Diese Anleitung führt Sie durch die Einrichtung und das Tätigen von API-Aufrufen an Claude in Amazon Bedrock. Claude in Amazon Bedrock wird auf AWS-verwalteter Infrastruktur ausgeführt, ohne Zugriff durch Operatoren (Anthropic-Personal hat keinen Zugriff auf die Inferenzinfrastruktur), sodass Sie vertrauliche Anwendungen vollständig innerhalb der AWS-Sicherheitsgrenze erstellen können, während Sie die gleiche Messages API-Form verwenden, die Sie mit der First-Party-API von Anthropic verwenden.
Diese Seite behandelt das neue Claude in Amazon Bedrock-Angebot, das die Messages API unter /anthropic/v1/messages verfügbar macht. Für die Legacy-Bedrock-Integration (die InvokeModel-API mit ARN-versionierten Modellbezeichnern und AWS-Event-Stream-Codierung) siehe Claude on Amazon Bedrock.
Claude in Amazon Bedrock befindet sich in der Forschungsvorschau und ist bei der Einführung in der Region US East (N. Virginia) us-east-1 verfügbar. Wenden Sie sich an Ihren Anthropic-Kontoführer, um Zugriff anzufordern.
Bevor Sie beginnen, stellen Sie sicher, dass Sie über Folgendes verfügen:
us-east-1. Die Forschungsvorschau erfordert ein dediziertes Konto zur Isolierung. Ihr Anthropic-Kontoführer reicht Ihre Konto-ID beim Bedrock Marketplace-Team zur Genehmigung ein (normalerweise innerhalb von 24 Stunden verarbeitet).Claude in Amazon Bedrock unterstützt drei Authentifizierungspfade. Wählen Sie denjenigen, der Ihren Sicherheitsanforderungen am besten entspricht.
Verwenden Sie eine Bedrock-Servicerolle mit AWS-verwalteten Schlüsseln für den sichersten, langfristigen Zugriff:
Admin: Servicerolle bereitstellen
Ein AWS-Administrator stellt eine Bedrock-Servicerolle bereit und gewährt Entwicklern die Berechtigung iam:PassRole für die Servicerollen-ARN.
Entwickler: Rolle übergeben
Beim Aufrufen der API übergeben Sie die Servicerollen-ARN als Anforderungsparameter. Bedrock übernimmt die Rolle in Ihrem Namen und signiert Anforderungen mit AWS-verwalteten Anmeldedaten. Ein Code-Beispiel, das zeigt, wo der ARN-Parameter verwendet wird, wird hinzugefügt, wenn die SDK-Pakete veröffentlicht werden.
Für identitätsverbundenen Zugriff mit einer maximalen Sitzungsdauer von 12 Stunden:
Admin: IAM-Rolle konfigurieren
Erstellen Sie eine IAM-Rolle, die auf Ihre Claude-Modelle beschränkt ist. Die Vertrauensrichtlinie benennt Ihren Identitätsanbieter (SAML, OIDC oder AWS Identity Center). Die Berechtigungsrichtlinie gewährt bedrock-mantle:CreateInference nur für die zulässigen Modell-ARNs.
Entwickler: Authentifizieren und übernehmen
Authentifizieren Sie sich über Ihren Unternehmensidentitätsanbieter und übernehmen Sie dann die IAM-Rolle. AWS STS gibt temporäre Anmeldedaten aus, die das SDK oder die CLI zum Signieren von Anforderungen verwendet.
Für kurzfristigen Zugriff ohne IAM-Rollen (maximale Dauer 12 Stunden, am wenigsten bevorzugt):
Admin: Token-Typen einschränken
Blockieren Sie langfristige Schlüssel, indem Sie eine Richtlinie anhängen, die bedrock:CallWithBearerToken verweigert, es sei denn, die Bedingung bedrock:BearerTokenType stimmt mit einem kurzfristigen Token überein.
Entwickler: Token erstellen
Verwenden Sie die CLI aws-bedrock-token-generator (Link steht noch aus), um einen Bearer-Token zu erstellen. Übergeben Sie ihn im Header x-api-key bei jeder Anforderung.
