Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Crittografia di modelli personalizzati
Amazon Bedrock utilizza i dati di allenamento con l'CreateModelCustomizationJobazione o con la console per creare un modello personalizzato che è una versione ottimizzata di un modello base di Amazon Bedrock. I tuoi modelli personalizzati sono gestiti e archiviati da. AWS
Amazon Bedrock utilizza i dati di ottimizzazione forniti solo per eseguire il fine-tuning di un modello di fondazione Amazon Bedrock. Amazon Bedrock non utilizza tali dati per altri scopi, ad esempio per addestrare i modelli di fondazione. I dati di addestramento dell’utente non vengono utilizzati per addestrare i modelli base Titan né vengono distribuiti a terze parti. Anche altri dati di utilizzo, come i timestamp di utilizzo, l'account IDs registrato e altre informazioni registrate dal servizio, non vengono utilizzati per addestrare i modelli.
Nessuno dei dati di addestramento o convalida forniti per il fine-tuning viene archiviato da Amazon Bedrock dopo il completamento del processo di fine-tuning.
Si noti che i modelli ottimizzati con fine-tuning possono riprodurre alcuni dati di fine-tuning durante la generazione dei completamenti. Se l’app non deve esporre i dati di fine-tuning in alcuna forma, è necessario innanzitutto filtrare i dati riservati rispetto ai dati di addestramento. Se per errore è già stato creato un modello personalizzato con dati riservati, è possibile eliminarlo, filtrare le informazioni riservate rispetto ai dati di addestramento e quindi creare un nuovo modello.
Per crittografare i modelli personalizzati (inclusi i modelli copiati), Amazon Bedrock offre due opzioni:
-
Chiavi di proprietà di AWS— Per impostazione predefinita, Amazon Bedrock crittografa i modelli personalizzati con. Chiavi di proprietà di AWS Non puoi visualizzarne, gestirliChiavi di proprietà di AWS, utilizzarli o controllarne l'utilizzo. Tuttavia, non è necessario effettuare alcuna operazione o modificare programmi per proteggere le chiavi che eseguono la crittografia dei dati. Per ulteriori informazioni, consulta la sezione Chiavi di proprietà di AWS nella Guida per gli sviluppatori di AWS Key Management Service.
-
Chiavi gestite dal cliente: è possibile scegliere di crittografare i dati con chiavi gestite dal cliente stesso. Per ulteriori informazioni in meritoAWS KMS keys, consulta Customer managed keys nella AWS Key Management ServiceDeveloper Guide.
Nota
Amazon Bedrock abilita automaticamente e gratuitamente la crittografia Chiavi di proprietà di AWS a riposo. Se utilizzi una chiave gestita dal cliente, verranno AWS KMS addebitati dei costi. Per ulteriori informazioni sui prezzi, consulta Prezzi di AWS Key Management Service
Per ulteriori informazioni in meritoAWS KMS, consulta la Guida per AWS Key Management Service gli sviluppatori.
Argomenti
In che modo Amazon Bedrock utilizza le sovvenzioni in AWS KMS
Se specifichi una chiave gestita dal cliente per crittografare un modello personalizzato per un processo di personalizzazione o copia del modello, Amazon Bedrock crea una concessione KMS primaria associata al modello personalizzato per tuo conto inviando una richiesta a. CreateGrantAWS KMS Questa concessione consente ad Amazon Bedrock di accedere e di utilizzare la chiave gestita dal cliente. Le sovvenzioni AWS KMS vengono utilizzate per consentire ad Amazon Bedrock di accedere a una chiave KMS nell'account di un cliente.
Amazon Bedrock richiede che la concessione utilizzi la chiave gestita dal cliente per le seguenti operazioni interne:
-
Invia DescribeKeyrichieste AWS KMS a per verificare che l'ID della chiave KMS simmetrica gestita dal cliente che hai inserito durante la creazione del lavoro sia valido.
-
Invia GenerateDataKeye AWS KMSdecrittografa le richieste per generare chiavi dati crittografate dalla chiave gestita dal cliente e decrittografa le chiavi dati crittografate in modo che possano essere utilizzate per crittografare gli artefatti del modello.
