3.3. Amazon Bedrockのセットアップ¶
IM-Copilot を利用するための Amazon Bedrock のセットアップ方法について説明します。
項目
3.3.1. 前提条件¶
当セットアップ手順は2024年9月末時点の Amazon Bedrock 公開情報をもとに、セットアップの主な流れを記載しています。詳細な手順については Amazon Bedrock 側のドキュメント、および、最新情報も参照してください。コラム
Amazon Bedrock User Guide
3.3.2. セットアップ手順¶
3.3.2.1. モデルアクセス設定¶
- AWS マネジメントコンソールにログインします。
サービスより「Amazon Bedrock」を検索し、Amazon Bedrock サービスにアクセスします。
メニューより「モデルアクセス」ページを開きます。
利用したい IM-Copilot アクションに応じて、以下のいずれかのモデルに対して「モデルアクセスをリクエスト」を行ってください。
- チャット
- Claude 3 Sonnet
- Claude 3 Haiku
- Claude
- Claude Instant
- 埋め込み
- Titan Embeddings G1 - Text
- 画像生成
- SDXL 1.0
コラム
AWSサービスで選択しているリージョンによって、利用できるモデルが限定される場合があります。また、「モデルアクセスをリクエスト」が許可されるまでには時間がかかる場合があります。
3.3.2.2. ポリシーの作成¶
AWS マネジメントコンソールにログインします。サービスより「IAM」を検索し、IAMサービスにアクセスします。
メニューより「ポリシー」ページを開き、「ポリシーの作成」をクリックします。
「サービスを選択」にて「Bedrock」を検索し、選択してください。
「すべての Bedrock アクション (bedrock:*)」チェックボックスをオンにします。
「リソース」の「すべて」を選択し、「次へ」をクリックします。
「ポリシー名」に任意のポリシー名を入力し、「ポリシーの作成」をクリックしてください。
ポリシーが作成されました。作成されたポリシー名は アクセスキーとシークレットキーの作成 や ロールの作成 に使用しますので、控えておいてください。
3.3.2.3. 認証方式の選択¶
- 認証情報ファイルを利用して認証する場合
- 設定ファイルに直接記述したアクセスキーとシークレットキーを利用して認証する場合
- インスタンスプロファイルを利用して認証する場合 (※Amazon EC2 インスタンス上で iAP が動作している場合のみ)
コラム
- 設定ファイルと認証情報ファイルの設定
- IAM ユーザーのアクセスキーの管理
- インスタンスプロファイルの使用
3.3.2.3.1. 認証情報ファイルを利用して認証する場合¶
3.3.2.3.1.1. ユーザーの作成¶
IAMサービスにアクセスします。
メニューより「ユーザー」ページを開き、「ユーザーの作成」をクリックします。
「ユーザー名」に任意のユーザー名を入力し、「次へ」をクリックしてください。
「許可のオプション」にて「ポリシーを直接アタッチする」を選択してください。その後、 ポリシーの作成 で作成したポリシー名にチェックし、「次へ」をクリックしてください。「ユーザーの作成」をクリックしてください。
ユーザーが作成されました。
3.3.2.3.1.2. アクセスキーとシークレットキーの作成¶
IAMサービスにアクセスします。
メニューより「ユーザー」ページを開き、ユーザーの作成 で作成したユーザー名をクリックしてください。
「セキュリティ認証情報」タブをクリックし、「アクセスキー」にて「アクセスキーを作成」をクリックしてください。
「コマンドラインインターフェイス (CLI)」を選択し、「上記のレコメンデーションを理解し、アクセスキーを作成します。」にチェックを入れ、「次へ」をクリックしてください。
「アクセスキーを作成」をクリックしてください。
「アクセスキーを取得」画面でアクセスキーとシークレットアクセスキーを控えるか、「.csv ファイルをダウンロード」をクリックしてください。その後、「完了」をクリックしてください。
