Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Stellen Sie mithilfe von Terraform Agentensysteme auf Amazon Bedrock mit dem CrewAI-Framework bereit
Vanitha Dontireddy, Amazon Web Services
Übersicht
Dieses Muster zeigt, wie skalierbare KI-Systeme mit mehreren Agenten mithilfe des in Amazon Bedrock
Voraussetzungen und Einschränkungen
Voraussetzungen
Ein Aktiv AWS-Konto mit den entsprechenden Berechtigungen für den Zugriff auf Amazon Bedrock Foundation-Modelle
Python-Version 3.9 oder höher installiert
Einschränkungen
Agenteninteraktionen werden durch Modellkontextfenster begrenzt.
Überlegungen zur Terraform-Statusverwaltung für umfangreiche Bereitstellungen gelten auch für dieses Muster.
Einige AWS-Services sind nicht in allen verfügbar. AWS-Regionen Informationen zur Verfügbarkeit in den einzelnen Regionen finden Sie unter AWS Dienste nach Regionen
. Informationen zu bestimmten Endpunkten finden Sie unter Dienstendpunkte und Kontingente. Wählen Sie dort den Link für den Dienst aus.
Architektur
In diesem Muster treten die folgenden Interaktionen auf:
Amazon Bedrock bietet mit seiner Suite von Basismodellen (FMs) die Grundlage für Agentenintelligenz. Es ermöglicht den KI-Agenten Funktionen zur Verarbeitung natürlicher Sprache (NLP), Argumentation und Entscheidungsfindung bei gleichzeitiger Beibehaltung einer hohen Verfügbarkeit und Skalierbarkeit.
Das CrewAI-Framework dient als zentrale Orchestrierungsebene für die Erstellung und Verwaltung von KI-Agenten. Es verwaltet Kommunikationsprotokolle für Agenten, die Delegierung von Aufgaben und das Workflow-Management und ist gleichzeitig in Amazon Bedrock integriert.
Terraform verwaltet den gesamten Infrastrukturstapel mithilfe von Code, einschließlich Rechenressourcen, Netzwerken, Sicherheitsgruppen und AWS Identity and Access Management (IAM-) Rollen. Es gewährleistet konsistente, versionskontrollierte Bereitstellungen in allen Umgebungen. Die Terraform-Bereitstellung erstellt Folgendes:
AWS Lambda Funktion zum Ausführen der CrewAI-Anwendung
Amazon Simple Storage Service (Amazon S3) -Buckets für Code und Berichte
IAM-Rollen mit entsprechenden Berechtigungen
CloudWatch Amazon-Protokollierung
Geplante Ausführung durch Amazon EventBridge
Das folgende Diagramm veranschaulicht die Architektur für die Bereitstellung von CrewAI Multi-Agent-Systemen mithilfe von Amazon Bedrock und Terraform.

Das Diagramm zeigt den folgenden Workflow:
Der Benutzer klont das Repository.
Der Benutzer führt den Befehl aus
terraform apply
, um die AWS Ressourcen bereitzustellen.Die Amazon Bedrock-Modellkonfiguration umfasst die Angabe des Foundation Model (FM), das für die Konfiguration der CrewAI-Agenten verwendet werden soll.
Es wird eine EventBridge Regel eingerichtet, um die Lambda-Funktion gemäß dem definierten Zeitplan auszulösen.
Wenn sie ausgelöst wird (entweder nach einem Zeitplan oder manuell), initialisiert die Lambda-Funktion und übernimmt die IAM-Rolle mit Zugriffsberechtigungen und Amazon Bedrock. AWS-Services
Das CrewAI-Framework lädt Agentenkonfigurationen aus YAML-Dateien und erstellt spezialisierte KI-Agenten (das Auditteam für die Infrastruktursicherheit).AWS Die Lambda-Funktion führt diese Agenten sequentiell aus, um AWS Ressourcen zu scannen, Sicherheitslücken zu analysieren und umfassende Auditberichte zu erstellen.
