自動推論ポリシーを作成する - Amazon Bedrock

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

自動推論ポリシーを作成する

自動推論ポリシーを作成すると、ソースドキュメントは一連の正式なロジックルールと変数とタイプのスキーマに変換されます。このページでは、ドキュメントの準備、ポリシーの作成、結果の確認について説明します。

Amazon Bedrock は、AWS Key Management Service (KMS) を使用して自動推論ポリシーを暗号化します。デフォルトでは、Amazon Bedrock はサービス所有のキーを使用します。オプションでカスタマーマネージド KMS キーを指定すると、ポリシーデータの暗号化をさらに制御できます。

自動推論ポリシーをテストして使用するには、適切なアクセス許可があることを確認してください。

ソースドキュメントを準備する

コンソールを開くか API を呼び出す前に、Automated Reasoning がルールと変数の抽出に使用するドキュメントを準備します。ポリシーの品質は、この入力の品質に直接依存します。

ドキュメントの構造と明確さ

自動推論チェックは、明確であいまいなルールを含むドキュメントに最適です。各ルールには、条件と結果を記述する必要があります。ドキュメントに存在しない外部コンテキストに依存するあいまいな言語、主観的な基準、またはルールは避けてください。

例: クリアルールとあいまいルール

クリア (抽出に適しています) 曖昧 (抽出に適さない)
「少なくとも 12 か月の継続的サービスを持つ正従業員は、親休暇の対象となります。」 「対象となる従業員は、マネージャーの承認を条件として親休暇を申請できます。」
「返金リクエストは、購入後 30 日以内に送信する必要があります。アイテムは元のパッケージに含まれている必要があります。」 「返金はcase-by-caseで処理されます。」

サイズ制限と大きなドキュメントの分割

ソースドキュメントのサイズは 5 MB、50,000 文字に制限されています。ドキュメント内のイメージとテーブルも文字数制限にカウントされます。

ドキュメントがこれらの制限を超えた場合、または複数の無関係なドメインを対象とする場合は、焦点を絞ったセクションに分割します。たとえば、従業員ハンドブックを別々のドキュメントに分割して、休暇ポリシー、手当の資格、および経費の払い戻しを行います。最初のセクションでポリシーを作成し、反復ポリシー構築 (このページで後述) を使用して、追加のセクションを同じポリシーにマージします。

複雑なドキュメントを前処理する

適用するルールとは無関係な定型文、法的免責事項、またはコンテンツが多数含まれているドキュメントは、不要な変数やルールを含むノイズの多いポリシーを生成します。アップロードする前に、次の点を考慮してください。

  • ルールを含まないヘッダー、フッター、目次、および付録の削除。

  • ユースケースに関連するルールを含むセクションのみを抽出します。

  • 可能な場合は、複雑なテーブルをプレーンテキストステートメントに簡素化します。

ヒント

ルールの焦点を絞ったサブセットから始めます。ポリシーを作成して徹底的にテストし、その後の反復で徐々にコンテンツを追加します。このアプローチは、問題を早期に特定して解決し、トラブルシューティングを容易にするのに役立ちます。

(オプション) LLM を使用してドキュメントを論理ルールとして書き換える

説明文、法的言語、または複雑な形式を含むドキュメントについては、高度な推論機能を備えたフロンティアモデルを使用して、コンテンツを明確で論理的なルールとして書き換えてから、自動推論チェックにアップロードすることを検討してください。この 1 回限りの前処理ステップは、自動推論チェックがより正確に から抽出できる形式にテキストを変換し、未使用の変数とベアアサーションが少ない高品質のポリシーを実現します。

注記

LLM の出力をソーステキストとして使用する前に、必ず元のドキュメントと照合して確認してください。

LLM の前処理には、ドキュメントの複雑さと抽出に対するコントロールの程度に応じて、2 つのアプローチがあります。

アプローチ 1: プレーンテキストルールの抽出

if-then ルールの番号付きリストとしてドキュメントを書き換えるように LLM に依頼します。このアプローチは簡単で、ソース内でルールが比較的明確である、焦点を絞った短いドキュメントに適しています。