-
Invia CreateGrantrichieste per AWS KMS creare concessioni secondarie circoscritte con un sottoinsieme delle operazioni precedenti (
DescribeKey,,Decrypt), per l'esecuzione asincrona della personalizzazione del modelloGenerateDataKey, della copia del modello o della creazione di Provisioned Throughput. -
Amazon Bedrock specifica un ente pensionante durante la creazione delle sovvenzioni, in modo che il servizio possa inviare una richiesta. RetireGrant
Hai pieno accesso alla tua chiave gestita dai clienti. AWS KMS Per revocare l’accesso alla concessione, segui la procedura descritta in Ritirare e revocare le concessioni nella Guida per gli sviluppatori di AWS Key Management Service oppure rimuovi l’accesso del servizio alla chiave gestita dal cliente in qualsiasi momento modificando la policy della chiave. In tal caso, Amazon Bedrock non sarà in grado di accedere al modello personalizzato crittografato dalla chiave.
Ciclo di vita delle concessioni primarie e secondarie per modelli personalizzati
-
Le concessioni primarie hanno una lunga durata e rimangono attive fino a quando i modelli personalizzati associati sono ancora in uso. Quando un modello personalizzato viene eliminato, la concessione primaria corrispondente viene automaticamente ritirata.
-
Le concessioni secondarie sono di breve durata. Vengono automaticamente ritirate non appena viene completata l’operazione che Amazon Bedrock esegue per conto dei clienti. Ad esempio, una volta terminato un processo di copia del modello, la concessione secondaria che ha consentito ad Amazon Bedrock di crittografare il modello personalizzato copiato viene immediatamente ritirata.
Come creare una chiave gestita dal cliente e come collegarvi una policy della chiave
Per crittografare una AWS risorsa con una chiave creata e gestita da te, esegui i seguenti passaggi generali:
-
(Prerequisito) Assicurati che il tuo ruolo IAM disponga delle autorizzazioni per l'azione. CreateKey
-
Segui i passaggi indicati in Creazione di chiavi per creare una chiave gestita dal cliente utilizzando la AWS KMS console o l'CreateKeyoperazione.
-
La creazione della chiave restituisce un
Arnper la chiave che consente di eseguire le operazioni che richiedono l’utilizzo della chiave stessa, ad esempio l’invio di un processo di personalizzazione del modello o l’esecuzione dell’inferenza del modello. -
Crea e collega una policy della chiave alla chiave con le autorizzazioni richieste. Per creare una politica chiave, segui i passaggi indicati nella sezione Creazione di una politica chiave nella Guida per gli AWS Key Management Service sviluppatori.
Autorizzazioni e policy della chiave per modelli personalizzati e copiati
Dopo aver creato una chiave KMS, è necessario collegarvi una policy della chiave. Le policy della chiave sono policy basate sulle risorse che si allegano alla chiave gestita dal cliente per controllarne l’accesso. Ogni chiave gestita dal cliente deve avere esattamente una policy della chiave, che contiene istruzioni che determinano chi può usare la chiave e come la possono usare. Quando crei la chiave gestita dal cliente, puoi specificare una policy della chiave. È possibile modificare la policy della chiave in qualsiasi momento, ma potrebbe verificarsi un breve ritardo prima che la modifica sia disponibile in AWS KMS. Per ulteriori informazioni, consulta Gestione dell'accesso alle chiavi gestite dal cliente nella Guida per gli sviluppatori di AWS Key Management Service.
Le seguenti azioni KMS vengono utilizzate per le chiavi che crittografano i modelli personalizzati e copiati:
-
kms: CreateGrant — Crea una concessione per una chiave gestita dal cliente consentendo al servizio Amazon Bedrock l'accesso principale alla chiave KMS specificata tramite operazioni di concessione. Per ulteriori informazioni sulle concessioni, consulta Concessioni in AWS KMS nella Guida per gli sviluppatori di AWS Key Management Service.
Nota
Amazon Bedrock stabilisce inoltre un principale per ritiro e ritira automaticamente la concessione quando non è più necessaria.
-
kms: DescribeKey — Fornisce i dettagli chiave gestiti dal cliente per consentire ad Amazon Bedrock di convalidare la chiave.