CloudWatch Logs erfasst detaillierte Ausführungsinformationen aus der Lambda-Funktion mit einer Aufbewahrungsfrist von 365 Tagen und AWS Key Management Service (AWS KMS) Verschlüsselung für Compliance-Anforderungen. Die Protokolle bieten Einblick in die Agentenaktivitäten, die Fehlerverfolgung und Leistungskennzahlen und ermöglichen so eine effektive Überwachung und Fehlerbehebung des Sicherheitsauditprozesses.
Der Sicherheitsauditbericht wird automatisch generiert und im dafür vorgesehenen Amazon S3 S3-Bucket gespeichert. Die automatisierte Einrichtung trägt dazu bei, eine konsistente Sicherheitsüberwachung bei minimalem Betriebsaufwand aufrechtzuerhalten.
Nach der ersten Bereitstellung bietet der Workflow fortlaufende Sicherheitsüberprüfungen und Berichte für Ihre AWS Infrastruktur ohne manuelles Eingreifen.
Überblick über KI-Agenten
Dieses Muster erzeugt mehrere KI-Agenten mit jeweils eigenen Rollen, Zielen und Tools:
Der Security Analyst Agent sammelt und analysiert AWS Ressourceninformationen.
Der Penetrationstester-Agent identifiziert Schwachstellen in AWS Ressourcen.
Der Compliance-Experte überprüft Konfigurationen anhand von Konformitätsstandards.
Der Report Writer Agent fasst die Ergebnisse zu umfassenden Berichten zusammen.
Diese Agenten arbeiten bei einer Reihe von Aufgaben zusammen und nutzen dabei ihre kollektiven Fähigkeiten, um Sicherheitsaudits durchzuführen und umfassende Berichte zu erstellen. (In der config/agents.yaml
Datei werden die Fähigkeiten und Konfigurationen der einzelnen Agenten dieser Crew beschrieben.)
Die Verarbeitung der Sicherheitsanalyse umfasst die folgenden Aktionen:
Der Security Analyst Agent untersucht die gesammelten Daten über AWS Ressourcen wie die folgenden:
Amazon Elastic Compute Cloud (Amazon EC2) -Instanzen und Sicherheitsgruppen
Amazon S3 S3-Buckets und Konfigurationen
IAM-Rollen, -Richtlinien und -Berechtigungen
Virtual Private Cloud (VPC) -Konfigurationen und Netzwerkeinstellungen
Amazon RDS-Datenbanken und Sicherheitseinstellungen
Lambda-Funktionen und Konfigurationen
Andere AWS-Services im Prüfungsumfang
Der Penetrationstester-Agent identifiziert potenzielle Sicherheitslücken.
Die Agenten arbeiten im Rahmen des CrewAI-Frameworks zusammen, um ihre Ergebnisse auszutauschen.
Die Berichtsgenerierung umfasst die folgenden Aktionen:
Der Report Writer-Agent stellt die Ergebnisse aller anderen Agenten zusammen.
Sicherheitsprobleme sind nach Service, Schweregrad und Auswirkungen auf die Einhaltung der Vorschriften geordnet.
Für jedes identifizierte Problem werden Empfehlungen zur Behebung erstellt.
Ein umfassender Sicherheitsauditbericht wird im Markdown-Format erstellt und in den dafür vorgesehenen Amazon S3 S3-Bucket hochgeladen. Historische Berichte werden zur Nachverfolgung der Einhaltung von Vorschriften und zur Verbesserung der Sicherheitslage aufbewahrt.
Zu den Protokollierungs- und Überwachungsaktivitäten gehören:
CloudWatch In den Protokollen werden Ausführungsdetails und etwaige Fehler erfasst.
Lambda-Ausführungsmetriken werden zur Überwachung aufgezeichnet.
