Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
So wenden Sie Tags für die Inhaltsfilterung auf Benutzereingaben an
Eingabe-Tags ermöglichen Ihnen, bestimmte Inhalte innerhalb des Eingabetextes zu markieren, die vom Integritätsschutz verarbeitet werden sollen. Dies ist nützlich, wenn Sie den Integritätsschutz nur auf bestimmte Teile der Eingabe anwenden möchten, während andere Teile unverarbeitet bleiben sollen.
Beispielsweise kann der Eingabe-Prompt in RAG-Anwendungen System-Prompts, Suchergebnisse aus vertrauenswürdigen Dokumentationsquellen und Benutzeranfragen enthalten. Da System-Prompts vom Entwickler bereitgestellt werden und Suchergebnisse aus vertrauenswürdigen Quellen stammen, benötigen Sie möglicherweise nur die Integritätsschutzbewertung für die Benutzeranfragen.
In einem weiteren Beispiel kann der Eingabe-Prompt in Konversationsanwendungen System-Prompts, Gesprächsverläufe und die aktuelle Benutzereingabe enthalten. System-Prompts sind entwicklerspezifische Anweisungen, und Gesprächsverläufe enthalten historische Benutzereingaben sowie Modellantworten, die möglicherweise bereits vom Integritätsschutz ausgewertet wurden. In einem solchen Szenario möchten Sie möglicherweise nur die aktuelle Benutzereingabe auswerten.
Durch die Verwendung von Eingabe-Tags können Sie besser steuern, welche Teile des Eingabe-Prompts vom Integritätsschutz verarbeitet und ausgewertet werden sollen. So stellen Sie sicher, dass Ihre Schutzmechanismen an Ihre Anwendungsfälle angepasst sind. Dies trägt außerdem zur Leistungsverbesserung und Kostensenkung bei, da Sie die Flexibilität haben, einen relativ kürzeren und relevanten Abschnitt der Eingabe auszuwerten, anstatt den gesamten Eingabe-Prompt.
Tag-Inhalte für den Integritätsschutz
Um Inhalte für die Verarbeitung durch den Integritätsschutz zu kennzeichnen, verwenden Sie das XML-Tag, das aus einer Kombination eines reservierten Präfixes und einem benutzerdefinierten tagSuffix besteht. Zum Beispiel:
{ "text": """ You are a helpful assistant. Here is some information about my account: - There are 10,543 objects in an S3 bucket. - There are no active EC2 instances. Based on the above, answer the following question: Question: <amazon-bedrock-guardrails-guardContent_xyz> How many objects do I have in my S3 bucket? </amazon-bedrock-guardrails-guardContent_xyz> ... Here are other user queries: <amazon-bedrock-guardrails-guardContent_xyz> How do I download files from my S3 bucket? </amazon-bedrock-guardrails-guardContent_xyz> """, "amazon-bedrock-guardrailConfig": { "tagSuffix": "xyz" } }
Im vorherigen Beispiel ist der Inhalt „Wie viele Objekte habe ich in meinem S3-Bucket?“ und „Wie lade ich Dateien aus meinem S3-Bucket herunter?“ mit dem Tag <amazon-bedrock-guardrails-guardContent_xyz> für die Verarbeitung durch den Integritätsschutz markiert. Beachten Sie, dass das Präfix amazon-bedrock-guardrails-guardContent für den Integritätsschutz reserviert ist.
Tag-Suffix
Das Tag-Suffix (xyz im obigen Beispiel) ist ein dynamischer Wert, den Sie in das tagSuffix-Feld unter amazon-bedrock-guardrailConfig eingeben müssen, um Eingabe-Tagging verwenden zu können. Es wird empfohlen, für jede Anfrage eine neue, zufällige Zeichenfolge als tagSuffix zu verwenden. So werden potenzielle Promptinjektions-Angriffe eingedämmt, da die Tag-Struktur unvorhersehbar wird. Ein statisches Tag kann dazu führen, dass ein bösartiger Benutzer das XML-Tag schließt und nach dem Tag-Abschluss schädlichen Inhalt anhängt, was zu einem Injektionsangriff führen würde. Es können lediglich alphanumerische Zeichenfolgen mit einer Länge zwischen 1 und 20 Zeichen (insgesamt) angegeben werden. Bei dem Beispielsuffix xyz müssen Sie den gesamten mit den XML-Tags zu schützenden Inhalt in Ihrem Suffix einschließen: <amazon-bedrock-guardrails-guardContent_xyz>Ihr Inhalt</amazon-bedrock-guardrails-guardContent_xyz>. Es empfiehlt sich, für jede Anfrage eine eindeutige dynamische ID als Tag-Suffix zu verwenden.
Mehrere Markierungen
Sie können dieselbe Tag-Struktur im Eingabetext mehrmals verwenden, um verschiedene Teile des Inhalts für die Integritätsschutzverarbeitung zu markieren. Eine Verschachtelung von Tags ist nicht zulässig.
Unmarkierte Inhalte
Inhalte außerhalb der Eingabe-Tags werden nicht vom Integritätsschutz verarbeitet. Auf diese Weise können Sie Anweisungen, Beispielkonversationen, Wissensdatenbanken oder andere Inhalte hinzufügen, die Sie für sicher halten und die nicht vom Integritätsschutz verarbeitet werden sollen. Wenn der Prompt keine Tags enthält, wird der gesamte Prompt vom Integritätsschutz verarbeitet. Die einzige Ausnahme sind So erkennen Sie Prompt-Angriffe im Integritätsschutz für Amazon Bedrock-Filter, für die Eingabe-Tags vorhanden sein müssen.