Amazon Bedrock简化模型访问:自动授权与安全控制详解

本文详细介绍Amazon Bedrock最新简化模型访问机制,取消手动启用要求,通过IAM策略和SCP实现精细化权限控制,包含具体策略示例和最佳实践,帮助企业在加速开发的同时保持安全治理。

简化模型访问在Amazon Bedrock中的实现

Amazon Bedrock简化了基础模型的访问方式,使AI能力更便捷地集成到应用程序中。以下是具体变化及如何在组织中保持模型访问控制。

新功能:简化的模型访问

Amazon Bedrock现在提供区域内无服务器模型的自动访问,消除了之前需要手动启用每个单独模型的要求。这一变更使Amazon Bedrock与其他AWS服务保持一致,依赖标准AWS访问控制而非通过模型访问仪表板逐个启用模型。此简化举措取消了模型访问页面以及PutFoundationModelEntitlement AWS身份和访问管理(IAM)权限及其对应API调用。包含PutFoundationModelEntitlement权限的IAM语句不再生效。

此变更为开发者和组织带来立即可见的益处。您现在可以通过AWS管理控制台、AWS SDK或Amazon Bedrock API访问模型,无需额外设置步骤,显著加速开发时间线。之前启用的模型继续正常工作,确保现有应用不受影响。最重要的是,当前通过IAM策略或服务控制策略(SCP)阻止的任何模型仍保持限制,维护现有安全态势。您可以随时查看模型最终用户许可协议(EULA),EULA也可在模型目录的模型卡中访问。

保持控制:IAM和SCP选项

IAM策略提供账户级别的基础模型访问控制。您可以使用这些策略在单个AWS账户中允许或拒绝特定基础模型的Invoke*操作。

SCP为AWS Organizations用户提供组织级别治理。您可以使用SCP在组织内多个账户中同时实施模型限制,无论团队结构如何都能提供一致的治理策略。与IAM策略类似,SCP策略可以通过模式匹配阻止整个模型系列,提供随组织结构扩展的集中治理。

SCP和IAM策略协同工作,您可以使用它们建立广泛的组织控制,同时让单个账户能够根据特定用例和要求实施更具体的限制。

实施示例和最佳实践

您可以使用IAM策略实施细粒度权限,让构建者仅访问单个特定模型。以下示例演示如何显式允许仅访问Anthropic Sonnet 4.5:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "AllowAnthropicModelsOnly",
      "Effect": "Allow",
      "Action": [
        "bedrock:InvokeModel",
        "bedrock:InvokeModelWithResponseStream",
        "bedrock:CreateModelInvocationJob",
        "bedrock:Converse",
        "bedrock:ConverseStream"
      ],
      "Resource": "arn:aws:bedrock:*::foundation-model/anthropic.claude-sonnet-4-5-20250929-v1:0"
    }
  ]
}

您还可以使用通配符模式实施全面控制策略。通过在策略中对模型ID使用星号(*),您可以默认启用更广泛的基础模型访问,然后为组织中未批准的选定模型创建单独的拒绝策略。

以下是使用NotResource的IAM策略示例,拒绝除Amazon Nova模型和Claude 4.5 Sonnet模型之外的所有模型:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "BroadBedrockAllow",
      "Effect": "Allow",
      "Action": "bedrock:*",
      "Resource": "*"
    },
    {
      "Sid": "DenyInferenceExceptApprovedModels",
      "Effect": "Deny",
      "Action": [
        "bedrock:InvokeModel",
        "bedrock:InvokeModelWithResponseStream"
      ],
      "NotResource": [
        "arn:aws:bedrock:*::foundation-model/amazon.nova-*",
        "arn:aws:bedrock:*::foundation-model/anthropic.claude-sonnet-4-5-20250929-v1:0"
      ]
    }
  ]
}

当您在策略中拒绝InvokeModel访问时,Converse等操作也将无法工作,因为Converse依赖于Invoke。

虽然IAM支持高度精确的控制,但在大型组织中可能不使用IAM,而是使用SCP策略。SCP可以附加到整个组织或组织单元(OU),用于简化大规模权限管理。使用SCP的组织可以在组织或OU级别限制模型系列。以下是SCP策略示例,阻止整个组织中的特定模型(或模型系列):

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "DenyDeepseekEverywhere",
      "Effect": "Deny",
      "Action": "bedrock:*",
      "Resource": "arn:aws:bedrock:*::foundation-model/deepseek.*"
    }
  ]
}

这种方法需要持续维护;显式指定阻止的模型不切实际,因为您必须维护策略以包含新推出的模型。通过使用最近为SCP策略引入的NotResource属性,更优雅的解决方案是阻止除允许模型之外的所有模型。以下示例展示如何实现:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "Statement1",
      "Effect": "Deny",
      "Action": "bedrock:*",
      "NotResource": [
        "arn:aws:bedrock:*::foundation-model/amazon.nova*"
      ]
    }
  ]
}

Anthropic模型注意事项

Anthropic模型有独特的首次使用表单提交要求,即使采用新的自动访问模型,此要求仍然必要。您可以通过多个渠道完成此表单:Amazon Bedrock控制台中的模型目录页面、专用Anthropic提供商页面或通过直接API提交。

使用AWS Organizations的客户可以在组织管理账户级别完成首次使用表单。其批准自动扩展到组织内的子账户。此简化流程减少了跨多个账户的单独表单提交需求。

展望未来

Amazon Bedrock中简化的模型访问代表了开发者体验的显著改进,同时有助于保持组织所需的安全和治理控制。您的现有配置继续无缝运行,您可以立即开始访问新模型,同时保持组织的安全控制。如果您之前依赖模型访问页面来管理组织中基础模型的访问,现在应转而使用SCP和IAM策略。

这些变更使Amazon Bedrock成为更易于访问的AI集成服务,同时确保企业治理要求继续得到支持。无论您是希望快速原型化新模型的开发者,还是管理数百个账户AI使用的组织,这些改进都有助于提供切实益处,同时不损害安全或治理要求。

资源

  • Amazon Bedrock基于身份的策略示例
  • 服务控制策略(SCP)
  • 为Amazon Bedrock实施最小权限访问
  • AWS Organizations服务控制策略现在支持完整IAM语言
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计