Anmerkung
Der Code für aws-security-auditor-crew
stammt aus dem Repository GitHub 3P-Agentic_Frameworks
Verfügbarkeit und Umfang
Sie können die verfügbaren Agenten auf mehr als die vier Kernagenten erweitern. Um mit zusätzlichen spezialisierten Agenten zu skalieren, sollten Sie die folgenden neuen Agententypen in Betracht ziehen:
Ein auf Threat Intelligence spezialisierter Agent kann Folgendes tun:
Überwacht externe Bedrohungsfeeds und korreliert mit internen Ergebnissen
Bietet Hintergrundinformationen zu neu auftretenden Bedrohungen, die für Ihre Infrastruktur relevant sind
Priorisiert Sicherheitslücken, die auf aktiver Ausnutzung in freier Wildbahn basieren
Mitarbeiter des Compliance-Frameworks können sich auf bestimmte regulatorische Bereiche wie die folgenden konzentrieren:
Beauftragter für die Einhaltung des PCI DSS (Payment Card Industry Data Security Standard)
Compliance-Beauftragter des Health Insurance Portability and Accountability Act von 1996 (HIPAA)
Beauftragter für die Einhaltung von System and Organization Controls 2 (SOC 2)
Beauftragter für die Einhaltung der Allgemeinen Datenschutzverordnung (DSGVO)
Durch die sorgfältige Erweiterung der verfügbaren Agenten kann diese Lösung tiefere, spezialisiertere Einblicke in die Sicherheit bieten und gleichzeitig die Skalierbarkeit in großen AWS Umgebungen aufrechterhalten. Weitere Informationen zu einem Implementierungsansatz, zur Entwicklung von Tools und Überlegungen zur Skalierung finden Sie unter Zusätzliche Informationen.
Tools
AWS-Services
Amazon Bedrock ist ein vollständig verwalteter KI-Service, der leistungsstarke Fundamentmodelle (FMs) über eine einheitliche API zur Nutzung verfügbar macht.
Amazon CloudWatch Logs hilft Ihnen dabei, die Protokolle all Ihrer Systeme und Anwendungen zu zentralisieren, AWS-Services sodass Sie sie überwachen und sicher archivieren können.
Amazon EventBridge ist ein serverloser Event-Bus-Service, mit dem Sie Ihre Anwendungen mit Echtzeitdaten aus einer Vielzahl von Quellen verbinden können. Zum Beispiel AWS Lambda Funktionen, HTTP-Aufruf-Endpunkte, die API-Ziele verwenden, oder Event-Busse in anderen. AWS-Konten In diesem Muster wird es für die Planung und Orchestrierung von Agenten-Workflows verwendet.
AWS Identity and Access Management (IAM) hilft Ihnen dabei, den Zugriff auf Ihre AWS Ressourcen sicher zu verwalten, indem kontrolliert wird, wer authentifiziert und autorisiert ist, diese zu verwenden.
AWS Lambda ist ein Datenverarbeitungsservice, mit dem Sie Code ausführen können, ohne dass Sie Server bereitstellen oder verwalten müssen. Es führt Ihren Code nur bei Bedarf aus und skaliert automatisch, sodass Sie nur für die tatsächlich genutzte Rechenzeit zahlen.
AWS SDK für Python (Boto3)
ist ein Softwareentwicklungskit, mit dem Sie Ihre Python-Anwendung, -Bibliothek oder Ihr Skript integrieren können AWS-Services. Amazon Simple Storage Service (Amazon S3) ist ein cloudbasierter Objektspeicherservice, der Sie beim Speichern, Schützen und Abrufen beliebiger Datenmengen unterstützt. In diesem Muster bietet es Objektspeicher für Agentenartefakte und Statusverwaltung.
Andere Tools
Code-Repository
Der Code für dieses Muster ist im GitHub deploy-crewai-agents-terraform
Bewährte Methoden
Implementieren Sie die richtige Statusverwaltung für Terraform, indem Sie ein Amazon S3 S3-Backend mit Amazon DynamoDB-Sperre verwenden. Weitere Informationen finden Sie unter Bewährte Methoden für das Backend unter Bewährte Methoden für die Verwendung des Terraform-Anbieters. AWS
Verwenden Sie Workspaces, um Entwicklungs-, Staging- und Produktionsumgebungen voneinander zu trennen.
Folgen Sie dem Prinzip der geringsten Rechte und gewähren Sie nur die für die Ausführung einer Aufgabe erforderlichen Mindestberechtigungen. Weitere Informationen finden Sie in der IAM-Dokumentation unter Gewährung der geringsten Rechte und bewährte Methoden zur Sicherheit.
