So entfernen Sie persönlich identifizierbare Informationen aus Konversationen, indem Sie Filter für sensible Informationen verwenden - Amazon Bedrock

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

So entfernen Sie persönlich identifizierbare Informationen aus Konversationen, indem Sie Filter für sensible Informationen verwenden

Amazon Bedrock Guardrails hilft dabei, vertrauliche Informationen wie personenbezogene Daten (PII) in Eingabeaufforderungen zu erkennen oder Antworten mithilfe von Filtern für vertrauliche Informationen zu modellieren. Dieser Filter ist eine auf probabilistischem maschinellem Lernen (ML) basierende Lösung, die kontextabhängig ist und vertrauliche Informationen anhand des Kontextes in Eingabeaufforderungen oder Modellantworten erkennt. Sie können konfigurieren, indem Sie aus einer Reihe von integrierten Guardrails auswählen, die von Amazon Bedrock Guardrails speziell für Ihren Anwendungsfall oder Ihre Organisation PIIs angeboten werden, indem Sie sie zusammen mit regulären Ausdrücken (benutzerdefinierter Regex) definieren, die auf Musterabgleich basieren, um PII-Daten zu blockieren oder zu maskieren.

Die Erkennung sensibler Informationen funktioniert sowohl in natürlicher Sprache als auch in Codedomänen, einschließlich Codesyntax, Kommentaren, Zeichenfolgenliteralen und hybriden Inhalten. Dies hilft bei der Identifizierung von personenbezogenen Daten, die in Codeelementen wie Variablennamen, hartcodierte Anmeldeinformationen oder Codedokumentation eingebettet sind.

Sie können die folgenden Modi für den Umgang mit sensiblen Informationen konfigurieren, die Ihr Integritätsschutz erkennt:

  • Blockieren – Filterrichtlinien für sensible Informationen können Anfragen oder Antworten blockieren, die sensible Informationen enthalten. Beispiele für solche Anwendungen könnten allgemeine Fragen und Antworten sein, die auf öffentlichen Dokumenten basieren. Wenn im Prompt oder in der Antwort sensible Informationen erkannt werden, blockiert der Integritätsschutz den gesamten Inhalt und gibt eine von Ihnen konfigurierte Meldung zurück.

  • Maske – Mit Filterrichtlinien für sensible Informationen können Informationen aus Modellanfragen oder Antworten anonymisiert oder redigiert werden. Beispielsweise maskieren Leitplanken PIIs bei der Generierung von Zusammenfassungen von Konversationen zwischen Benutzern und Kundendienstmitarbeitern. Wenn in der Modellanfrage oder der Antwort sensible Informationen erkannt werden, maskiert der Integritätsschutz diese und ersetzt sie durch den PII-Typ (z. B. {NAME} oder {EMAIL}).

Amazon Bedrock Guardrails bietet Folgendes PIIs zum Blockieren oder Anonymisieren:

  • General

    • ADRESSE

      Eine physische Adresse, z. B. 100 Main Street, Anytown, USA oder Suite #12, Gebäude 123. Eine Adresse kann eine Straße, ein Gebäude, einen Ort, eine Stadt, ein Bundesland, ein Land, ein Landkreis, eine Postleitzahl, einen Bezirk und eine Nachbarschaft beinhalten.

    • ALTER

      Das Alter einer Person, einschließlich Menge und Zeiteinheit. In dem Satz „Ich bin 40 Jahre alt“ erkennt Integritätsschutz für Amazon Bedrock beispielsweise „40 Jahre“ als ein Alter.

    • NAME

      Der Name einer Person. Dieser Entitätstyp umfasst keine Titel, wie Dr., Herr, Frau oder Fräulein. Integritätsschutz für Amazon Bedrock wendet diesen Entitätstyp nicht auf Namen an, die Teil von Organisationen oder Adressen sind. Zum Beispiel erkennt der Integritätsschutz das „John Doe Unternehmen“ als Unternehmen und die „Jane Doe Straße“ als Adresse.