-
kms: GenerateDataKey — Fornisce i dettagli chiave gestiti dal cliente per consentire ad Amazon Bedrock di convalidare l'accesso degli utenti. Amazon Bedrock memorizza il testo criptato generato insieme al modello personalizzato in modo che sia possibile utilizzarlo come controllo di convalida aggiuntivo per gli utenti del modello personalizzato.
-
kms:Decrypt: decrittografa il testo criptato memorizzato per verificare che il ruolo disponga dell’accesso appropriato alla chiave KMS che crittografa il modello personalizzato.
Come migliore pratica di sicurezza, ti consigliamo di includere la chiave kms: ViaService condition per limitare l'accesso alla chiave del servizio Amazon Bedrock.
Sebbene alla chiave sia possibile collegare una sola policy della chiave, a quest’ultima è possibile collegare più istruzioni aggiungendole all’elenco nel campo Statement della policy.
Le seguenti istruzioni sono rilevanti per la crittografia di modelli personalizzati e copiati:
Per utilizzare la chiave gestita dal cliente per crittografare un modello personalizzato o copiato, includi la seguente istruzione in una policy della chiave per consentire la crittografia di un modello. Nel campo Principal, aggiungi gli account che desideri autorizzare a crittografare e decrittografare la chiave all’elenco a cui è mappato il sottocampo AWS. Se utilizzi la chiave di kms:ViaService condizione, puoi aggiungere una riga per ogni regione o * utilizzarla al posto di ${region} per consentire tutte le regioni che supportano Amazon Bedrock.
{ "Sid": "PermissionsEncryptDecryptModel", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::${account-id}:role/${role}" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey", "kms:DescribeKey", "kms:CreateGrant" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": [ "bedrock.${region}.amazonaws.com" ] } } }
Per consentire l’accesso a un modello crittografato con una chiave KMS, includi la seguente istruzione in una policy della chiave per consentire la decrittografia della chiave stessa. Nel campo Principal, aggiungi gli account che desideri autorizzare a decrittografare la chiave all’elenco a cui è mappato il sottocampo AWS. Se utilizzi la chiave di kms:ViaService condizione, puoi aggiungere una riga per ogni regione o * utilizzarla al posto di ${region} per consentire tutte le regioni che supportano Amazon Bedrock.
{ "Sid": "PermissionsDecryptModel", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::${account-id}:role/${role}" ] }, "Action": [ "kms:Decrypt" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": [ "bedrock.${region}.amazonaws.com" ] } } }
Per ulteriori informazioni sulle policy della chiave da creare, espandi la sezione corrispondente al tuo caso d’uso:
Se prevedi di crittografare un modello personalizzato con una chiave KMS, la policy della chiave dipenderà dal caso d’uso specifico. Espandi la sezione corrispondente al tuo caso d’uso:
Se i ruoli che invocano il modello personalizzato sono gli stessi che personalizzano il modello, è necessaria solo l’istruzione indicata in Crittografare un modello. Nel campo Principal del modello di policy seguente, aggiungi gli account che desideri autorizzare a personalizzare e invocare il modello personalizzato all’elenco a cui il sottocampo AWS è mappato.
Se i ruoli che invocano il modello personalizzato sono diversi dal ruolo che personalizza il modello, sono necessarie le istruzioni indicate in Crittografare un modello e Consentire l’accesso a un modello crittografato. Modifica le istruzioni nel modello di policy seguente in questo modo:
-
La prima istruzione consente la crittografia e la decrittografia della chiave. Nel campo
Principal, aggiungi gli account che desideri autorizzare a personalizzare il modello personalizzato all’elenco a cui il sottocampoAWSè mappato. -
La seconda istruzione consente solo la decrittografia della chiave. Nel campo
Principal, aggiungi gli account che desideri autorizzare solo a invocare il modello personalizzato all’elenco a cui il sottocampoAWSè mappato.