Aktivieren Sie die detaillierte Protokollierung und Überwachung mithilfe von CloudWatch Logs.
Implementieren Sie Wiederholungsmechanismen und Fehlerbehandlung für Agentenoperationen.
Epen
Aufgabe | Beschreibung | Erforderliche Fähigkeiten |
---|---|---|
Klonen Sie das Repository | Führen Sie den folgenden Befehl aus, um das Repository dieses Musters auf Ihrem lokalen Computer zu klonen:
| DevOps Ingenieur |
Bearbeiten Sie die Umgebungsvariablen. | Gehen Sie wie folgt vor, um die Umgebungsvariablen zu bearbeiten:
| DevOps Ingenieur |
Erstellen Sie die Infrastruktur. | Führen Sie die folgenden Befehle aus, um die Infrastruktur zu erstellen:
Überprüfen Sie den Ausführungsplan sorgfältig. Wenn die geplanten Änderungen akzeptabel sind, führen Sie den folgenden Befehl aus:
| DevOps Ingenieur |
Aufgabe | Beschreibung | Erforderliche Fähigkeiten |
---|---|---|
Greifen Sie auf die Agenten zu. | Die Agenten der AWS Infrastructure Security Audit and Reporting Crew werden als Lambda-Funktion eingesetzt. Gehen Sie wie folgt vor, um auf die Agenten zuzugreifen:
| DevOps Ingenieur |
(Optional) Konfigurieren Sie die manuelle Ausführung der Agenten. | Die Agenten sind so konfiguriert, dass sie automatisch nach einem täglichen Zeitplan (Mitternacht UTC) ausgeführt werden. Sie können sie jedoch manuell auslösen, indem Sie die folgenden Schritte ausführen:
Weitere Informationen finden Sie in der Lambda-Dokumentation unter Testen von Lambda-Funktionen in der Konsole. | DevOps Ingenieur |
Greifen Sie zum Debuggen auf Agentenprotokolle zu. | Die CrewAI-Agenten werden in einer Lambda-Umgebung ausgeführt und verfügen über die erforderlichen Berechtigungen, um Sicherheitsüberprüfungen durchzuführen und Berichte in Amazon S3 zu speichern. Das Ergebnis ist ein Markdown-Bericht, der eine umfassende Sicherheitsanalyse Ihrer Infrastruktur bietet. AWS Gehen Sie wie folgt vor, um das detaillierte Debuggen des Agentenverhaltens zu unterstützen:
| DevOps Ingenieur |
Ergebnisse der Agentenausführung anzeigen. | Gehen Sie wie folgt vor, um die Ergebnisse einer Agentenausführung anzuzeigen:
Berichte werden mit auf Zeitstempeln basierenden Dateinamen wie folgt gespeichert: | DevOps Ingenieur |
Überwachen Sie die Ausführung des Agenten. | Gehen Sie wie folgt vor, um die Ausführung der Agenten anhand von CloudWatch Protokollen zu überwachen:
| DevOps Ingenieur |
Passen Sie das Verhalten der Agenten an. | Gehen Sie wie folgt vor, um die Agenten oder ihre Aufgaben zu ändern:
| DevOps Ingenieur |
Aufgabe | Beschreibung | Erforderliche Fähigkeiten |
---|---|---|
Löschen Sie die erstellten Ressourcen. | Führen Sie den folgenden Befehl aus, um die gesamte nach diesem Muster erstellte Infrastruktur zu löschen:
WarnungMit dem folgenden Befehl werden alle Ressourcen, die nach diesem Muster erstellt wurden, dauerhaft gelöscht. Der Befehl fordert Sie zur Bestätigung auf, bevor Ressourcen entfernt werden. Prüfen Sie den Vernichtungsplan sorgfältig. Wenn die geplanten Löschungen akzeptabel sind, führen Sie den folgenden Befehl aus:
| DevOps Ingenieur |
Fehlerbehebung
Problem | Lösung |
---|---|
Verhalten der Agenten | Informationen zu diesem Problem finden Sie unter Testen und Beheben von Problemen mit dem Verhalten von Agenten in der Amazon Bedrock-Dokumentation. |
Probleme mit dem Lambda-Netzwerk | Informationen zu diesen Problemen finden Sie unter Problembehandlung bei Netzwerkproblemen in Lambda in der Lambda-Dokumentation. |
IAM-Berechtigungen | Informationen zu diesen Problemen finden Sie unter Problembehandlung bei IAM in der IAM-Dokumentation. |
Zugehörige Ressourcen
AWS Blogs
AWS Dokumentation
Sonstige Ressourcen
Zusätzliche Informationen
Dieser Abschnitt enthält Informationen zu einem Implementierungsansatz, zur Toolentwicklung und zu Überlegungen zur Skalierung im Zusammenhang mit der vorherigen Diskussion in Automatisierung und Skalierung.