Die Client-SDKs von Anthropic unterstützen Claude in Amazon Bedrock durch ein Bedrock-spezifisches Paket oder Modul.
Der Endpunkt folgt dem Muster https://bedrock-mantle.{region}.api.aws/anthropic/v1/messages. Im Gegensatz zur Legacy-Bedrock-Integration verwendet dieser Endpunkt Standard-SSE-Streaming und die gleiche Anforderungstextform wie die First-Party-API von Anthropic.
Das SDK löst Anmeldedaten und Region mithilfe der Standard-AWS-Rangfolge auf: Konstruktor-Argumente, dann Umgebungsvariablen (AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY, AWS_SESSION_TOKEN, AWS_REGION), dann die AWS-Konfigurationsdatei und Anmeldedatenkette (SSO, angenommene Rollen, ECS-Task-Rolle, IMDS).
from anthropic import AnthropicBedrockMantle
client = AnthropicBedrockMantle(aws_region="us-east-1")
message = client.messages.create(
model="CLAUDE_MODEL_ID",
max_tokens=1024,
messages=[{"role": "user", "content": "Hello, Claude"}],
)
print(message.content[0].text)Wenn der dedizierte AnthropicBedrockMantle-Client in der SDK-Version Ihrer Sprache noch nicht verfügbar ist, können Sie stattdessen den Standard-Anthropic-Client verwenden: Setzen Sie base_url auf https://bedrock-mantle.{region}.api.aws/anthropic und übergeben Sie Ihren Bearer-Token als api_key. Dieser Pfad unterstützt nur Bearer-Token-Authentifizierung. Die SigV4-Signierung erfordert den dedizierten Client.
Modell-IDs in Claude in Amazon Bedrock tragen ein anthropic.-Anbieter-Präfix. Modellmöglichkeiten und -verhalten sind auf der Seite Modellübersicht dokumentiert. Siehe Ihre AWS-Willkommens-E-Mail für die genaue Modell-ID, die für Ihr Konto aktiviert ist.
Claude in Amazon Bedrock unterstützt Funktionen, die innerhalb des Modells ausgeführt werden. Funktionen, die Anthropic-betriebene Infrastruktur erfordern, sind nicht verfügbar.
Unterstützt:
/v1/messages)Nicht unterstützt:
/v1/users-EndpunktDie Forschungsvorschau ist nur in us-east-1 (IAD) verfügbar.
Das Standardkontingent beträgt 2 Millionen Eingabe-Token pro Minute (TPM). Sie können bis zu 4 Millionen Eingabe-TPM ohne zusätzliche Anthropic-Genehmigung anfordern. AWS erzwingt Anforderungen-pro-Minute (RPM)-Limits auf der Bedrock-Seite; wenden Sie sich an AWS-Support für RPM-Anpassungen.
Alle Inferenzdaten werden 30 Tage lang in Ihrem AWS-Speicher aufbewahrt. Es gibt keine Opt-out-Option für Null-Datenspeicherung bei diesem Angebot. Für Standard-Kunden kann Anthropic gespeicherte Daten zur Sicherheits- und Missbrauchsprüfung überprüfen. Für Select-Tier-Kunden können nur AWS Daten überprüfen; Anthropic kann automatisierte Operationen ausführen, aber keine manuelle Überprüfung. Für Details zur Select-Tier-Berechtigung wenden Sie sich an Ihren Anthropic-Kontoführer.
Claude in Amazon Bedrock gibt Protokolle sowohl an CloudWatch als auch an CloudTrail aus. Anthropic empfiehlt, Aktivitätsprotokolle mindestens auf einer 30-Tage-Rollbasis zu speichern, um Nutzungsmuster zu verstehen und potenzielle Probleme zu untersuchen.
Für Unterstützung in der Forschungsvorschau wenden Sie sich an [email protected]. Geben Sie Ihre AWS-Konto-ID und die request-id aus fehlgeschlagenen API-Antworten an.
Was this page helpful?