Entfernen Sie personenbezogene Daten aus Konversationen, indem Sie Filter für vertrauliche Informationen verwenden - Amazon Bedrock

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Entfernen Sie personenbezogene Daten aus Konversationen, indem Sie Filter für vertrauliche Informationen verwenden

Amazon Bedrock Guardrails hilft dabei, vertrauliche Informationen wie personenbezogene Daten (PIIs) im Standardformat in Eingabeaufforderungen oder Modellantworten zu erkennen. Sie können vertrauliche Informationen auch spezifisch für Ihren Anwendungsfall oder Ihre Organisation konfigurieren, indem Sie sie mit regulären Ausdrücken (Regex) definieren.

Sie können die folgenden Modi für den Umgang mit vertraulichen Informationen konfigurieren, die Guardrails erkennt:

  • Sperren — Filterrichtlinien für vertrauliche Informationen können Anfragen oder Antworten blockieren, die vertrauliche Informationen enthalten. Beispiele für solche Anwendungen könnten allgemeine Frage-und-Antwort-Anträge sein, die auf öffentlichen Dokumenten basieren. Wenn in der Aufforderung oder Antwort vertrauliche Informationen erkannt werden, blockiert die Schutzplanke den gesamten Inhalt und gibt eine von Ihnen konfigurierte Meldung zurück.

  • Maske — Mit Filterrichtlinien für vertrauliche Informationen können Informationen aus Modellanfragen oder -antworten anonymisiert oder geschwärzt werden. Zum Beispiel werden Leitplanken maskiert, PIIs während sie Zusammenfassungen von Konversationen zwischen Benutzern und Kundendienstmitarbeitern generieren. Wenn in der Modellanfrage oder -antwort vertrauliche Informationen erkannt werden, maskiert die Leitplanke sie und ersetzt sie durch den PII-Typ (z. B. oder). {NAME} {EMAIL}

Amazon Bedrock Guardrails bietet Folgendes PIIs zum Blockieren oder Anonymisieren:

  • Allgemeines

    • ADRESSE

      Eine physische Adresse, z. B. „100 Main Street, Anytown, USA“ oder „Suite #12, Building 123". Eine Adresse kann Informationen wie Straße, Gebäude, Standort, Stadt, Bundesland, Land, Bezirk, Postleitzahl, Bezirk und Nachbarschaft enthalten.

    • ALTER

      Das Alter einer Person, einschließlich Menge und Zeiteinheit. In dem Satz „Ich bin 40 Jahre alt“ erkennt Amazon Bedrock Guardrails beispielsweise „40 Jahre“ als Alter an.

    • NAME

      Der Name einer Person. Dieser Entitätstyp umfasst keine Titel wie Dr., Mr., Mrs. oder Miss. Amazon Bedrock Guardrails wendet diesen Entitätstyp nicht auf Namen an, die Teil von Organisationen oder Adressen sind. Guardrails erkennt beispielsweise die „John Doe Organization“ als Organisation und „Jane Doe Street“ als Adresse an.

    • EMAIL

      Eine E-Mail-Adresse, z. B. marymajor@email.com.

    • TELEFON

      Eine Telefonnummer. Dieser Entitätstyp umfasst auch Fax- und Pager-Nummern.

    • BENUTZERNAME

      Ein Benutzername, der ein Konto identifiziert, z. B. ein Anmeldename, ein Bildschirmname, ein Spitzname oder ein Nutzername.

    • PASSWORT

      Eine alphanumerische Zeichenfolge, die als Passwort verwendet wird, z. B. „* very20special #pass *“.

    • TREIBER-ID

      Die Nummer, die einem Führerschein zugewiesen ist. Dabei handelt es sich um ein offizielles Dokument, das es einer Person ermöglicht, ein oder mehrere motorisierte Fahrzeuge auf einer öffentlichen Straße zu fahren. Eine Führerscheinnummer besteht aus alphanumerischen Zeichen.

    • NUMMERNSCHILD

      Ein Nummernschild für ein Fahrzeug wird von dem Staat oder Land ausgestellt, in dem das Fahrzeug registriert ist. Das Format für Personenkraftwagen besteht in der Regel aus fünf bis acht Ziffern, die aus Großbuchstaben und Zahlen bestehen. Das Format variiert je nach Standort des ausstellenden Staates oder Landes.

    • FAHRZEUG-IDENTIFIKATIONSNUMMER

      Eine Fahrzeugidentifikationsnummer (VIN) identifiziert ein Fahrzeug eindeutig. Inhalt und Format der Fahrgestellnummer sind in der Spezifikation ISO 3779 definiert. Jedes Land hat spezifische Codes und Formate für VINs.