    • EMAIL

      Eine E-Mail-Adresse, z. B. marymajor@email.com.

    • TELEFON

      Eine Telefonnummer. Dieser Entitätstyp umfasst auch Fax- und Pager-Nummern.

    • BENUTZERNAME

      Ein Benutzername, der ein Konto identifiziert, wie etwa ein Login-Name, Bildschirmname, Spitzname oder Handle.

    • PASSWORT

      Eine alphanumerische Zeichenfolge, die als Passwort verwendet wird, z. B. „*very20special#pass*“.

    • DRIVER_ID

      Die Nummer, die einem Führerschein zugewiesen ist. Dabei handelt es sich um ein offizielles Dokument, das es einer Person ermöglicht, ein oder mehrere motorisierte Fahrzeuge auf einer öffentlichen Straße zu fahren. Eine Führerscheinnummer besteht aus alphanumerischen Zeichen.

    • LICENSE_PLATE

      Ein Nummernschild für ein Fahrzeug wird von dem Staat oder Land ausgestellt, in dem das Fahrzeug registriert ist. Das Format für Personenkraftwagen besteht in der Regel aus fünf bis acht Zeichen, mit Großbuchstaben gefolgt von Ziffern. Das Format variiert je nach Standort des ausstellenden Staates oder Landes.

    • VEHICLE_IDENTIFICATION_NUMBER

      Eine Fahrgestellnummern (VIN) identifiziert ein Fahrzeug eindeutig. Inhalt und Format der Fahrgestellnummer sind in der Spezifikation ISO 3779 definiert. Jedes Land hat spezifische Codes und Formate für VINs.

  • Finanzen

    • CREDIT_DEBIT_CARD_CVV

      Ein dreistelliger Kartenprüfcode (CVV), der auf Kredit- und Debitkarten von VISA und Discover vorhanden ist. MasterCard Bei American Express-Kredit- oder Debitkarten handelt es sich um einen 4-stelligen Zahlencode.

    • CREDIT_DEBIT_CARD_EXPIRY

      Das Ablaufdatum einer Kredit- oder Debitkarte. Diese Zahl ist in der Regel 4-stellig und wird als Monat/Jahr oder MM/JJ formatiert. Integritätsschutz für Amazon Bedrock erkennt Ablaufdaten wie den 01/21, 01/2021 und Jan 2021.

    • CREDIT_DEBIT_CARD_NUMBER

      Die Nummer einer Kredit- oder Debitkarte. Diese Nummern können zwischen 13 und 16 Ziffern lang sein. Amazon Bedrock erkennt jedoch auch Kredit- oder Debitkartennummern, wenn nur die letzten vier Ziffern angegeben werden.

    • PIN

      Eine vierstellige persönliche Identifikationsnummer (PIN), mit der Sie Zugang zu Ihrem Bankkonto erhalten.

    • INTERNATIONAL_BANK_ACCOUNT_NUMBER

      Eine internationale Bankkontonummer hat in jedem Land spezifische Formate. Weitere Informationen finden Sie unter www.iban.com/structure.

    • SWIFT_CODE

      Ein SWIFT-Code ist ein Standardformat für den Bank Identifier Code (BIC), der zur Angabe einer bestimmten Bank oder Filiale verwendet wird. Banken verwenden diese Codes für Geldbewegungen wie internationale Überweisungen.

      SWIFT-Codes bestehen aus acht oder 11 Zeichen. Die 11-stelligen Codes beziehen sich auf bestimmte Filialen, während sich achtstellige Codes (oder 11-stellige Codes, die auf „XXX“ enden) auf den Hauptsitz oder die Hauptniederlassung beziehen.

  • ES

    • IP_ADRESSE

      Eine IPv4 Adresse, z. B. 198.51.100.0.

    • MAC_ADRESSE

      Eine MAC-Adresse (Media Access Control) ist eine eindeutige Kennung, die einem Network Interface Controller (NIC) zugewiesen ist.

    • URL

      Eine Webadresse, z. B. www.example.com.

