된 경우 API 키를 사용할 수 있는 권한을 취소해야 합니다. Amazon Bedrock API 키에 대한 권한을 취소하는 데 사용할 수 있는 다양한 방법이 있습니다.
장기 Amazon Bedrock API 키의 상태 변경
원하는 방법의 탭을 선택한 다음 다음 단계를 따릅니다.
- Console
-
키를 비활성화하려면
-
Amazon Bedrock 콘솔을 사용할 권한이 있는 IAM 보안 주체 AWS Management Console 를 사용하여에 로그인합니다. 그런 다음 https://console.aws.amazon.com/bedrock/ Amazon Bedrock 콘솔을 엽니다.
-
왼쪽 탐색 창에서 API 키를 선택합니다.
-
Amazon Bedrock의 API 키 섹션에서 키를 선택합니다.
-
작업을 선택합니다.
-
Deactivate(비활성화)를 선택합니다.
키를 다시 활성화하려면
-
Amazon Bedrock 콘솔을 사용할 권한이 있는 IAM 보안 주체 AWS Management Console 로에 로그인합니다. 그런 다음 https://console.aws.amazon.com/bedrock/ Amazon Bedrock 콘솔을 엽니다.
-
왼쪽 탐색 창에서 API 키를 선택합니다.
-
Amazon Bedrock의 API 키 섹션에서 키를 선택합니다.
-
작업을 선택합니다.
-
재활성화를 선택합니다.
- Python
-
API를 사용하여 키를 비활성화하려면 IAM 엔드포인트를 사용하여 UpdateServiceSpecificCredential 요청을 보내고를 Status
로 지정합니다Inactive
. 다음 코드 조각을 사용하여 키를 비활성화하여 ${ServiceSpecificCredentialId}
를 키를 생성할 때 반환된 값으로 바꿀 수 있습니다.
import boto3
iam_client = boto3.client("iam")
iam_client.update_service_specific_credential(
service_specific_credential_id=${ServiceSpecificCredentialId}
,
status="Inactive"
)
API를 사용하여 키를 다시 활성화하려면 IAM 엔드포인트를 사용하여 UpdateServiceSpecificCredential 요청을 보내고를 Status
로 지정합니다Active
. 다음 코드 조각을 사용하여 키를 다시 활성화하여 ${ServiceSpecificCredentialId}
를 키를 생성할 때 반환된 값으로 바꿀 수 있습니다.
import boto3
iam_client = boto3.client("iam")
iam_client.update_service_specific_credential(
service_specific_credential_id=${ServiceSpecificCredentialId}
,
status="Active"
)
장기 Amazon Bedrock API 키 재설정
원하는 방법의 탭을 선택한 다음 다음 단계를 따릅니다.
- Console
-
키를 재설정하려면
-
Amazon Bedrock 콘솔을 사용할 권한이 있는 IAM 보안 주체 AWS Management Console 를 사용하여에 로그인합니다. 그런 다음 https://console.aws.amazon.com/bedrock/ Amazon Bedrock 콘솔을 엽니다.
-
왼쪽 탐색 창에서 API 키를 선택합니다.
-
Amazon Bedrock의 API 키 섹션에서 키를 선택합니다.
-
작업을 선택합니다.
-
키 재설정을 선택합니다.
- Python
-
API를 사용하여 키를 재설정하려면 IAM 엔드포인트를 사용하여 ResetServiceSpecificCredential 요청을 전송합니다. 다음 코드 조각을 사용하여 키를 재설정하고 ${ServiceSpecificCredentialId}
를 키를 생성할 때 반환된 값으로 바꿀 수 있습니다.
import boto3
iam_client = boto3.client("iam")
iam_client.reset_service_specific_credential(
service_specific_credential_id=${ServiceSpecificCredentialId}
)
장기 Amazon Bedrock API 키 삭제
원하는 방법의 탭을 선택한 다음 다음 단계를 따릅니다.
- Console
-
- Python
-
API를 사용하여 키를 삭제하려면 IAM 엔드포인트를 사용하여 DeleteServiceSpecificCredential 요청을 보냅니다. 다음 코드 조각을 사용하여 키를 삭제하고 ${ServiceSpecificCredentialId}
를 키를 생성할 때 반환된 값으로 바꿀 수 있습니다.
import boto3
iam_client = boto3.client("iam")
iam_client.delete_service_specific_credential(
service_specific_credential_id=${ServiceSpecificCredentialId}
)
IAM 정책을 연결하여 Amazon Bedrock API 키 사용 권한 제거
이 섹션에서는 Amazon Bedrock API 키에 대한 액세스를 제한하는 데 사용할 수 있는 몇 가지 IAM 정책을 제공합니다.
Amazon Bedrock API 키를 사용하여 호출할 수 있는 자격 증명 거부
자격 증명이 Amazon Bedrock API 키를 사용하여 호출할 수 있도록 허용하는 작업은 입니다bedrock:CallWithBearerToken
. 자격 증명이 Amazon Bedrock API 키를 사용하여 호출하지 못하도록 하려면 키 유형에 따라 자격 증명에 IAM 정책을 연결할 수 있습니다.
IAM 자격 증명에 연결할 수 있는 IAM 정책은 다음과 같습니다.
- JSON
-
-
{
"Version": "2012-10-17",
"Statement": {
"Effect": "Deny",
"Action": "bedrock:CallWithBearerToken",
"Resource": "*"
}
}
IAM 역할 세션 무효화
단기 키가 손상되면 키를 생성하는 데 사용된 역할 세션을 무효화하여 사용을 방지할 수 있습니다. 역할 세션을 무효화하려면 키를 생성한 IAM 자격 증명에 다음 정책을 연결합니다. 2014-05-07T23:47:00Z
를 세션을 무효화하려는 시간으로 바꿉니다.
- JSON
-
-
{
"Version": "2012-10-17",
"Statement": {
"Effect": "Deny",
"Action": "*",
"Resource": "*",
"Condition": {
"DateLessThan": {"aws:TokenIssueTime": "2014-05-07T23:47:00Z
"}
}
}
}