  • Finanzen

    • CREDIT_DEBIT_CARD_CVV

      Ein dreistelliger Kartenbestätigungscode (CVV), der auf Kredit- und Debitkarten von VISA und Discover vorhanden ist. MasterCard Bei Kredit- oder Debitkarten von American Express ist der CVV ein vierstelliger numerischer Code.

    • CREDIT_DEBIT_CARD_EXPIRY

      Das Ablaufdatum einer Kredit- oder Debitkarte. Diese Zahl ist in der Regel vierstellig und wird häufig als Monat/Jahr oder MM/JJ formatiert. Amazon Bedrock Guardrails erkennt Ablaufdaten wie den 21. Januar, den Januar 2021 und den Januar 2021.

    • CREDIT_DEBIT_CARD_NUMBER

      Die Nummer einer Kredit- oder Debitkarte. Diese Zahlen können zwischen 13 und 16 Ziffern lang sein. Amazon Bedrock erkennt jedoch auch Kredit- oder Debitkartennummern, wenn nur die letzten vier Ziffern vorhanden sind.

    • PIN

      Eine vierstellige persönliche Identifikationsnummer (PIN), mit der Sie auf Ihr Bankkonto zugreifen können.

    • INTERNATIONAL_BANK_ACCOUNT_NUMBER

      Eine internationale Bankkontonummer hat in jedem Land spezifische Formate. Weitere Informationen finden Sie unter www.iban.com/structure.

    • SWIFT_CODE

      Ein SWIFT-Code ist ein Standardformat für den Bank Identifier Code (BIC), der zur Angabe einer bestimmten Bank oder Filiale verwendet wird. Banken verwenden diese Codes für Geldtransfers wie internationale Überweisungen.

      SWIFT-Codes bestehen aus acht oder 11 Zeichen. Die 11-stelligen Codes beziehen sich auf bestimmte Filialen, während sich achtstellige Codes (oder 11-stellige Codes, die auf „XXX“ enden) auf den Hauptsitz oder die Hauptniederlassung beziehen.

  • ES

    • IP_ADRESSE

      Eine IPv4 Adresse, z. B. 198.51.100.0.

    • MAC_ADDRESS

      Eine MAC-Adresse (Media Access Control) ist eine eindeutige Kennung, die einem Network Interface Controller (NIC) zugewiesen ist.

    • URL

      Eine Webadresse, z. B. www.example.com.

    • AWS_ACCESS_SCHLÜSSEL

      Eine eindeutige Kennung, die einem geheimen Zugriffsschlüssel zugeordnet ist. Sie verwenden die Zugriffsschlüssel-ID und den geheimen Zugriffsschlüssel, um programmatische AWS Anfragen kryptografisch zu signieren.

    • AWS_SECRET_SCHLÜSSEL

      Ein eindeutiger Bezeichner, der einem Zugriffsschlüssel zugeordnet ist. Sie verwenden die Zugriffsschlüssel-ID und den geheimen Zugriffsschlüssel, um programmatische AWS Anfragen kryptografisch zu signieren.

  • Spezifisch für die USA

    • US-BANKKONTONUMMER

      Eine US-Bankkontonummer, die in der Regel 10 bis 12 Ziffern lang ist.

    • US_BANK_ROUTING_NUMBER

      Eine US-Bankleitzahl. Diese sind in der Regel neun Ziffern lang,

    • US_INDIVIDUAL_TAX_IDENTIFICATION_NUMBER

      Eine US-amerikanische Steueridentifikationsnummer (ITIN) ist eine neunstellige Zahl, die mit einer „9“ beginnt und eine „7“ oder „8“ als vierte Ziffer enthält. Eine ITIN kann mit einem Leerzeichen oder einem Gedankenstrich nach der dritten und vierten Ziffer formatiert werden.

    • US_PASSPORT_NUMBER

      Eine US-Passnummer. Die Passnummern bestehen aus sechs bis neun alphanumerischen Zeichen.

    • US_SOCIAL_SECURITY_NUMBER

      Eine US-Sozialversicherungsnummer (SSN) ist eine neunstellige Zahl, die an US-Bürger, Personen mit ständigem Wohnsitz und vorübergehend erwerbstätige Einwohner vergeben wird.

  • Spezifisch für Kanada

    • CA_HEALTH_NUMBER

      Eine kanadische Gesundheitsdienstnummer ist eine 10-stellige eindeutige Kennung, die für den Zugang zu Gesundheitsleistungen erforderlich ist.