    • AWS_ACCESS_SCHLÜSSEL

      Eine eindeutige ID, die mit einem geheimen Zugriffsschlüssel verknüpft ist; Sie verwenden die Zugriffsschlüssel-ID und den geheimen Zugriffsschlüssel, um programmatische AWS -Anfragen kryptografisch zu signieren.

    • AWS_SECRET_SCHLÜSSEL

      Eine eindeutige ID, die einem Zugriffsschlüssel zugeordnet ist. Sie verwenden die Zugriffsschlüssel-ID und den geheimen Zugriffsschlüssel, um programmatische AWS Anfragen kryptografisch zu signieren.

  • Spezifisch für die USA

    • US_BANK_ACCOUNT_NUMBER

      Eine US-amerikanische Bankkontonummer, die in der Regel 10 bis 12 Ziffern lang ist.

    • US_BANK_ROUTING_NUMBER

      Eine US-Bankleitzahl. Diese sind in der Regel neun Ziffern lang.

    • US_INDIVIDUAL_TAX_IDENTIFICATION_NUMBER

      Eine US-amerikanische Steueridentifikationsnummer (ITIN) ist eine neunstellige Zahl, die mit einer „9“ beginnt und eine „7“ oder „8“ als vierte Ziffer enthält. Eine ITIN kann mit einem Leerzeichen oder einem Gedankenstrich nach der dritten und vierten Ziffer formatiert werden.

    • US_PASSPORT_NUMBER

      Eine US-amerikanische Passnummer. Die Passnummern bestehen aus sechs bis neun alphanumerischen Zeichen.

    • US_SOCIAL_SECURITY_NUMBER

      Eine US-Sozialversicherungsnummer (SSN) ist eine neunstellige Nummer, die an US-Bürger, Personen mit ständigem Wohnsitz und Personen mit vorübergehendem Wohnsitz in den USA vergeben wird.

  • Spezifisch für Kanada

    • CA_HEALTH_NUMBER

      Eine kanadische Gesundheitsdienstnummer ist eine 10-stellige eindeutige Kennung, die für den Zugang zu Gesundheitsleistungen erforderlich ist.

    • CA_SOCIAL_INSURANCE_NUMBER

      Eine kanadische Sozialversicherungsnummer (SIN) ist eine neunstellige eindeutige Kennung, die Einzelpersonen für den Zugang zu staatlichen Programmen und Leistungen benötigen.

      Die SIN ist als drei Gruppen von drei Ziffern formatiert, z. B. 123-456-789. Eine SIN kann durch ein einfaches Prüfziffernverfahren, den so genannten Luhn-Algorithmus, validiert werden.

  • Spezifisch für Großbritannien

    • UK_NATIONAL_HEALTH_SERVICE_NUMBER

      Eine Nummer des britischen National Health Service ist eine 10- bis 17-stellige Nummer, z. B. 485 777 3456. Das aktuelle System formatiert die 10-stellige Zahl mit Leerzeichen nach der dritten und sechsten Ziffer. Die letzte Ziffer ist eine Prüfsumme zur Fehlererkennung.

    • NATIONALE VERSICHERUNGSNUMMER DES VEREINIGTEN KÖNIGREICHS

      Eine britische National Insurance Number (NINO) ermöglicht Einzelpersonen den Zugang zu Leistungen der Sozialversicherung. Sie wird auch für einige Zwecke im britischen Steuersystem verwendet.

      Die Zahl ist neunstellig und beginnt mit zwei Buchstaben, gefolgt von sechs Zahlen und einem Buchstaben. Eine NINO kann mit einem Leerzeichen oder einem Gedankenstrich nach den beiden Buchstaben und nach der zweiten, vierten und sechsten Ziffer formatiert werden.

    • EINDEUTIGE_REFERENZNUMMER DES BRITISCHEN STEUERZAHLERS

      Eine Unique Taxpayer Reference (UTR) für Großbritannien ist eine 10-stellige Zahl, die einen Steuerzahler oder ein Unternehmen identifiziert.