プロンプトの例:

You are a logical reasoning expert. Your task is to analyze the provided source text and rewrite it as a set of clear, logical rules using if-then statements. Instructions: 1. Extract the key relationships, conditions, and outcomes from the source text. 2. Convert these into logical implications using "if-then" format. 3. Use clear, precise language that captures the original meaning. 4. Number each rule for easy reference. 5. Ensure rules are mutually consistent and non-contradictory. Format: - Rule [N]: If [condition], then [consequence]. - Use "and" to combine multiple conditions. - Use "or" for alternative conditions. - Include negations when relevant: If not [condition], then [consequence]. Example: Source: "Students who complete all assignments and attend at least 80% of classes will pass the course." Rule 1: If a student completes all assignments and attends at least 80% of classes, then they will pass the course. Source Text: [Paste your document here]

アプローチ 2: 構造化ルールの抽出

複雑または長いドキュメントの場合は、LLM に、各ルールのメタデータを含む構造化 JSON としてルールを抽出するように依頼します。このアプローチにより、各ルールがどの部分から来たか、抽出の信頼性、どのルールが直接記述されるのではなく推測されるかを監査するのに役立つ、より豊富な出力が生成されます。また、Automated Reasoning ポリシーが使用する境界ルールに直接変換される「age must be non-negative」などの一般的な境界制約であるサニティルールを生成するように LLM に要求します。境界ルールの詳細については、「」を参照してください数値の範囲を検証する

プロンプトの例:

You are a logical reasoning expert. Extract formal logical rules from the provided text. Output Format: For each rule, provide: - Rule ID: [unique identifier] - Conditions: [ALL preconditions — preserve compound conditions with AND/OR/NOT] - Consequence: [the outcome/action] - Confidence: [high/medium/low based on text clarity] - Source Reference: [quote or paraphrase from source] - Rule Type: [explicit/implicit/sanity] Critical Guidelines: 1. PRESERVE ALL CONDITIONS: Do not drop or simplify conditions. 2. PRESERVE LOGICAL OPERATORS: Maintain AND, OR, NOT relationships exactly. 3. PRESERVE QUANTIFIERS: Keep "all", "any", "at least", numeric thresholds. 4. PRESERVE EXCEPTIONS: Include "unless", "except when" clauses. 5. Make implicit conditions explicit only when clearly implied by context. 6. Use consistent terminology across rules. 7. Flag ambiguities such as unclear, incomplete, or contradictory statements. 8. Add sanity rules for common-sense constraints: - Numeric ranges (e.g., "age must be between 0 and 150") - Temporal constraints (e.g., "start date must be before end date") - Physical limits (e.g., "quantity cannot be negative") - Mutual exclusivity (e.g., "status cannot be both active and inactive") Output Requirements: - Produce final JSON only (no text or markdown). - Use the following JSON keys: - "rules" for the rules array - "ambiguities" for the ambiguities array Source Text: [Paste your document here]

構造化抽出を実行したら、JSON 出力を確認します。次の点に特に注意してください。

  • を使用したルール confidence: low — ソースドキュメントに対する手動検証が必要になる場合があります。

  • を使用したルール ruleType: implicit — これらは直接記述されるのではなく推測されました。ソースのインテントが正確に反映されていることを確認します。

  • ambiguities 配列 — ソースドキュメントが不明確で、抽出前に書き換えが必要な領域が強調表示されます。

レビューした JSON ルールをプレーンテキストの if-then ステートメントに変換して、Automated Reasoning ポリシーを作成するときにソースドキュメントとして使用します。

効果的な指示書を作成する

ポリシーを作成するときは、Automated Reasoning がソースドキュメントを処理する方法をガイドするオプションの手順を指定できます。オプションですが、適切な指示により、抽出されたルールと変数の品質が大幅に向上します。

効果的な手順には、次の 3 つの事項を含める必要があります。

  1. ユースケースについて説明します。アプリケーションの動作と、ポリシーが検証するコンテンツの種類について説明します。例:「このポリシーは、休暇の資格に関する従業員の質問に回答する HR チャットボットを検証します。」

