Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Sicherheit
Wenn Sie Systeme auf der AWS-Infrastruktur aufbauen, werden die Sicherheitsaufgaben zwischen Ihnen und AWS aufgeteilt. Dieses Modell der geteilten Verantwortung
Verwenden von Fundamentmodellen auf Amazon Bedrock
Amazon Bedrock bietet eine Sammlung von Modellen, von Amazon Nova-Modellen bis hin zu anderen führenden Foundation-Modellen (FMs). Bei Verwendung von Amazon Bedrock werden alle Modelle in der AWS-Infrastruktur gehostet. Das bedeutet, dass bei Verwendung von Amazon Bedrock als LLM-Anbieter alle Ihre Inferenzanfragen im AWS-Netzwerk verbleiben und der Netzwerkverkehr Ihre Region nicht verlässt.
Anmerkung
Alle über Amazon Bedrock verfügbaren Foundation-Modelle (FMs) werden direkt auf der AWS-Infrastruktur gehostet, die von AWS verwaltet wird und sich im Besitz von AWS befindet. Modellanbieter haben keinen Zugriff auf Kundendaten wie Eingabeaufforderungen und Weiterleitungen oder Amazon Bedrock-Serviceprotokolle. Weitere Informationen zur Sicherheitslage von Amazon Bedrock finden Sie unter Datenschutz in Amazon Bedrock im Amazon Bedrock-Benutzerhandbuch.
IAM-Rollen
IAM-Rollen ermöglichen es Kunden, Services und Benutzern in der AWS-Cloud detaillierte Zugriffsrichtlinien und -berechtigungen zuzuweisen. Diese Lösung erstellt IAM-Rollen, die den Lambda-Funktionen der Lösung Zugriff gewähren, um regionale Ressourcen zu erstellen.
CloudWatch Logs
Sie können den ausführlichen Modus bei der Bereitstellung eines Anwendungsfalls mithilfe der Modellauswahlseite des Deployment Dashboards unter Zusätzliche Einstellungen aktivieren. Der ausführliche Modus ermöglicht detaillierte CloudWatch Protokolle, die beim Debuggen und bei schnellen Experimenten hilfreich sein können.
Anmerkung
Wenn der ausführliche Modus aktiviert ist, werden auch abgerufene Dokumente aus der Wissensdatenbank (sofern RAG aktiviert ist) und Eingabeaufforderungen protokolliert, die vertrauliche Informationen enthalten können.