Quando si copia un modello di proprietà o condiviso, potrebbe essere necessario gestire fino a due policy della chiave:
Se prevedi di utilizzare una chiave KMS per crittografare un modello copiato, la policy della chiave dipenderà dal caso d’uso specifico. Espandi la sezione corrispondente al tuo caso d’uso:
Se i ruoli che invocano il modello copiato sono gli stessi che creano la copia del modello, è necessaria solo l’istruzione indicata in Crittografare un modello. Nel campo Principal del modello di policy seguente, aggiungi gli account che desideri autorizzare a personalizzare e invocare il modello copiato all’elenco a cui il sottocampo AWS è mappato.
Se i ruoli che invocano il modello copiato sono diversi dal ruolo che crea la copia del modello, sono necessarie le istruzioni indicate in Crittografare un modello e Consentire l’accesso a un modello crittografato. Modifica le istruzioni nel modello di policy seguente in questo modo:
-
La prima istruzione consente la crittografia e la decrittografia della chiave. Nel campo
Principal, aggiungi gli account che desideri autorizzare a creare il modello copiato all’elenco a cui è mappato il sottocampoAWS. -
La seconda istruzione consente solo la decrittografia della chiave. Nel campo
Principal, aggiungi gli account che desideri autorizzare solo a invocare il modello copiato all’elenco a cui il sottocampoAWSè mappato.
Se il modello di origine da copiare è crittografato con una chiave KMS, collega l’istruzione indicata in Consentire l’accesso a un modello crittografato alla policy della chiave per la chiave che crittografa il modello di origine. Tale istruzione consente al ruolo per la copia del modello di decrittografare la chiave che crittografa il modello di origine. Nel campo Principal del modello di policy seguente, aggiungi gli account che desideri autorizzare a copiare il modello di origine all’elenco a cui il sottocampo AWS è mappato.
Monitorare le chiavi di crittografia per il servizio Amazon Bedrock
Quando utilizzi una chiave gestita AWS KMS dal cliente con le tue risorse Amazon Bedrock, puoi utilizzare AWS CloudTrailAmazon CloudWatch Logs per tenere traccia delle richieste a cui Amazon Bedrock invia. AWS KMS
Di seguito è riportato un esempio di AWS CloudTrail evento per CreateGrantmonitorare le operazioni KMS chiamate da Amazon Bedrock per creare una sovvenzione primaria:
{ "eventVersion": "1.09", "userIdentity": { "type": "AssumedRole", "principalId": "AROAIGDTESTANDEXAMPLE:SampleUser01", "arn": "arn:aws:sts::111122223333:assumed-role/RoleForModelCopy/SampleUser01", "accountId": "111122223333", "accessKeyId": "EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROAIGDTESTANDEXAMPLE", "arn": "arn:aws:iam::111122223333:role/RoleForModelCopy", "accountId": "111122223333", "userName": "RoleForModelCopy" }, "attributes": { "creationDate": "2024-05-07T21:46:28Z", "mfaAuthenticated": "false" } }, "invokedBy": "bedrock.amazonaws.com" }, "eventTime": "2024-05-07T21:49:44Z", "eventSource": "kms.amazonaws.com", "eventName": "CreateGrant", "awsRegion": "us-east-1", "sourceIPAddress": "bedrock.amazonaws.com", "userAgent": "bedrock.amazonaws.com", "requestParameters": { "granteePrincipal": "bedrock.amazonaws.com", "retiringPrincipal": "bedrock.amazonaws.com", "keyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE", "operations": [ "Decrypt", "CreateGrant", "GenerateDataKey", "DescribeKey" ] }, "responseElements": { "grantId": "0ab0ac0d0b000f00ea00cc0a0e00fc00bce000c000f0000000c0bc0a0000aaafSAMPLE", "keyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE" }, "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "readOnly": false, "resources": [ { "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management" }
Crittografia dei dati di addestramento, convalida e output
Se si utilizza Amazon Bedrock per eseguire un processo di personalizzazione del modello, i file di input vengono archiviati nel bucket Amazon S3. Al termine del processo, Amazon Bedrock memorizza i file delle metriche di output nel bucket S3 specificato durante la creazione del lavoro e gli artefatti del modello personalizzato risultanti in un bucket S3 controllato da. AWS
I file di output sono crittografati con le configurazioni di crittografia del bucket S3. Tali file vengono crittografati con la crittografia lato server SSE-S3 o con la crittografia SSE-KMS AWS KMS, in base alla configurazione del bucket S3.