  2. ユーザーが尋ねる質問のタイプを記述します。現実的なユーザーの質問の例を示します。例えば、「ここで 9 か月間働いた場合、親休暇の対象になりますか?」などの質問をします。または「何日間の死亡休暇を取ることができますか?」

  3. 抽出に焦点を当てます。ドキュメントが複数のトピックをカバーしている場合は、Automated Reasoning に、どの部分に焦点を当て、どの部分を無視するかを確認します。例:「休暇ポリシーをカバーするセクション 3~5 に焦点を当てます。セクション 1 の一般的な会社概要とセクション 2 の組織図を無視します。」

指示の例:

This policy will validate HR questions about leave eligibility. The document has sections on different leave types (parental, medical, bereavement, personal). Users will ask questions like "Am I eligible for parental leave if I've worked here for 9 months?" or "Can part-time employees take bereavement leave?" Focus on the eligibility criteria for each leave type. Capture variables that help determine whether an employee is eligible for a specific type of leave.

コンソールでポリシーを作成する

  1. 左のナビゲーションペインで、[自動推論] を選択し、次に [ポリシーの作成] を選択します。

  2. ポリシーの [名前] を入力します。

  3. (オプション) ポリシーの説明を入力します。

  4. Source には、ナレッジドメインのルールとポリシーを説明するドキュメントを指定します。以下の操作を実行します。

    1. [取り込み方法] で、以下のいずれかを選択します。

      1. [ドキュメントをアップロード] を選択し、次に [ファイルを選択] を選択します。ソースコンテンツの PDF ドキュメントをアップロードします。

      2. [テキストを入力] を選択します。ソースコンテンツを貼り付けるか入力します。

    2. (推奨) 手順については、ソースドキュメントの処理方法に関するガイダンスを提供します。含める内容効果的な指示書を作成するについては、「」を参照してください。

  5. (オプション) [タグ] で、[新しいタグを追加] を選択してポリシーにタグを付けます。

  6. (オプション) [暗号化] では、ポリシーを暗号化する KMS キーを選択します。デフォルトのサービス所有キーを使用するか、カスタマーマネージドキーを選択できます。

  7. [Create policy] (ポリシーの作成) を選択します。

ヒント

アプリケーションが特定の変数セットを想定している場合は、コンテンツをインポートする前にスキーマを事前定義できます。CreateAutomatedReasoningPolicy API または CloudFormation を使用して、目的の変数とタイプpolicyDefinitionを含むがルールを含まない でポリシーを作成します。次に反復ポリシーの構築、 を使用してソースドキュメントをインポートします。自動推論は、事前定義されたスキーマを開始点として使用し、変数を参照するルールを追加します。

API を使用してポリシーを作成する

自動推論ポリシーは、Amazon リソースネーム (ARN) で識別される AWS アカウントのリソースです。API を使用してポリシーを作成するのは 2 つのステップのプロセスです。まずポリシーリソースを作成し、次にビルドワークフローを開始してドキュメントからルールを抽出します。

ステップ 1: ポリシーリソースを作成する

CreateAutomatedReasoningPolicy API を使用してポリシーリソースを作成します。

name (必須)

ポリシーの名前。AWS アカウントとリージョン内で一意である必要があります。

description (オプション)

ポリシーの目的の説明。

policyDefinition (オプション)

ルール、変数、カスタムタイプを含む初期ポリシー定義。開始するスキーマが既にある場合は、これを使用します。

kmsKeyId (オプション)

ポリシーを暗号化するための KMS キー識別子。指定しない場合、Amazon Bedrock はサービス所有のキーを使用します。

tags (オプション)

ポリシーに関連付けるタグ。

clientRequestToken (オプション)

オペレーションが複数回完了しないようにするためのべき等性トークン。

:

aws bedrock create-automated-reasoning-policy \ --name "MyHRPolicy" \ --description "Validates HR chatbot responses about leave eligibility" \ --kms-key-id arn:aws:kms:us-east-1:111122223333:key/12345678-1234-1234-1234-123456789012

レスポンスの例:

