Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Sécurité
Lorsque vous créez des systèmes sur l'infrastructure AWS, les responsabilités en matière de sécurité sont partagées entre vous et AWS. Ce modèle de responsabilité partagée
Utilisation de modèles de fondation sur Amazon Bedrock
Amazon Bedrock héberge une collection de modèles allant des modèles Amazon Nova à d'autres modèles de base de premier plan (FMs). Lorsque vous utilisez Amazon Bedrock, tous les modèles sont hébergés au sein de l'infrastructure AWS. Cela signifie que lorsque vous utilisez Amazon Bedrock comme fournisseur de LLM, toutes vos demandes d'inférence resteront dans le réseau AWS et le trafic réseau ne quittera pas votre région.
Note
Tous les modèles de base (FMs) disponibles via Amazon Bedrock sont hébergés directement sur l'infrastructure AWS gérée et détenue par AWS. Les fournisseurs de modèles n'ont pas accès aux données des clients telles que les instructions et les continuations, ni aux journaux de service Amazon Bedrock. Pour plus d'informations sur le niveau de sécurité d'Amazon Bedrock, reportez-vous à la section Protection des données dans Amazon Bedrock dans le guide de l'utilisateur d'Amazon Bedrock.
Rôles IAM
Les rôles IAM permettent aux clients d'attribuer des politiques d'accès et des autorisations détaillées aux services et aux utilisateurs sur le cloud AWS. Cette solution crée des rôles IAM qui accordent aux fonctions Lambda de la solution l'accès pour créer des ressources régionales.
CloudWatch Journaux
Vous pouvez activer le mode détaillé lors du déploiement d'un cas d'utilisation à l'aide de la page de sélection du modèle du tableau de bord de déploiement, sous Paramètres supplémentaires. Le mode détaillé permet d'obtenir des CloudWatch journaux détaillés qui peuvent être utiles pour le débogage et une expérimentation rapide.
Note
Lorsque le mode détaillé est activé, les documents extraits de la base de connaissances (si RAG est activé) et les invites sont également enregistrés, ce qui peut contenir des informations sensibles.