简化模型访问在Amazon Bedrock中的实现
Amazon Bedrock简化了基础模型的访问方式,使AI能力更便捷地集成到应用程序中。以下是具体变化及如何在组织中保持模型访问控制。
新功能:简化的模型访问
Amazon Bedrock现在提供区域内无服务器模型的自动访问,消除了之前需要手动启用每个单独模型的要求。这一变更使Amazon Bedrock与其他AWS服务保持一致,依赖标准AWS访问控制而非通过模型访问仪表板逐个启用模型。此简化举措取消了模型访问页面以及PutFoundationModelEntitlement AWS身份和访问管理(IAM)权限及其对应API调用。包含PutFoundationModelEntitlement权限的IAM语句不再生效。
此变更为开发者和组织带来立即可见的益处。您现在可以通过AWS管理控制台、AWS SDK或Amazon Bedrock API访问模型,无需额外设置步骤,显著加速开发时间线。之前启用的模型继续正常工作,确保现有应用不受影响。最重要的是,当前通过IAM策略或服务控制策略(SCP)阻止的任何模型仍保持限制,维护现有安全态势。您可以随时查看模型最终用户许可协议(EULA),EULA也可在模型目录的模型卡中访问。
保持控制:IAM和SCP选项
IAM策略提供账户级别的基础模型访问控制。您可以使用这些策略在单个AWS账户中允许或拒绝特定基础模型的Invoke*操作。
SCP为AWS Organizations用户提供组织级别治理。您可以使用SCP在组织内多个账户中同时实施模型限制,无论团队结构如何都能提供一致的治理策略。与IAM策略类似,SCP策略可以通过模式匹配阻止整个模型系列,提供随组织结构扩展的集中治理。
SCP和IAM策略协同工作,您可以使用它们建立广泛的组织控制,同时让单个账户能够根据特定用例和要求实施更具体的限制。
实施示例和最佳实践
您可以使用IAM策略实施细粒度权限,让构建者仅访问单个特定模型。以下示例演示如何显式允许仅访问Anthropic Sonnet 4.5:
|
|
您还可以使用通配符模式实施全面控制策略。通过在策略中对模型ID使用星号(*),您可以默认启用更广泛的基础模型访问,然后为组织中未批准的选定模型创建单独的拒绝策略。
以下是使用NotResource的IAM策略示例,拒绝除Amazon Nova模型和Claude 4.5 Sonnet模型之外的所有模型:
|
|
当您在策略中拒绝InvokeModel访问时,Converse等操作也将无法工作,因为Converse依赖于Invoke。
虽然IAM支持高度精确的控制,但在大型组织中可能不使用IAM,而是使用SCP策略。SCP可以附加到整个组织或组织单元(OU),用于简化大规模权限管理。使用SCP的组织可以在组织或OU级别限制模型系列。以下是SCP策略示例,阻止整个组织中的特定模型(或模型系列):
|
|
这种方法需要持续维护;显式指定阻止的模型不切实际,因为您必须维护策略以包含新推出的模型。通过使用最近为SCP策略引入的NotResource属性,更优雅的解决方案是阻止除允许模型之外的所有模型。以下示例展示如何实现:
|
|
Anthropic模型注意事项
Anthropic模型有独特的首次使用表单提交要求,即使采用新的自动访问模型,此要求仍然必要。您可以通过多个渠道完成此表单:Amazon Bedrock控制台中的模型目录页面、专用Anthropic提供商页面或通过直接API提交。
使用AWS Organizations的客户可以在组织管理账户级别完成首次使用表单。其批准自动扩展到组织内的子账户。此简化流程减少了跨多个账户的单独表单提交需求。
展望未来
Amazon Bedrock中简化的模型访问代表了开发者体验的显著改进,同时有助于保持组织所需的安全和治理控制。您的现有配置继续无缝运行,您可以立即开始访问新模型,同时保持组织的安全控制。如果您之前依赖模型访问页面来管理组织中基础模型的访问,现在应转而使用SCP和IAM策略。
这些变更使Amazon Bedrock成为更易于访问的AI集成服务,同时确保企业治理要求继续得到支持。无论您是希望快速原型化新模型的开发者,还是管理数百个账户AI使用的组织,这些改进都有助于提供切实益处,同时不损害安全或治理要求。
资源
- Amazon Bedrock基于身份的策略示例
- 服务控制策略(SCP)
- 为Amazon Bedrock实施最小权限访问
- AWS Organizations服务控制策略现在支持完整IAM语言