{ "createdAt": "2025-07-21T14:43:52.692Z", "definitionHash": "f16ba1ceca36e1d21adce559481add6a...", "name": "MyHRPolicy", "policyArn": "arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/lnq5hhz70wgk", "updatedAt": "2025-07-21T14:43:52.692Z", "version": "DRAFT" }

ステップ 2: ビルドワークフローを開始してルールを抽出する

ステップ 1 のポリシー ARN で StartAutomatedReasoningPolicyBuildWorkflow API を使用して、ソースドキュメントからルールと変数を抽出します。

policyArn (必須)

ステップ 1 で作成したポリシーリソースの ARN。

buildWorkflowType (必須)

ドキュメントからルールを抽出INGEST_CONTENTするには、 に設定します。

sourceContent (必須)

処理するドキュメントとオプションの開始ポリシー定義が含まれています。

:

# Encode your PDF to base64 PDF_BASE64=$(base64 -i your-policy.pdf | tr -d '\n') # Start the build workflow aws bedrock start-automated-reasoning-policy-build-workflow \ --policy-arn arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/lnq5hhz70wgk \ --build-workflow-type INGEST_CONTENT \ --source-content "{ \"policyDefinition\": { \"version\": \"1.0\", \"types\": [], \"rules\": [], \"variables\": [] }, \"workflowContent\": { \"documents\": [ { \"document\": \"$PDF_BASE64\", \"documentContentType\": \"pdf\", \"documentName\": \"HR Leave Policy\", \"documentDescription\": \"Validates HR chatbot responses about leave eligibility. Users ask questions like 'Am I eligible for parental leave?'\" } ] } }"

レスポンスの例:

{ "policyArn": "arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/lnq5hhz70wgk", "buildWorkflowId": "d40fa7fc-351e-47d8-a338-53e4b3b1c690" }

でビルドステータスを確認しますListAutomatedReasoningPolicyBuildWorkflows

aws bedrock list-automated-reasoning-policy-build-workflows \ --policy-arn arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/lnq5hhz70wgk

抽出されたポリシーを確認する

ビルドが完了したら、テストを開始する前に、抽出されたポリシー定義を確認してください。この段階で問題を検出すると、後で失敗したテストで問題を検出するよりも時間が節約されます。

コンソールでポリシーを開き、 定義ページに移動します。API を介して、 GetAutomatedReasoningPolicyBuildWorkflowResultAssets --asset-type POLICY_DEFINITION で を使用して抽出された定義を取得し、 --asset-type QUALITY_REPORT を使用して品質レポートを取得します。--asset-type ASSET_MANIFEST パラメータを使用して、忠実度レポートなど、ワークフロー中に生成されたアセットの完全なリストを表示できます。

次の点を確認します。

  1. 未使用の変数。コンソールで、変数の横にある警告インジケータを探します。これらのフラグ変数は、どのルールでも参照されません。未使用の変数を削除する — 変換プロセスにノイズを追加し、TRANSLATION_AMBIGUOUS結果を引き起こす可能性があります。API では、未使用の変数がQUALITY_REPORTアセットに一覧表示されます。

  2. 変数が重複しているか、ほぼ重複しています。変数リストをスキャンして、 tenureMonthsや などの重複する意味を持つ変数を探しますmonthsOfService。自動推論チェックでは、特定の概念に使用する変数を特定できないため、重複変数は翻訳プロセスを混乱させます。重複をマージまたは削除します。

  3. ベアアサーション (if-then 形式ではないルール)。ルールをスキップし、 などの if-then 形式でないルールを探します(= eligibleForParentalLeave true)。ベアアサーションは、常に true であるアキシオムを作成します。これにより、特定の条件が論理的に不可能になり、検証中に予期しないIMPOSSIBLE結果が発生します。条件付き ( など(=> (and isFullTime (> tenureMonths 12)) eligibleForParentalLeave)) として書き換えるか、削除します。ベアアサーションは、 のような境界条件にのみ適しています(>= accountBalance 0)

  4. 競合するルール。品質レポートでは、相互に矛盾するルールにフラグが付けられます。ルールが競合すると、ポリシーは競合するルールを含むすべての検証リクエストIMPOSSIBLEに対して を返します。ルールをマージするか、いずれかのルールを削除して、競合を解決します。