    • CA_SOCIAL_INSURANCE_NUMBER

      Eine kanadische Sozialversicherungsnummer (SIN) ist eine neunstellige eindeutige Kennung, die Einzelpersonen für den Zugang zu staatlichen Programmen und Leistungen benötigen.

      Die SIN ist als drei Gruppen von drei Ziffern formatiert, z. B. 123-456-789. Eine SIN kann durch ein einfaches Prüfziffernverfahren, den so genannten Luhn-Algorithmus, validiert werden.

  • Spezifisch für Großbritannien

    • UK_NATIONAL_HEALTH_SERVICE_NUMBER

      Eine Nummer des britischen National Health Service ist eine 10- bis 17-stellige Nummer, z. B. 485 777 3456. Das aktuelle System formatiert die 10-stellige Zahl mit Leerzeichen nach der dritten und sechsten Ziffer. Die letzte Ziffer ist eine Prüfsumme zur Fehlererkennung.

    • NATIONALE VERSICHERUNGSNUMMER DES VEREINIGTEN KÖNIGREICHS

      Eine britische National Insurance Number (NINO) ermöglicht Einzelpersonen den Zugang zu Leistungen der Landesversicherung (Sozialversicherung). Sie wird auch für einige Zwecke im britischen Steuersystem verwendet.

      Die Zahl ist neunstellig und beginnt mit zwei Buchstaben, gefolgt von sechs Zahlen und einem Buchstaben. Ein NINO kann mit einem Leerzeichen oder einem Gedankenstrich nach den beiden Buchstaben und nach der zweiten, vierten und sechsten Ziffer formatiert werden.

    • UK_UNIQUE_TAXPAYER_REFERENCE_NUMBER

      Eine Unique Taxpayer Reference (UTR) für Großbritannien ist eine 10-stellige Zahl, die einen Steuerzahler oder ein Unternehmen identifiziert.

  • Custom (Benutzerdefiniert)

    • Regex-Filter

      Sie können reguläre Ausdrücke verwenden, um Muster zu definieren, die eine Leitplanke erkennen und auf die sie reagieren soll, z. B. Seriennummer oder Buchungs-ID.

Anmerkung

Das PII-Modell funktioniert effektiver, wenn es über ausreichend Kontext verfügt. Um die Genauigkeit zu erhöhen, sollten Sie mehr Kontextinformationen einbeziehen und vermeiden, einzelne Wörter oder kurze Phrasen an das Modell zu übermitteln. Da personenbezogene Daten kontextabhängig sein können (z. B. kann eine Ziffernfolge je nach den umgebenden Informationen eine Benutzer-ID AWS KMS key oder eine Benutzer-ID darstellen), ist die Bereitstellung eines umfassenden Kontextes für eine genaue Identifizierung von entscheidender Bedeutung.

Anmerkung

Ein benutzerdefinierter Regex-Filter mit Filtern vertraulicher Informationen unterstützt keine Regex-Lookaround-Matches.

Konfigurieren Sie die Richtlinie für vertrauliche Informationen für Ihre Leitplanke

Sie können Richtlinien für vertrauliche Informationen für Ihre Leitplanke konfigurieren, indem Sie die AWS Management Console oder Amazon Bedrock API verwenden.

Console
  1. Melden Sie sich bei der Rolle AWS Management Console Using an IAM mit Amazon Bedrock-Berechtigungen an und öffnen Sie die Amazon Bedrock-Konsole unter. https://console.aws.amazon.com/bedrock/

  2. Wählen Sie im linken Navigationsbereich Guardrails und anschließend Create Guardrails aus.

  3. Gehen Sie auf der Seite „Leitplankendetails angeben“ wie folgt vor:

    1. Geben Sie im Abschnitt Details zur Leitplanke einen Namen und optional eine Beschreibung für die Leitplanke ein.

    2. Geben Sie unter Nachrichten für blockierte Eingabeaufforderungen eine Meldung ein, die angezeigt wird, wenn Ihre Schutzplanke angewendet wird. Aktivieren Sie das Kontrollkästchen Dieselbe blockierte Nachricht auf Antworten anwenden, um dieselbe Nachricht zu verwenden, wenn Ihre Leitplanke auf die Antwort angewendet wird.