アクセスキーとシークレットキーは、認証情報ファイルを利用して認証する場合には、認証情報ファイルの作成 で使用します。設定ファイルに直接記述したアクセスキーとシークレットキーを利用して認証する場合には、生成AI連携ドライバ設定 で使用します。
3.3.2.3.1.3. 認証情報ファイルの作成¶
- AWS コマンドラインインターフェイス (AWS CLI) を利用して作成
- 直接ファイルを用意し、内容を記述して作成
3.3.2.3.2. 設定ファイルに直接記述したアクセスキーとシークレットキーを利用して認証する場合¶
3.3.2.3.2.1. ユーザーの作成¶
IAMサービスにアクセスします。
メニューより「ユーザー」ページを開き、「ユーザーの作成」をクリックします。
「ユーザー名」に任意のユーザー名を入力し、「次へ」をクリックしてください。
「許可のオプション」にて「ポリシーを直接アタッチする」を選択してください。その後、 ポリシーの作成 で作成したポリシー名にチェックし、「次へ」をクリックしてください。「ユーザーの作成」をクリックしてください。
ユーザーが作成されました。
3.3.2.3.2.2. アクセスキーとシークレットキーの作成¶
IAMサービスにアクセスします。
メニューより「ユーザー」ページを開き、ユーザーの作成 で作成したユーザー名をクリックしてください。
「セキュリティ認証情報」タブをクリックし、「アクセスキー」にて「アクセスキーを作成」をクリックしてください。
「コマンドラインインターフェイス (CLI)」を選択し、「上記のレコメンデーションを理解し、アクセスキーを作成します。」にチェックを入れ、「次へ」をクリックしてください。
「アクセスキーを作成」をクリックしてください。
「アクセスキーを取得」画面でアクセスキーとシークレットアクセスキーを控えるか、「.csv ファイルをダウンロード」をクリックしてください。その後、「完了」をクリックしてください。
アクセスキーとシークレットキーは、認証情報ファイルを利用して認証する場合には、認証情報ファイルの作成 で使用します。設定ファイルに直接記述したアクセスキーとシークレットキーを利用して認証する場合には、生成AI連携ドライバ設定 で使用します。
3.3.2.3.3. インスタンスプロファイルを利用して認証する場合¶
3.3.2.3.3.1. EC2インスタンスにアタッチされているロールの確認¶
この作業は、利用している iAP が Amazon EC2 インスタンス上で動作していることを前提としています。
AWS マネジメントコンソールにログインします。サービスより「EC2」を検索し、EC2サービスにアクセスします。
メニューより「インスタンス」ページを開き、利用しているインスタンスをクリックします。
「セキュリティ」タブをクリックし、「IAM ロール」に表示されているIAMロールをクリックします。もし「IAM ロール」にロールが表示されていない場合は、「アクション」>「セキュリティ」>「IAM ロールの変更」より、EC2インスタンスの利用用途に応じたIAMロールを割り当ててください。 IAMロールの詳細情報が表示されます。表示されている「ARN」の文字列を控えておいてください。
3.3.2.3.3.2. ロールの作成¶
この作業は、利用している iAP が Amazon EC2 インスタンス上で動作していることを前提としています。
IAMサービスにアクセスします。
メニューより「ロール」ページを開き、「ロールを作成」をクリックしてください。
「信頼されたエンティティタイプ」にて「カスタム信頼ポリシー」を選択し、「カスタム信頼ポリシー」に以下を入力してください。${EC2インスタンスにアタッチされたロールのARN} の箇所は、EC2インスタンスにアタッチされているロールの確認 で確認した「ARN」の文字列としてください。その後、「次へ」を押下してください。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "${EC2インスタンスにアタッチされたロールのARN}" }, "Action": "sts:AssumeRole" } ] }「許可ポリシー」にて、 ポリシーの作成 で作成したポリシー名にチェックを入れ、「次へ」をクリックしてください。
「ロール名」に任意のロール名を入力し、「ロールを作成」をクリックしてください。
ロールが作成されました。作成されたロールのARNは、生成AI連携ドライバ設定 で使用しますので、控えておいてください。