  5. ルールまたは変数がありません。抽出されたポリシーをソースドキュメントと比較します。重要なルールや概念がない場合は、手動で追加するか、より良い手順でポリシーを再作成できます。

ヒント

品質レポートでは、変数を共有しないルールのグループである、ばらばらなルールセットも識別されます。結合ルールセットは必ずしも問題ではありませんが (ポリシーが独立したトピックをカバーしている場合があります)、関連するルール間の接続が変数にないことを示している可能性があります。

忠実度レポートを確認する

ソースドキュメントからポリシーを作成すると、抽出されたポリシーとともに忠実度レポートが自動的に生成されます。忠実度レポートは、ポリシーがソースコンテンツを表す精度を測定し、各ルールと変数をドキュメント内の特定のステートメントにリンクする詳細な根拠を提供します。忠実度レポートの概念の詳細については、「」を参照してください忠実度レポート

コンソールで忠実度レポートを確認する

コンソールでポリシーを開き、ソースドキュメントタブ (定義の横) を選択します。ソースコンテンツビューには、ドキュメントから抽出された各アトミックステートメントがテーブル内の番号付き行として表示されます。各行には以下が表示されます。

  • ステートメント番号と抽出されたテキスト。

  • ステートメントの送信元のソースドキュメント

  • そのステートメントに基づくルールの数。

  • そのステートメントに基づく変数の数。

テーブルの上部にあるルール変数のドロップダウンフィルターを使用して、特定のルールまたは変数をグラウンディングするステートメントに焦点を当てます。検索バーを使用して、抽出されたステートメント内の特定のコンテンツを検索します。

ルールの変更や変数の追加など、最初の抽出後にポリシーを編集する場合は、再生成ボタンを選択して忠実度レポートを更新し、現在のポリシー定義を反映します。

API を使用して忠実度レポートを確認する

GetAutomatedReasoningPolicyBuildWorkflowResultAssets で を使用して忠実度レポート--asset-type FIDELITY_REPORTを取得します。ポリシーの変更後にレポートを再生成するには、ビルドワークフロータイプStartAutomatedReasoningPolicyBuildWorkflowで を使用しGENERATE_FIDELITY_REPORTgenerateFidelityReportContentフィールドにソースドキュメントを指定します。ワークフローは、現在のポリシー定義と照らし合わせてドキュメントを再分析し、新しい忠実度レポートを生成します。--asset-id パラメータ--asset-type SOURCE_DOCUMENTを使用して、以前のビルドワークフローから元のソースドキュメントを取得することもできます (アセットマニフェストからアセット ID を取得します)。

検索対象

APIs から忠実度レポートを確認するときは、次の点に注意してください。

  • カバレッジスコアが低い。カバレッジスコアが低い場合は、ソースドキュメントの大部分がポリシーにキャプチャされていないことを示します。ソースコンテンツビューで 0 つのルールと 0 つの変数を持つステートメントを探して、ドキュメントのどの部分が欠落したかを特定し、反復ポリシー構築を使用して欠落しているコンテンツを追加することを検討してください。「反復ポリシーの構築」を参照してください。

  • 個々のルールの精度スコアが低い。各ルールには、独自の精度スコアと根拠があります。精度スコアが低いルールは、ソースマテリアルを忠実に表さない場合があります。ルールフィルターを使用して、特定のルールのグラウンディングステートメントを分離し、ルールの正式なロジックと比較して誤解を特定します。

  • 根拠のないルールまたは変数。グラウンディングステートメントがないルールまたは変数は、ドキュメントから直接抽出されるのではなく、推測されている可能性があります。これらが正しいことを確認するか、インテントを反映していない場合は削除します。

ヒント

忠実度レポートは、ソースドキュメントを作成したドメインエキスパートとのコラボレーションに特に役立ちます。ソースドキュメントビューを共有して、ポリシーが正式なロジックルールを直接読み取ることなく、インテントを正しくキャプチャできることを確認します。

