このガイドでは、Amazon Bedrock の Claude をセットアップし、API 呼び出しを行う方法について説明します。Amazon Bedrock の Claude は AWS 管理インフラストラクチャ上で実行され、オペレーターアクセスがゼロです (Anthropic スタッフは推論インフラストラクチャにアクセスできません)。これにより、Anthropic のファーストパーティ API で使用するのと同じ Messages API 形状を使用しながら、AWS セキュリティ境界内で完全に機密アプリケーションを構築できます。
このページは新しい Amazon Bedrock の Claude オファリングについて説明しており、Messages API を /anthropic/v1/messages で公開しています。レガシー Bedrock 統合 (InvokeModel API と ARN バージョン付きモデル識別子および AWS イベントストリーム エンコーディング) については、Amazon Bedrock の Claude を参照してください。
Amazon Bedrock の Claude はリサーチプレビュー段階にあり、起動時に US East (N. Virginia) us-east-1 リージョンで利用可能です。アクセスをリクエストするには、Anthropic アカウント エグゼクティブにお問い合わせください。
開始する前に、以下を確認してください:
us-east-1 の新しい AWS アカウント。リサーチプレビューは分離のために専用アカウントが必要です。Anthropic アカウント エグゼクティブがアカウント ID を Bedrock Marketplace チームに提出してホワイトリスト登録します (通常 24 時間以内に処理されます)。Amazon Bedrock の Claude は 3 つの認証パスをサポートしています。セキュリティ要件に最適なものを選択してください。
最も安全で長期的なアクセスのために、AWS 管理キーを使用した Bedrock サービスロールを使用します:
管理者: サービスロールをプロビジョニングする
AWS 管理者が Bedrock サービスロールをプロビジョニングし、開発者にサービスロール ARN に対する iam:PassRole 権限を付与します。
開発者: ロールを渡す
API を呼び出すときに、サービスロール ARN をリクエスト パラメータとして渡します。Bedrock はあなたに代わってロールを引き受け、AWS 管理認証情報でリクエストに署名します。ARN パラメータがどこに行くかを示すコード例は、SDK パッケージが公開されるときに追加されます。
最大 12 時間のセッションを使用したアイデンティティ フェデレーション アクセスの場合:
管理者: IAM ロールを設定する
Claude モデルにスコープされた IAM ロールを作成します。信頼ポリシーはアイデンティティ プロバイダー (SAML、OIDC、または AWS Identity Center) に名前を付けます。権限ポリシーは、許可されたモデル ARN に対してのみ bedrock-mantle:CreateInference を付与します。
開発者: 認証して引き受ける
企業のアイデンティティ プロバイダーを通じて認証し、IAM ロールを引き受けます。AWS STS は SDK または CLI がリクエストに署名するために使用する一時認証情報を発行します。
IAM ロールなしの短期アクセス (最大 12 時間、最も推奨されない):
管理者: トークンタイプを制限する
bedrock:BearerTokenType 条件が短期トークンと一致しない限り bedrock:CallWithBearerToken を拒否するポリシーを添付して、長期キーをブロックします。
開発者: トークンを生成する
aws-bedrock-token-generator CLI (公開待機中のリンク) を使用してベアラートークンを生成します。各リクエストの x-api-key ヘッダーで渡します。
Anthropic の クライアント SDK は、Bedrock 固有のパッケージまたはモジュールを通じて Amazon Bedrock の Claude をサポートしています。
エンドポイントは https://bedrock-mantle.{region}.api.aws/anthropic/v1/messages というパターンに従います。レガシー Bedrock 統合とは異なり、このエンドポイントは標準 SSE ストリーミングと Anthropic のファーストパーティ API と同じリクエスト本体形状を使用します。
SDK は標準 AWS 優先順位を使用して認証情報とリージョンを解決します: コンストラクタ引数、次に環境変数 (AWS_ACCESS_KEY_ID、AWS_SECRET_ACCESS_KEY、AWS_SESSION_TOKEN、AWS_REGION)、次に AWS 設定ファイルと認証情報チェーン (SSO、引き受けロール、ECS タスクロール、IMDS)。
from anthropic import AnthropicBedrockMantle
client = AnthropicBedrockMantle(aws_region="us-east-1")
message = client.messages.create(
model="CLAUDE_MODEL_ID",
max_tokens=1024,
messages=[{"role": "user", "content": "Hello, Claude"}],
)
print(message.content[0].text)専用の AnthropicBedrockMantle クライアントがまだ言語の SDK リリースで利用できない場合は、代わりに標準の Anthropic クライアントを使用できます: base_url を https://bedrock-mantle.{region}.api.aws/anthropic に設定し、ベアラートークンを api_key として渡します。このパスはベアラートークン認証のみをサポートしています。SigV4 署名には専用クライアントが必要です。
Amazon Bedrock の Claude のモデル ID には anthropic. プロバイダー プレフィックスが付きます。モデルの機能と動作は モデル概要 ページに記載されています。アカウントで有効になっている正確なモデル ID については、AWS ウェルカム メールを参照してください。
Amazon Bedrock の Claude は、モデル内で実行される機能をサポートしています。Anthropic 運用インフラストラクチャが必要な機能は利用できません。
サポートされている:
/v1/messages)サポートされていない:
/v1/users エンドポイントリサーチプレビューは us-east-1 (IAD) のみで利用可能です。
デフォルト クォータは 1 分あたり 200 万入力トークン (TPM) です。Anthropic の追加承認なしで、最大 400 万入力 TPM をリクエストできます。AWS は Bedrock 側でリクエスト/分 (RPM) 制限を適用します。RPM 調整については、AWS サポートにお問い合わせください。
すべての推論データは AWS ストレージに 30 日間保持されます。このオファリングではゼロデータ保持オプトアウトはありません。標準顧客の場合、Anthropic は安全性と不正使用レビューのために保存されたデータを検査できます。Select ティア顧客の場合、AWS のみがデータを検査できます。Anthropic は自動化された操作を実行できますが、手動レビューはできません。Select ティアの適格性の詳細については、Anthropic アカウント エグゼクティブにお問い合わせください。
Amazon Bedrock の Claude は CloudWatch と CloudTrail の両方にログを出力します。Anthropic は、使用パターンを理解し、潜在的な問題を調査するために、少なくとも 30 日間のローリング ベースでアクティビティ ログを保持することをお勧めします。
リサーチプレビュー サポートについては、[email protected] にお問い合わせください。AWS アカウント ID と失敗した API レスポンスからの request-id を含めてください。
Was this page helpful?