Implementierungsansatz
Ziehen Sie beim Hinzufügen von Agenten den folgenden Ansatz in Betracht:
Agentenkonfiguration:
Fügen Sie der Datei neue Agentendefinitionen
config/agents.yaml
hinzu.Definieren Sie spezielle Hintergrundinformationen, Ziele und Tools für jeden Agenten.
Konfigurieren Sie Speicher- und Analysefunktionen je nach Spezialisierung der Agenten.
Orchestrierung von Aufgaben:
Aktualisieren Sie die
config/tasks.yaml
Datei, sodass sie neue agentenspezifische Aufgaben enthält.Erstellen Sie Abhängigkeiten zwischen Aufgaben, um einen ordnungsgemäßen Informationsfluss sicherzustellen.
Implementieren Sie gegebenenfalls die parallel Ausführung von Aufgaben.
Technische Umsetzung
Im Folgenden finden Sie eine Ergänzung zur agents.yaml
Datei für einen vorgeschlagenen Threat Intelligence Specialist-Agenten:
Example new agent configuration in agents.yaml threat_intelligence_agent: name: "Threat Intelligence Specialist" role: "Cybersecurity Threat Intelligence Analyst" goal: "Correlate AWS security findings with external threat intelligence" backstory: "Expert in threat intelligence with experience in identifying emerging threats and attack patterns relevant to cloud infrastructure." verbose: true allow_delegation: true tools: - "ThreatIntelligenceTool" - "AWSResourceAnalyzer"
Entwicklung von Tools
Mit dem CrewAI-Framework können Sie die folgenden Maßnahmen ergreifen, um die Effektivität Ihres Sicherheitsprüfungsteams zu verbessern:
Erstellen Sie benutzerdefinierte Tools für neue Agenten.
Integrieren Sie externe Systeme APIs für Bedrohungsinformationen.
Entwickeln Sie spezialisierte Analysatoren für verschiedene AWS-Services.
Überlegungen zur Skalierung
Bei der Erweiterung Ihres Systems zur Prüfung und Berichterstattung zur AWS Infrastruktursicherheit auf größere Umgebungen oder umfassendere Audits sollten Sie die folgenden Skalierungsfaktoren berücksichtigen:
Rechenressourcen
Erhöhen Sie die Lambda-Speicherzuweisung, um zusätzliche Agenten zu verarbeiten.
Erwägen Sie, die Workloads der Agenten auf mehrere Lambda-Funktionen aufzuteilen.
Kostenmanagement
Überwachen Sie die Nutzung der Amazon Bedrock API, wenn die Anzahl der Agenten steigt.
Implementieren Sie eine selektive Agentenaktivierung auf der Grundlage des Prüfungsumfangs.
Effizienz der Zusammenarbeit
Optimieren Sie den Informationsaustausch zwischen Agenten.
Implementieren Sie hierarchische Agentenstrukturen für komplexe Umgebungen.
Erweiterung der Wissensbasis
Stellen Sie Agenten spezialisierte Wissensdatenbanken für ihre Domänen zur Verfügung.
Aktualisieren Sie das Wissen der Agenten regelmäßig mit neuen bewährten Sicherheitsmethoden.