  • Custom (Benutzerdefiniert)

    • Regex-Filter

      Sie können reguläre Ausdrücke verwenden, um Muster zu definieren, die eine Leitplanke erkennen und darauf reagieren soll, z. B. Seriennummer, Buchungs-ID oder andere benutzerdefinierte Muster.

Anmerkung

Das PII-Modell funktioniert effektiver, wenn es über ausreichend Kontext verfügt. Um die Genauigkeit zu erhöhen, sollten Sie mehr Kontextinformationen einbeziehen und vermeiden, einzelne Wörter oder kurze Phrasen an das Modell zu übermitteln. Da persönlich identifizierbare Informationen kontextabhängig sein können (z. B. kann eine Ziffernfolge je nach den umgebenden Informationen einen AWS KMS key oder eine Benutzer-ID darstellen), ist die Bereitstellung eines umfassenden Kontextes für eine genaue Identifizierung von entscheidender Bedeutung.

Anmerkung

Ein benutzerdefinierter Regex-Filter mit Filtern für sensible Informationen unterstützt keine Regex-Lookaround-Matches.

So konfigurieren Sie die Richtlinie für sensible Informationen in Ihrem Integritätsschutz

Sie können Richtlinien für sensible Informationen für Ihren Integritätsschutz konfigurieren, indem Sie die AWS-Managementkonsole oder die Amazon-Bedrock-API verwenden.

Console
  1. Melden Sie sich bei der AWS-Managementkonsole mit einer IAM-Identität an, die berechtigt ist, die Amazon Bedrock-Konsole zu verwenden. Öffnen Sie dann die Amazon Bedrock-Konsole unter https://console.aws.amazon.com/bedrock.

  2. Wählen Sie in der linken Navigationsleiste Integritätsschutz und dann Integritätsschutz erstellen aus.

  3. Führen Sie auf der Seite Integritätsschutzdetails bereitstellen die folgenden Schritte aus:

    1. Geben Sie im Abschnitt Integritätsschutzdetails einen Namen und optional eine Beschreibung für den Integritätsschutz an.

    2. Geben Sie unter Nachrichten für blockierte Prompts eine Meldung ein, die angezeigt wird, wenn Ihr Integritätsschutz angewendet wird. Aktivieren Sie das Kontrollkästchen Dieselbe blockierte Nachricht auf Antworten anwenden, um dieselbe Nachricht zu verwenden, wenn Ihr Integritätsschutz auf die Antwort angewendet wird.

    3. (Optional) Um die regionsübergreifende Inferenz für Ihren Integritätsschutz zu aktivieren, erweitern Sie die Option Regionsübergreifende Inferenz und wählen dann Regionsübergreifende Inferenz für Ihren Integritätsschutz aktivieren aus. Wählen Sie ein Guardrail-Profil, das das Ziel definiert, an das AWS-Regionen Guardrail-Inferenzanfragen weitergeleitet werden können.

    4. (Optional) Standardmäßig ist Ihre Leitplanke mit einem verschlüsselt. Von AWS verwalteter Schlüssel Wenn Sie Ihren eigenen, kundenseitig verwalteten KMS-Schlüssel verwenden möchten, erweitern Sie die KMS-Schlüsselauswahl und aktivieren das Kontrollkästchen Verschlüsselungseinstellungen anpassen (erweitert).

      Sie können einen vorhandenen AWS KMS Schlüssel auswählen oder Schlüssel erstellen auswählen, um einen AWS KMS neuen zu erstellen.

    5. (Optional) Erweitern Sie den Bereich Tags und wählen Sie dann für jedes von Ihnen definierte Tag die Option Neues Tag hinzufügen aus, um Ihrem Integritätsschutz Tags hinzuzufügen.

      Weitere Informationen finden Sie unter Markieren von Amazon-Bedrock-Ressourcen.

