기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
모델 액세스
Amazon Bedrock 기반 모델에 대한 액세스 권한은 기본적으로 부여되지 않습니다. 충분한 권한을 가진 IAM 사용자가 콘솔을 통해 기초 모델에 대한 액세스를 요청해야 기본 모델에 대한 액세스 권한을 얻을 수 있습니다. 모델에 대한 액세스 권한이 제공되면 해당 계정의 모든 사용자가 해당 모델을 사용할 수 있습니다.
모델 액세스를 관리하려면 Amazon Bedrock 관리 콘솔의 왼쪽 탐색 창 하단에서 모델 액세스를 선택합니다. 모델 액세스 페이지에서는 사용 가능한 모델 목록, 모델의 출력 방식, 액세스 권한 부여 여부, 최종 사용자 라이선스 계약 (EULA) 을 볼 수 있습니다. 모델 액세스를 요청하기 전에 먼저 EULA에서 모델 사용 약관을 검토해야 합니다. 모델 요금에 대한 자세한 내용은 Amazon Bedrock
참고
콘솔을 통해서만 모델 액세스를 관리할 수 있습니다.
![모델 액세스 요청](images/setup/model-access.png)
모델 액세스 추가
Amazon Bedrock에서 기초 모델을 사용하려면 먼저 해당 모델에 대한 액세스를 요청해야 합니다.
모델에 대한 액세스를 요청하려면
-
모델 액세스 페이지에서 모든 모델 활성화 또는 특정 모델 활성화를 선택합니다.
-
드롭다운 메뉴에서 공급자별 모델 그룹, 액세스별 그룹 또는 양식별 그룹을 선택합니다. 또는 액세스 권한을 추가하려는 모델 옆의 확인란을 선택할 수도 있습니다. 제공자에 속한 모든 모델에 대한 액세스를 요청하려면 제공자 옆의 확인란을 선택합니다.
참고
액세스 권한을 요청한 후에는 Titan 모델에서 액세스를 제거할 수 없습니다.
Anthropic모델의 경우 사용 사례 세부 정보 제출을 선택하고 양식을 작성한 다음 양식 제출을 선택합니다. 제공자를 위해 양식을 작성할 때 입력한 답변에 따라 액세스 통지가 허용되거나 거부됩니다.
-
변경 내용 저장을 선택하여 액세스를 요청합니다. 변경 사항이 적용되는 데 몇 분 정도 걸릴 수 있습니다.
-
요청이 성공하면 액세스 상태가 액세스 허용으로 변경됩니다.
모델에 대한 액세스를 요청할 권한이 없는 경우 오류 배너가 나타납니다. 계정 관리자에게 문의하여 모델에 대한 액세스 권한을 요청하거나 모델에 대한 액세스를 요청할 수 있는 권한을 제공하도록 요청하세요.
모델 액세스 제거
더 이상 기초 모델을 사용할 필요가 없는 경우 해당 모델에 대한 액세스 권한을 제거할 수 있습니다.
참고
Amazon Titan 모델, Mistral AI 모델 또는 모델에서 액세스 권한을 제거할 수 없습니다. Meta Llama 3 Instruct
-
모델 액세스 페이지에서 모델 액세스 관리를 선택합니다.
-
액세스 권한을 제거하려는 모델 옆의 확인란을 선택합니다. 제공자에 속한 모든 모델의 액세스 권한을 제거하려면 제공자 옆의 확인란을 선택합니다.
-
변경 사항 저장(Save changes)을 선택합니다.
-
모델에 대한 액세스 권한을 제거하는 것을 확인하라는 메시지가 표시됩니다. 약관에 동의하고 액세스 제거를 선택한 경우
참고
변경 사항이 적용되는 동안 이 작업을 완료한 후에도 일정 기간 동안 API를 통해 모델에 계속 액세스할 수 있습니다. 그 동안 액세스를 즉시 제거하려면 모델에 대한 액세스를 거부하는 IAM 정책을 역할에 추가하십시오.
모델 액세스 권한 제어
Amazon Bedrock 모델에 대한 액세스를 요청할 수 있는 역할의 권한을 제어하려면 다음 작업 중 하나를 사용하여 역할에 IAM 정책을 연결하십시오.AWS Marketplace
-
aws-marketplace:Subscribe
-
aws-marketplace:Unsubscribe
-
aws-marketplace:ViewSubscriptions
aws-marketplace:Subscribe
작업의 경우에만 aws-marketplace:ProductId
조건 키를 사용하여 구독을 특정 모델로 제한할 수 있습니다. 다음 표에는 Amazon Bedrock 파운데이션 모델의 제품 ID가 나와 있습니다.
모델 | 제품 ID |
---|---|
AI21 Labs Jurassic-2 Mid | 1d288c71-65f9-489a-a3e2-9c7f4f6e6a85 |
AI21 Labs Jurassic-2 Ultra | cc0bdd50-279a-40d8-829c-4009b77a1fcc |
Anthropic Claude | c468b48a-84df-43a4-8c46-8870630108a7 |
Anthropic Claude Instant | b0eb9475-3a2c-43d1-94d3-56756fd43737 |
Anthropic Claude 3 Sonnet | prod-6dw3qvchef7zy |
Anthropic Claude 3 Haiku | prod-ozonys2hmmpeu |
Anthropic Claude 3 Opus | prod-fm3feywmwerog |
Cohere Command | a61c46fe-1747-41aa-9af0-2e0ae8a9ce05 |
Cohere Command Light | 216b69fd-07d5-4c7b-866b-936456d68311 |
Cohere Command R | prod-tukx4z3h rewle |
Cohere Command R+ | prod-nb4wqmplze2pm |
Cohere퍼가기 (영어) | b7568428-a1ab-46d8-bab3-37def50f6a |
Cohere임베드 (다국어) | 38e55671-c3fe-4a44-9783-3584906e7cad |
MetaLlama 213B | prod-ariujvyzvd2qy |
MetaLlama 270B | prod-2c2yc2s3guhqy |
Stable Diffusion XL0.8 | d0123e8d-50d6-4dba-8a26-3fed4899f388 |
Stable Diffusion XL 1.0 | prod-2lvuzn4iy6n6o |
다음은 모델 액세스 권한을 제어하기 위해 역할에 연결할 수 있는 IAM 정책의 형식입니다. 에서 서드 파티 모델 구독에 액세스 허용 예를 볼 수 있습니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "
Allow|Deny
", "Action": [ "aws-marketplace:Subscribe
" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws-marketplace:ProductId": [model-product-id-1
,model-product-id-2
, ... ] } } }, { "Effect": "Allow", "Action": [ "aws-marketplace:Unsubscribe", "aws-marketplace:ViewSubscriptions" ], "Resource": "*" } ] }