    3. (Optional) Um die regionsübergreifende Inferenz für Ihre Leitplanke zu aktivieren, erweitern Sie die Option Regionalübergreifende Inferenz und wählen Sie dann Regionsübergreifende Inferenz für Ihre Leitplanke aktivieren aus. Wählen Sie ein Leitplankenprofil, das das Ziel definiert, an das Leitplanken-Inferenzanfragen weitergeleitet werden können. AWS-Regionen

    4. (Optional) Standardmäßig ist Ihre Leitplanke mit einem verschlüsselt. Von AWS verwalteter Schlüssel Wenn Sie Ihren eigenen, vom Kunden verwalteten KMS-Schlüssel verwenden möchten, erweitern Sie die KMS-Schlüsselauswahl und aktivieren Sie das Kontrollkästchen Verschlüsselungseinstellungen anpassen (erweitert).

      Sie können einen vorhandenen AWS KMS Schlüssel auswählen oder Schlüssel erstellen auswählen, um einen neuen AWS KMS Schlüssel zu erstellen.

    5. (Optional) Um Ihrer Leitplanke Tags hinzuzufügen, erweitern Sie den Bereich Tags und wählen Sie dann für jedes von Ihnen definierte Tag die Option Neues Tag hinzufügen aus.

      Weitere Informationen finden Sie unter Verschlagwortung von Amazon Bedrock-Ressourcen.

    6. Wählen Sie Weiter aus.

  4. Gehen Sie auf der Seite Filter für vertrauliche Informationen hinzufügen wie folgt vor, um Filter zum Blockieren oder Maskieren vertraulicher Informationen zu konfigurieren:

    1. Konfigurieren Sie im Abschnitt PII-Typen die Kategorien personenbezogener Daten (PII) so, dass sie blockiert, maskiert oder keine Maßnahmen ergriffen werden (Erkennungsmodus). Ihnen stehen folgende Optionen zur Verfügung:

      • Um alle PII-Typen hinzuzufügen, wählen Sie den Dropdown-Pfeil neben PII-Typ hinzufügen aus. Wählen Sie dann das Guardrail-Verhalten aus, das auf sie angewendet werden soll.

        Warnung

        Wenn Sie ein Verhalten angeben, wird jedes bestehende Verhalten, das Sie für PII-Typen konfiguriert haben, überschrieben.

      • Um einen PII-Typ zu löschen, wählen Sie das Papierkorbsymbol ().

      • Um fehlerhafte Zeilen zu löschen, wählen Sie Alle löschen und anschließend Alle fehlerhaften Zeilen löschen

      • Um alle PII-Typen zu löschen, wählen Sie Alle löschen und anschließend Alle Zeilen löschen

      • Um nach einer Zeile zu suchen, geben Sie einen Ausdruck in die Suchleiste ein.

      • Um nur Zeilen mit Fehlern anzuzeigen, wählen Sie das Dropdownmenü mit der Bezeichnung Alle anzeigen aus und wählen Sie Nur Fehler anzeigen aus.

      • Um die Größe der einzelnen Seiten in der Tabelle oder die Spaltenanzeige in der Tabelle zu konfigurieren, wählen Sie das Einstellungssymbol ( ). Legen Sie Ihre Einstellungen fest und wählen Sie dann Bestätigen aus.

    2. Verwenden Sie im Abschnitt Regex-Muster reguläre Ausdrücke, um Muster zu definieren, nach denen die Leitplanke filtern soll. Ihnen stehen folgende Optionen zur Verfügung:

      • Um ein Muster hinzuzufügen, wählen Sie Regex-Muster hinzufügen aus. Konfigurieren Sie die folgenden Felder:

        Feld Beschreibung
        Name Ein Name für das Muster
        Regex-Muster Ein regulärer Ausdruck, der das Muster definiert
        Eingabe Wählen Sie aus, ob der Inhalt, der das Muster enthält, blockiert oder mit einem Bezeichner maskiert werden soll. Um keine Aktion zu ergreifen, wählen Sie Erkennen (keine Aktion).
        Output
        Fügen Sie eine Beschreibung hinzu (Optional) Schreiben Sie eine Beschreibung für das Muster
      • Um ein Muster zu bearbeiten, wählen Sie das Symbol mit den drei Punkten in derselben Zeile wie das Thema in der Spalte Aktionen aus. Wählen Sie dann Bearbeiten aus. Wenn Sie mit der Bearbeitung fertig sind, wählen Sie Bestätigen.

      • Um ein oder mehrere Muster zu löschen, aktivieren Sie die Kontrollkästchen für die zu löschenden Muster. Wählen Sie Löschen und anschließend Ausgewählte löschen aus.

      • Um alle Muster zu löschen, wählen Sie Löschen und dann Alle löschen aus.

      • Um nach einem Muster zu suchen, geben Sie einen Ausdruck in die Suchleiste ein.