    6. Wählen Sie Weiter aus.

  4. Gehen Sie auf der Seite Filter für sensible Informationen hinzufügen wie folgt vor, um Filter zum Blockieren oder Maskieren sensibler Informationen zu konfigurieren:

    1. Konfigurieren Sie im Abschnitt PII-Typen die Kategorien persönlich identifizierbarer Informationen (PII) so, dass sie blockiert, maskiert oder keine Maßnahmen ergriffen werden (Erkennungsmodus). Ihnen stehen folgende Optionen zur Verfügung:

      • Wenn Sie alle PII-Typen hinzufügen möchten, klicken Sie auf den Dropdown-Pfeil neben PII-Typ hinzufügen. Wählen Sie dann das Integritätsschutzverhalten aus, das angewendet werden soll.

        Warnung

        Wenn Sie ein Verhalten angeben, wird jedes bestehende Verhalten, das Sie für PII-Typen konfiguriert haben, überschrieben.

      • Um einen PII-Typ zu löschen, klicken Sie auf das Papierkorbsymbol ( Trapezoid-shaped diagram showing data flow from source to destination through AWS Transfer Family. ).

      • Um fehlerhafte Zeilen zu löschen, wählen Sie Alle löschen und anschließend Alle fehlerhaften Zeilen löschen aus

      • Um alle PII-Typen zu löschen, wählen Sie Alle löschen und anschließend Alle Zeilen löschen aus

      • Um nach einer Zeile zu suchen, geben Sie einen Ausdruck in die Suchleiste ein.

      • Um nur Zeilen mit Fehlern anzuzeigen, klicken Sie auf das Dropdownmenü Alle anzeigen und wählen dann Nur Fehler anzeigen aus.

      • Um die Größe der einzelnen Seiten in der Tabelle oder die Spaltenanzeige in der Tabelle zu konfigurieren, klicken Sie auf das Einstellungssymbol ( Gear icon representing settings or configuration options. ). Legen Sie Ihre Einstellungen fest und klicken Sie dann auf Bestätigen.

    2. Verwenden Sie im Abschnitt Regex-Muster reguläre Ausdrücke, um Muster zu definieren, nach denen der Integritätsschutz filtern soll. Ihnen stehen folgende Optionen zur Verfügung:

      • Um ein Muster hinzuzufügen, klicken Sie auf Regex-Muster hinzufügen. Konfigurieren Sie die folgenden Felder:

        Feld Description
        Name Ein Name für das Muster
        Regex-Muster Ein regulärer Ausdruck, der das Muster definiert
        Input Wählen Sie für den Inhalt, der das Muster enthält, Blockieren oder Maskieren aus. Um keine Aktion zu ergreifen, wählen Sie Erkennen (keine Aktion) aus.
        Ausgabe
        So fügen Sie eine Beschreibung hinzu (Optional) Schreiben Sie eine Beschreibung für das Muster
      • Um ein Muster zu bearbeiten, wählen Sie das Symbol mit den drei Punkten in derselben Zeile wie das Thema in der Spalte Aktionen aus. Klicken Sie dann auf Bearbeiten. Wenn Sie mit der Bearbeitung fertig sind, klicken Sie auf Bestätigen.

      • Um ein oder mehrere Muster zu löschen, aktivieren Sie die Kontrollkästchen für die zu löschenden Muster. Klicken Sie auf Löschen und dann auf Auswahl Löschen.

      • Um alle Muster zu löschen, klicken Sie auf Löschen und dann auf Alle löschen.

      • Um nach einem Muster zu suchen, geben Sie einen Ausdruck in die Suchleiste ein.

      • Um die Größe der einzelnen Seiten in der Tabelle oder die Spaltenanzeige in der Tabelle zu konfigurieren, klicken Sie auf das Einstellungssymbol ( Gear icon representing settings or configuration options. ). Legen Sie Ihre Einstellungen fest und klicken Sie dann auf Bestätigen.

    3. Wenn Sie mit der Konfiguration der Filter für sensible Informationen fertig sind, klicken Sie auf Weiter oder wählen Überspringen zum Überprüfen und Erstellen aus.

