기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
고급 지식 기반 설정
지식 기반 필터링 및 역할 기반 액세스 제어를 사용하는 RAG와 같은 고급 지식 기반 설정을 솔루션과 함께 사용할 수 있습니다. 지식 기반 필터링은 지식 기반 중 하나에 적용할 수 있지만 역할 기반 액세스 제어가 있는 RAG는 Amazon Kendra에서 특별히 사용할 수 있습니다.
지식 기반 필터링
이 솔루션을 사용하면 마법사 지식 기반 단계의 고급 RAG 구성 섹션에서 사용 사례를 배포할 때 Amazon Kendra 속성 필터 또는 Bedrock 지식 기반 검색 필터를 지정할 수 있습니다. https://docs.aws.amazon.com/bedrock/latest/userguide/kb-test-config.html 이러한 필터는 검색 전략, 쿼리인 기본 문서의 언어 등 지식 기반의 데이터 소스를 쿼리하는 방법을 정의합니다.
두 경우 모두 JSON 객체는 각 서비스 설명서에 지정된 형식(위에 연결됨)에 따라 필터 설정을 지정하는 데 사용됩니다.
예제 1: Kendra AttributeFilter
{ "EqualsTo": { "Key": "_language_code", "Value": { "StringValue": "es" } } }
예제 2: Bedrock RetrievalFilter
{ "equals": { "key": "language", "value": "es" } }
Amazon Kendra를 사용한 역할 기반 액세스 제어가 포함된 RAG
역할 기반 액세스 제어(RBAC)를 사용하면 Amazon Kendra 인덱스의 특정 문서에 액세스하거나 검색 결과에서 특정 문서를 볼 수 있는 사용자 또는 그룹을 제어할 수 있습니다. AWS의 생성형 AI Application Builder(GAAB) 사용 사례로 Amazon Kendra 인덱스 ID에 대한 RBAC를 구성하려면 다음 단계를 따르세요.
1: Amazon Kendra 인덱스 구성
-
Amazon Kendra 인덱스가 생성되고 여기에 하나 이상의 데이터 소스가 추가되었는지 확인합니다.
-
사용자 그룹을 기반으로 데이터 소스에 대한 액세스 제어를 구성합니다. S3 데이터 소스의 경우 설명서의 지침에 따라 Amazon Cognito 사용자 풀에 생성된 것과 동일한 그룹 이름을 사용하여 액세스 제어 목록(ACLs)을 설정합니다. 이렇게 하면 사용자가 그룹 멤버십에 따라 볼 수 있는 권한이 부여된 문서 및 검색 결과에만 액세스할 수 있습니다.
참고
생성한 Kendra 인덱스의 사용자 액세스 제어에서 토큰 기반 사용자 액세스 제어를 아니요로 둡니다. 2단계에서 역할 기반 액세스 제어를 활성화하면 AWS의 생성형 AI Application Builder가 사용자 인증 토큰에서 적절한 클레임을 추출하고 속성 필터를 생성합니다.
2. GAAB 배포 마법사를 사용하여 RAG 사용 사례 배포
-
마법사의 4단계에 도달할 때까지 GAAB 배포 마법사의 화면 마법사 지침에 따라 RAG를 구성합니다.
-
배포 마법사의 지식 기반 선택 단계에서 지식 기반 유형으로 Amazon Kendra를 선택합니다.
-
기존 Amazon Kendra 인덱스가 있는지 또는 새 인덱스를 생성할지 지정합니다. 기존 인덱스가 있는 경우 사용자 그룹을 기반으로 액세스 제어 목록(ACLs)으로 구성된 Amazon Kendra 인덱스의 ID를 제공합니다.
-
역할 기반 액세스 제어 옵션을 활성화합니다. 이 옵션을 사용하면 Amazon Kendra 인덱스에서 반환된 검색 결과가 사용자의 역할 및 그룹 권한을 기반으로 필터링됩니다.
-
사용 사례를 검토하고 배포합니다.
3. Amazon Cognito 구성
-
GAAB 배포에 사용되는 Amazon Cognito 사용자 풀을 찾습니다. 이 Amazon Cognito 사용자 풀은 일반적으로 기본 배포 대시보드 CloudFormation 스택에서 생성됩니다.
-
Amazon Cognito 사용자 풀에서 새 사용자를 생성합니다. 사용자를 생성할 때 사용자가 이메일을 통해 임시 로그인 자격 증명을 받을 수 있도록 '이메일 초대 전송' 옵션을 선택합니다. 이렇게 하면 새 사용자가 GAAB 애플리케이션에 가입하고 액세스할 수 있습니다.
-
Amazon Cognito 사용자 풀에서 사용자 그룹을 생성합니다. 그룹 이름이 Amazon Kendra 인덱스 ACLs에 구성된 그룹과 정확히 일치하는지 확인합니다. 이는 RBAC를 활성화하는 데 매우 중요합니다. 사용자의 그룹 멤버십에 따라 액세스할 수 있는 검색 결과가 결정되기 때문입니다.
-
역할 및 액세스 권한에 따라 사용자를 적절한 그룹에 할당합니다. 사용자는 Amazon Kendra 인덱스 ACL에 필요한 그룹과 GAAB 배포 중에 생성된 사용 사례별 그룹 모두에 추가되어야 합니다. 이를 통해 사용자는 특정 사용 사례 및 관련 검색 결과에 액세스하는 데 필요한 권한을 갖게 됩니다.
이 단계를 따르면 GAAB 배포에 대한 역할 기반 액세스 제어(RBAC)를 구성하여 사용자가 할당된 사용자 그룹 및 권한에 따라 권한이 부여된 정보 및 기능에만 액세스하고 상호 작용할 수 있도록 할 수 있습니다.
참고
현재 Amazon Kendra만 AWS의 생성형 AI 애플리케이션 빌더의 지식 기반에 대한 RBAC를 지원합니다. Amazon Bedrock 지식 기반에서는 RBAC가 지원되지 않지만 메타데이터 필터를 사용하여 일정 수준의 필터링을 달성할 수 있습니다. 자세한 내용은 Amazon Bedrock 사용 설명서를 참조하세요.