Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Chiffrement des données
Amazon Bedrock utilise le chiffrement pour protéger les données au repos et les données en transit.
Chiffrement en transit
Dans AWS, toutes les données inter-réseau en transit prennent en charge le chiffrement TLS 1.2.
Les demandes adressées à la console et à l’API Amazon Bedrock sont envoyées par le biais d’une connexion sécurisée (SSL). Vous transmettez les rôles Gestion des identités et des accès AWS (IAM) à Amazon Bedrock pour fournir des autorisations d’accès aux ressources en votre nom pour l’entraînement et le déploiement.
Chiffrement au repos
Amazon Bedrock fournit des Chiffrement de modèles personnalisés au repos.
Gestion des clés
Utilisez le AWS Key Management Service pour gérer les clés qui vous permettent de chiffrer vos ressources. Pour plus d’informations, consultez Concepts AWS Key Management Service. Vous pouvez chiffrer les ressources suivantes avec une clé KMS.
-
À l’aide d’Amazon Bedrock
-
Tâches de personnalisation de modèles et leurs modèles personnalisés en sortie : lors de la création de tâches dans la console ou en spécifiant le champ
customModelKmsKeyIddans l’appel d’API CreateModelCustomizationJob. -
Agents : lors de la création de l’agent dans la console ou en spécifiant le champ
customerEncryptionKeyArndans l’appel d’API CreateAgent. -
Tâches d’ingestion de sources de données pour les bases de connaissances : lors de la création de la base de connaissances dans la console ou en spécifiant le champ
kmsKeyArndans l’appel d’API CreateDataSource ou UpdateDataSource. -
Stockages vectoriels dans Amazon OpenSearch Service — Pendant la création du stockage vectoriel. Pour plus d’informations, consultez les sections Création, affichage et suppression de collections Amazon OpenSearch Service et Chiffrement des données au repos pour Amazon OpenSearch Service.
-
Tâches d’évaluation de modèles : lorsque vous créez une tâche d’évaluation de modèles dans la console ou en spécifiant un ARN clé dans
customerEncryptionKeyIddans l’appel d’API CreateEvaluationJob.
-
-
À l’aide d’Amazon S3. Pour plus d’informations, consultez Utilisation du chiffrement côté serveur avec des clés AWS KMS (SSE-KMS).
-
Données d’entraînement, de validation et de sortie pour la personnalisation du modèle
-
Sources de données pour les bases de connaissances
-
-
À l’aide d’AWS Secrets Manager. Pour plus d’informations, consultez Chiffrement et déchiffrement de secret dans AWS Secrets Manager.
-
Stockages vectoriels pour les modèles tiers
-
Après avoir chiffré une ressource, vous pouvez trouver l’ARN de la clé KMS en sélectionnant une ressource et en consultant ses détails dans la console ou en utilisant les appels d’API Getsuivants.