API

Senden Sie eine Anfrage, um eine Leitplanke mit Richtlinien für vertrauliche Informationen zu erstellen. CreateGuardrail Das Anfrageformat ist wie folgt:

POST /guardrails HTTP/1.1 Content-type: application/json { "blockedInputMessaging": "string", "blockedOutputsMessaging": "string", "sensitiveInformationPolicyConfig": { "piiEntitiesConfig": [{ "type": "ADDRESS | EMAIL | PHONE | NAME | SSN | ...", "action": "BLOCK | ANONYMIZE | NONE", "inputAction": "BLOCK | ANONYMIZE | NONE", "inputEnabled": true, "outputAction": "BLOCK | ANONYMIZE | NONE", "outputEnabled": true }], "regexesConfig": [{ "name": "string", "pattern": "string", "action": "BLOCK | ANONYMIZE | NONE", "description": "string", "inputAction": "BLOCK | ANONYMIZE | NONE", "inputEnabled": true, "outputAction": "BLOCK | ANONYMIZE | NONE", "outputEnabled": true }] }, "description": "string", "kmsKeyId": "string", "name": "string", "tags": [{ "key": "string", "value": "string" }], "crossRegionConfig": { "guardrailProfileIdentifier": "string" } }
  • Geben Sie einen name und eine description für den Integritätsschutz an.

  • Geben Sie in den Feldern blockedInputMessaging und blockedOutputsMessaging Meldungen ein, die angezeigt werden sollen, wenn der Integritätsschutz einen Prompt oder eine Modellantwort erfolgreich blockiert.

  • So konfigurieren Sie Richtlinien für sensible Informationen im sensitiveInformationPolicyConfig-Objekt:

    • Verwenden Sie das piiEntitiesConfig-Array, um vordefinierte PII-Entitätstypen zu konfigurieren:

      • Geben Sie den PII-Entitätstyp in das type-Feld ein. Zu den gültigen Werten gehören unter anderem ADDRESS, EMAIL, PHONE, NAME und US_SOCIAL_SECURITY_NUMBER.

      • Geben Sie die Aktion an, die durchgeführt werden soll, wenn die PII-Entität im action-Feld erkannt wird. Wählen Sie BLOCK aus, um den Inhalt zu blockieren, NONE, um den Inhalt zu maskieren oder ANONYMIZE, um keine Aktion zu ergreifen, aber dennoch Erkennungsinformationen zurückzugeben.

      • (Optional) Verwenden Sie inputAction, inputEnabled, outputAction und outputEnabled, um verschiedene Verhaltensweisen für Prompts und Antworten zu konfigurieren.

    • Verwenden Sie das regexesConfig-Array, um benutzerdefinierte Muster zu definieren, die Folgendes erkennen:

      • Geben Sie einen name für das Regex-Muster an (1-100 Zeichen).

      • Definieren Sie das reguläre Ausdrucksmuster, das erkannt pattern werden soll (1-500 Zeichen).

      • Geben Sie die action an, die ausgeführt werden soll, wenn das Muster erkannt wird. Wählen Sie BLOCK aus, um den Inhalt zu blockieren, NONE, um den Inhalt zu maskieren oder ANONYMIZE, um keine Aktion zu ergreifen, aber dennoch Erkennungsinformationen zurückzugeben.

      • (Optional) Geben Sie eine description für das Regex-Muster an (1-1 000 Zeichen).

      • (Optional) Verwenden Sie inputAction, inputEnabled, outputAction und outputEnabled, um verschiedene Verhaltensweisen für Prompts und Antworten zu konfigurieren.

  • (Optional) Fügen Sie alle Tags an den Integritätsschutz an. Weitere Informationen finden Sie unter Markieren von Amazon-Bedrock-Ressourcen.

  • (Optional) Geben Sie aus Sicherheitsgründen den ARN eines KMS-Schlüssels im kmsKeyId-Feld ein.

  • (Optional) Um die regionsübergreifende Inferenz zu aktivieren, geben Sie ein Integritätsschutzprofil im crossRegionConfig-Objekt an.

Das Antwortformat ist wie folgt:

HTTP/1.1 202 Content-type: application/json { "createdAt": "string", "guardrailArn": "string", "guardrailId": "string", "version": "string" }