      • Um die Größe der einzelnen Seiten in der Tabelle oder die Spaltenanzeige in der Tabelle zu konfigurieren, wählen Sie das Einstellungssymbol ( ). Legen Sie Ihre Einstellungen fest und wählen Sie dann Bestätigen aus.

    3. Wenn Sie mit der Konfiguration der Filter für vertrauliche Informationen fertig sind, wählen Sie Weiter oder Überspringen, um sie zu überprüfen und zu erstellen.

API

Senden Sie eine Anfrage, um eine Leitplanke mit Richtlinien für vertrauliche Informationen zu erstellen. CreateGuardrail Das Anforderungsformat lautet wie folgt:

POST /guardrails HTTP/1.1 Content-type: application/json { "blockedInputMessaging": "string", "blockedOutputsMessaging": "string", "sensitiveInformationPolicyConfig": { "piiEntitiesConfig": [{ "type": "ADDRESS | EMAIL | PHONE | NAME | SSN | ...", "action": "BLOCK | ANONYMIZE | NONE", "inputAction": "BLOCK | ANONYMIZE | NONE", "inputEnabled": true, "outputAction": "BLOCK | ANONYMIZE | NONE", "outputEnabled": true }], "regexesConfig": [{ "name": "string", "pattern": "string", "action": "BLOCK | ANONYMIZE | NONE", "description": "string", "inputAction": "BLOCK | ANONYMIZE | NONE", "inputEnabled": true, "outputAction": "BLOCK | ANONYMIZE | NONE", "outputEnabled": true }] }, "description": "string", "kmsKeyId": "string", "name": "string", "tags": [{ "key": "string", "value": "string" }], "crossRegionConfig": { "guardrailProfileIdentifier": "string" } }
  • Geben Sie ein name und description für die Leitplanke an.

  • Geben Sie in den Feldern und Meldungen für den Fall ein, dass die Leitplanke eine Aufforderung oder eine Modellantwort erfolgreich blockiert. blockedInputMessaging blockedOutputsMessaging

  • Konfigurieren Sie Richtlinien für vertrauliche Informationen im sensitiveInformationPolicyConfig Objekt:

    • Verwenden Sie das piiEntitiesConfig Array, um vordefinierte PII-Entitätstypen zu konfigurieren:

      • Geben Sie den PII-Entitätstyp in das type Feld ein. Zu den gültigen Werten gehören unter anderem ADDRESS EMAIL PHONENAME,,US_SOCIAL_SECURITY_NUMBER,,.

      • Geben Sie die Aktion an, die ausgeführt werden soll, wenn die PII-Entität im action Feld erkannt wird. Wählen SieBLOCK, ANONYMIZE ob der Inhalt blockiert oder maskiert werden NONE soll oder ob Sie keine Aktion ergreifen, aber Erkennungsinformationen zurückgeben möchten.

      • (Optional) Verwenden SieinputAction,inputEnabled, undoutputAction, outputEnabled um verschiedene Verhaltensweisen für Aufforderungen und Antworten zu konfigurieren.

    • Verwenden Sie regexesConfig ein Array, um benutzerdefinierte Muster zu definieren, um Folgendes zu erkennen:

      • Geben Sie a name für das Regex-Muster an (1—100 Zeichen).

      • Definieren Sie den regulären Ausdruck, der erkannt pattern werden soll (1—500 Zeichen).

      • Geben Sie action an, welche Methode verwendet werden soll, wenn das Muster erkannt wird. Wählen BLOCK Sie aus, ANONYMIZE ob Inhalt blockiert oder maskiert werden NONE soll oder ob Sie keine Aktion ausführen, aber Erkennungsinformationen zurückgeben möchten.

      • (Optional) Geben Sie ein Muster description für das Regex-Muster an (1—1000 Zeichen).

      • (Optional) Verwenden SieinputAction,, und inputEnabledoutputAction, outputEnabled um verschiedene Verhaltensweisen für Aufforderungen und Antworten zu konfigurieren.

  • (Optional) Befestigen Sie alle Beschriftungen an der Leitplanke. Weitere Informationen finden Sie unter Verschlagwortung von Amazon Bedrock-Ressourcen.

  • (Optional) Geben Sie aus Sicherheitsgründen den ARN eines KMS-Schlüssels in das kmsKeyId Feld ein.

  • (Optional) Um die regionsübergreifende Inferenz zu aktivieren, geben Sie im Objekt ein Leitplankenprofil an. crossRegionConfig

Das Antwortformat lautet wie folgt:

HTTP/1.1 202 Content-type: application/json { "createdAt": "string", "guardrailArn": "string", "guardrailId": "string", "version": "string" }