Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Durchsetzung der Mandantenisolierung
Die Mandantenisolierung ist ein Konzept, das für alle Einstellungen mit mehreren Mandanten gilt. Das bedeutet, dass Ihre Richtlinien und Strategien sicherstellen, dass ein Mandant nicht auf Ressourcen anderer Mandanten zugreifen kann. Für Agenten mit mehreren Mandanten müssen Sie möglicherweise Konstrukte und Mechanismen einführen, die dazu beitragen, die Anforderungen an die Mandantenisolierung und die Isolierung der Agenten durchzusetzen.
Die Anwendung der Mandantenisolierung ähnelt anderen Strategien, bei denen herkömmliche Systeme für mehrere Mandanten verwendet werden. Im Allgemeinen sollten Sie beim Aufbau einer AaaS-Architektur jeden Bereich in Ihrem System identifizieren, in dem eine Anfrage oder Aktion auf Ressourcen zugreifen kann, um festzustellen, ob die Anfrage Mandantengrenzen überschreitet. Microservices können beispielsweise Abhängigkeiten von dedizierten Amazon DynamoDB-Tabellen pro Mandant haben. Dazu müssen Sie Richtlinien einführen, die sicherstellen, dass kein anderer Mandant auf die Tabelle eines Mandanten zugreifen kann.
In diesem Fall sollten Sie die Mandantenisolierung aus Sicht eines Agenten und dessen Interaktionen mit allen Ressourcen pro Mandant in Betracht ziehen. Das folgende Diagramm zeigt ein konzeptionelles Beispiel dafür, wie Agenten Richtlinien zur Mandantenisolierung anwenden, um den Zugriff auf Mandantenressourcen zu kontrollieren.
Auf der rechten Seite dieses Diagramms verfügt der Agent über Informationen pro Mandant, die in separaten Vektordatenbanken gespeichert sind. Während der Agent eine Anfrage bearbeitet, untersucht er den Kontext des Mandanten, der die Anfrage stellt. Auf dieser Grundlage wendet der Agent eine geeignete Isolationsrichtlinie an, um sicherzustellen, dass Mandanten nicht auf Daten oder Ressourcen außerhalb ihrer festgelegten Grenzen zugreifen können.
Wenn Ihr Agent ein Model Context Protocol (MCP) verwendet, kann er auch Ihr Modell zur Mandantenisolierung implementieren. Das folgende Diagramm zeigt ein Beispiel für die Einführung von MCP und die Anwendung von Isolationsrichtlinien.
MCP ist ein standardisiertes Protokoll, das ein Agent zur Integration mit beliebigen Tools, Daten und Ressourcen verwendet. In diesem Beispiel interagieren ein MCP-Client und ein MCP-Server mit den mandantenspezifischen Kenntnissen und Tools, die auf der rechten Seite des Diagramms dargestellt sind. Der Mandantenkontext fließt vom Client zum Server, und der Server verwendet diesen Kontext, um mandantenbezogene Anmeldeinformationen vom (IAM-) Dienst abzurufen. AWS Identity and Access Management Die Anmeldeinformationen steuern den Zugriff auf die Ressourcen der einzelnen Mandanten und stellen so sicher, dass ein Mandant auf die Ressourcen eines anderen Mandanten zugreifen kann.
Da Agenten Mehrmandantenfähigkeit einsetzen, müssen sie Mechanismen einführen, die bei der Bearbeitung von Anfragen Richtlinien zur Mandantenisolierung anwenden. In einigen Fällen kann IAM dazu beitragen, den Zugriff auf Mandantenressourcen einzuschränken. In anderen Fällen müssen Sie möglicherweise andere Tools oder Frameworks einführen, um Richtlinien zur Mandantenisolierung anzuwenden.
Lauter Nachbar und Agenten
In einer AaaS-Umgebung mit mehreren Mandanten, in der sich mehrere Mandanten einen Agenten teilen, sollten Sie darüber nachdenken, wo und wie Richtlinien eingeführt werden können, um störende Umgebungsgeräusche zu verhindern. Mit Richtlinien kann eine allgemeine Drosselung eingeführt werden, die für den gesamten Verbrauch gilt, oder Sie können mandanten- oder stufenbasierte Richtlinien einrichten, die eine Drosselung auf der Grundlage einer bestimmten Persona anwenden. Sie könnten Mietern der Basisklasse stärkere Nutzungsbeschränkungen auferlegen als Mietern der Premiumklasse.
Dieses Konzept der Drosselung kann an mehreren Architekturpunkten angewendet werden. Das folgende Diagramm zeigt ein Beispiel für einige mögliche Bereiche, in denen Noisy-Neighbor-Richtlinien eingeführt werden könnten.
In unserer vorherigen Überprüfung der Implementierung mehrerer Agenten haben wir verschiedene Ressourcen untersucht, die Ihr Agent nutzen kann, und dabei das Potenzial für Ressourcen pro Mandant innerhalb eines Agenten hervorgehoben. Jeder Kontaktpunkt ist ein potenzieller Bereich, in dem Drosselungsrichtlinien eingeführt werden können, um sicherzustellen, dass Mieter die Nutzungslimits Ihres Systems oder die Staffelungsrichtlinien eines Mandanten nicht überschreiten.
Am besten lassen sich Schutzmaßnahmen gegen laute Nachbarn an Stellen in der Architektur einführen, an denen Mieter Ressourcen gemeinsam nutzen. Diese gemeinsam genutzten oder gepoolten Komponenten, wie Rechenleistung, Arbeitsspeicher und umfangreiche Sprachmodelle APIs, sind am anfälligsten für Leistungseinbußen, wenn ein einzelner Mandant unverhältnismäßig viel verbraucht.
Ein natürlicher Ort, an dem Drosselung angewendet wird, ist der Eintrittspunkt des Agenten, der manchmal auch als „äußerer Rand“ bezeichnet wird. Hier können Sie globale Limits oder tenant-tier-based Ratenlimits festlegen, bevor der Agent mit der Bearbeitung der Anfrage beginnt. Die Drosselung kann auch tiefer im Ausführungspfad erfolgen, z. B. wenn der Agent ein LLM aufruft, auf Speicher zugreift oder gemeinsam genutzte Tools aufruft.
Diese Richtlinien helfen Ihnen dabei, eine faire Nutzung durchzusetzen, die Widerstandsfähigkeit der Agenten bei hoher Auslastung aufrechtzuerhalten und für ein einheitliches Nutzererlebnis bei allen Mandanten zu sorgen. Je nach Ihren Zielen können Sie sich auf den allgemeinen Systemschutz (Resilienz) oder auf die detaillierte Verwaltung des Nutzererlebnisses konzentrieren (z. B. mit stufenbasierten Berechtigungen).