反復ポリシーの構築

複雑なドメインの場合は、1 回のドキュメントアップロードですべてをキャプチャするのではなく、ポリシーを段階的に構築します。ルールの焦点を絞ったサブセットから開始し、ポリシーを作成してテストしてから、後続の反復でコンテンツを追加します。

コンソールにコンテンツを追加する

  1. コンソールで自動推論ポリシーを開きます。

  2. 定義ページで、インポートを選択します。

  3. 新しいコンテンツを既存のポリシー定義とマージするオプションを選択します。

  4. 追加のソースコンテンツをアップロードまたは貼り付けます。

  5. 更新されたポリシー定義を確認し、新しい競合や重複を解決します。

API を使用してコンテンツを追加する

StartAutomatedReasoningPolicyBuildWorkflow で を呼び出しINGEST_CONTENT、現在のポリシー定義全体を新しいドキュメントとともに渡します。新しいコンテンツが置き換えるのではなく既存のポリシーとマージされるように、既存の定義であるルール、変数、タイプをすべて含める必要があります。

# First, retrieve the current policy definition aws bedrock get-automated-reasoning-policy \ --policy-arn arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/lnq5hhz70wgk # Encode the new document PDF_BASE64=$(base64 -i additional-rules.pdf | tr -d '\n') # Start a build workflow with the existing definition + new document aws bedrock start-automated-reasoning-policy-build-workflow \ --policy-arn arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/lnq5hhz70wgk \ --build-workflow-type INGEST_CONTENT \ --source-content "{ \"policyDefinition\": EXISTING_POLICY_DEFINITION_JSON, \"workflowContent\": { \"documents\": [ { \"document\": \"$PDF_BASE64\", \"documentContentType\": \"pdf\", \"documentName\": \"Additional Benefits Rules\", \"documentDescription\": \"Additional rules covering medical and bereavement leave eligibility.\" } ] } }"
重要

API は、ポリシーごとに最大 2 つのビルドワークフローをサポートし、IN_PROGRESSいつでも 1 つのビルドワークフローのみを使用できます。新しいビルドを開始する必要があり、既に 2 つのワークフローがある場合は、まず を使用して古いビルドを削除しますDeleteAutomatedReasoningPolicyBuildWorkflow

自動推論ポリシーの KMS アクセス許可

自動推論ポリシーを暗号化するためにカスタマーマネージド KMS キーを指定する場合は、Amazon Bedrock がキーを使用できるようになるアクセス許可を設定する必要があります。

キーポリシーのアクセス許可

KMS キーポリシーに次のステートメントを追加して、Amazon Bedrock が自動推論ポリシーにキーを使用できるようにします。

{ "Sid": "PermissionsForAutomatedReasoningPolicy", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:user/role" }, "Action": [ "kms:Decrypt", "kms:DescribeKey", "kms:GenerateDataKey" ], "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:aws:bedrock:automated-reasoning-policy": [ "arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/policy-id", "arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/policy-id:*" ], "kms:ViaService": "bedrock.us-east-1.amazonaws.com" } } }

IAM アクセス許可

自動推論ポリシーでカスタマーマネージド KMS キーを使用するには、IAM プリンシパルに次のアクセス許可が必要です。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowKMSForAutomatedReasoningPolicy", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:DescribeKey", "kms:GenerateDataKey" ], "Resource": "arn:aws:kms:us-east-1:111122223333:key/key-id", "Condition": { "StringEquals": { "kms:EncryptionContext:aws:bedrock:automated-reasoning-policy": [ "arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/policy-id", "arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/policy-id:*" ], "kms:ViaService": "bedrock.us-east-1.amazonaws.com" } } } ] }

暗号化コンテキスト

Amazon Bedrock は暗号化コンテキストを使用して、自動推論ポリシーのセキュリティを強化します。暗号化コンテキストは、ポリシーの暗号化と復号時に追加の認証済みデータとして使用されるキーと値のペアのセットです。

自動推論ポリシーの場合、Amazon Bedrock は次の暗号化コンテキストを使用します。

  • [Key] (キー): aws:bedrock:automated-reasoning-policy

  • 値: 自動推論ポリシーの Amazon リソースネーム (ARN)