

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Lindungi pekerjaan inferensi batch menggunakan VPC
<a name="batch-vpc"></a>

Saat Anda menjalankan pekerjaan inferensi batch, job tersebut akan mengakses bucket Amazon S3 Anda untuk mengunduh data input dan menulis data keluaran. Untuk mengontrol akses ke data Anda, kami sarankan Anda menggunakan virtual private cloud (VPC) dengan Amazon [VPC](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html). Anda dapat lebih melindungi data Anda dengan mengonfigurasi VPC Anda sehingga data Anda tidak tersedia melalui internet dan sebagai gantinya membuat titik akhir [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html)antarmuka VPC untuk membuat koneksi pribadi ke data Anda. Untuk informasi selengkapnya tentang cara Amazon VPC dan AWS PrivateLink berintegrasi dengan Amazon Bedrock, lihat. [Lindungi data Anda menggunakan Amazon VPC dan AWS PrivateLink](usingVPC.md)

Lakukan langkah-langkah berikut untuk mengonfigurasi dan menggunakan VPC untuk petunjuk input dan respons model keluaran untuk pekerjaan inferensi batch Anda.

**Topics**
+ [Siapkan VPC untuk melindungi data Anda selama inferensi batch](#batch-vpc-setup)
+ [Lampirkan izin VPC ke peran inferensi batch](#batch-vpc-role)
+ [Tambahkan konfigurasi VPC saat mengirimkan pekerjaan inferensi batch](#batch-vpc-config)

## Siapkan VPC untuk melindungi data Anda selama inferensi batch
<a name="batch-vpc-setup"></a>

Untuk menyiapkan VPC, ikuti langkah-langkah di. [Menyiapkan VPC](usingVPC.md#create-vpc) Anda dapat lebih mengamankan VPC Anda dengan menyiapkan titik akhir VPC S3 dan menggunakan kebijakan IAM berbasis sumber daya untuk membatasi akses ke bucket S3 yang berisi data inferensi batch Anda dengan mengikuti langkah-langkah di. [(Contoh) Batasi akses data ke data Amazon S3 Anda menggunakan VPC](vpc-s3.md)

## Lampirkan izin VPC ke peran inferensi batch
<a name="batch-vpc-role"></a>

Setelah Anda selesai menyiapkan VPC Anda, lampirkan izin berikut ke [peran layanan inferensi batch](batch-iam-sr.md) Anda untuk memungkinkannya mengakses VPC. Ubah kebijakan ini untuk mengizinkan akses hanya ke sumber daya VPC yang dibutuhkan pekerjaan Anda. Ganti *subnet-ids* dan *security-group-id* dengan nilai dari VPC Anda.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "1",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeVpcs",
                "ec2:DescribeDhcpOptions",
                "ec2:DescribeSubnets",
                "ec2:DescribeSecurityGroups"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "2",
            "Effect": "Allow",
            "Action": [
                "ec2:CreateNetworkInterface"
            ],
            "Resource": [
                "arn:aws:ec2:us-east-1:123456789012:network-interface/*",
                "arn:aws:ec2:us-east-1:123456789012:subnet/${{subnet-id}}",
                "arn:aws:ec2:us-east-1:123456789012:security-group/${{security-group-id}}"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:RequestTag/BedrockManaged": [
                        "true"
                    ]
                },
                "ArnEquals": {
                    "aws:RequestTag/BedrockModelInvocationJobArn": [
                        "arn:aws:bedrock:us-east-1:123456789012:model-invocation-job/*"
                    ]
                }
            }
        },
        {
            "Sid": "3",
            "Effect": "Allow",
            "Action": [
                "ec2:CreateNetworkInterfacePermission",
                "ec2:DeleteNetworkInterface",
                "ec2:DeleteNetworkInterfacePermission"
            ],
            "Resource": [
                "*"
            ],
            "Condition": {
                "StringEquals": {
                    "ec2:Subnet": [
                        "arn:aws:ec2:us-east-1:123456789012:subnet/${{subnet-id}}"
                    ]
                },
                "ArnEquals": {
                    "ec2:ResourceTag/BedrockModelInvocationJobArn": [
                        "arn:aws:bedrock:us-east-1:123456789012:model-invocation-job/*"
                    ]
                }
            }
        },
        {
            "Sid": "4",
            "Effect": "Allow",
            "Action": [
                "ec2:CreateTags"
            ],
            "Resource": "arn:aws:ec2:us-east-1:123456789012:network-interface/*",
            "Condition": {
                "StringEquals": {
                    "ec2:CreateAction": [
                        "CreateNetworkInterface"
                    ]
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": [
                        "BedrockManaged",
                        "BedrockModelInvocationJobArn"
                    ]
                }
            }
        }
    ]
}
```

------

## Tambahkan konfigurasi VPC saat mengirimkan pekerjaan inferensi batch
<a name="batch-vpc-config"></a>

Setelah mengonfigurasi VPC serta peran serta izin yang diperlukan seperti yang dijelaskan di bagian sebelumnya, Anda dapat membuat pekerjaan inferensi batch yang menggunakan VPC ini.

**catatan**  
Saat ini, saat membuat pekerjaan inferensi batch, Anda hanya dapat menggunakan VPC melalui API.

Saat Anda menentukan subnet VPC dan grup keamanan untuk suatu pekerjaan, Amazon Bedrock membuat *antarmuka jaringan elastis* (ENIs) yang terkait dengan grup keamanan Anda di salah satu subnet. ENIs izinkan pekerjaan Amazon Bedrock terhubung ke sumber daya di VPC Anda. Untuk selengkapnya ENIs, lihat [Antarmuka Jaringan Elastis](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html) di Panduan *Pengguna Amazon VPC*. Amazon Bedrock tag ENIs yang dibuat dengan `BedrockManaged` dan `BedrockModelInvocationJobArn` tag.

Kami menyarankan Anda menyediakan setidaknya satu subnet di setiap Availability Zone.

Anda dapat menggunakan grup keamanan untuk menetapkan aturan untuk mengontrol akses Amazon Bedrock ke sumber daya VPC Anda.

Ketika Anda mengirimkan [CreateModelInvocationJob](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_CreateModelInvocationJob.html)permintaan, Anda dapat menyertakan `VpcConfig` sebagai parameter permintaan untuk menentukan subnet VPC dan grup keamanan yang akan digunakan, seperti pada contoh berikut.

```
"vpcConfig": { 
    "securityGroupIds": [
        "sg-0123456789abcdef0"
    ],
    "subnets": [
        "subnet-0123456789abcdef0",
        "subnet-0123456789abcdef1",
        "subnet-0123456789abcdef2"
    ]
}
```