

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 고급 지식 기반 설정
<a name="advanced-knowledge-base-settings"></a>

지식 기반 필터링 및 역할 기반 액세스 제어를 사용하는 RAG와 같은 고급 지식 기반 설정을 솔루션과 함께 사용할 수 있습니다. 지식 기반 필터링은 지식 기반 중 하나에 적용할 수 있지만 역할 기반 액세스 제어가 있는 RAG는 Amazon Kendra에서 특별히 사용할 수 있습니다.

## 지식 기반 필터링
<a name="knowledge-base-filtering"></a>

이 솔루션을 사용하면 마법사 지식 기반 단계의 고급 RAG 구성 섹션에서 사용 사례를 배포할 때 [Amazon Kendra 속성 필터](https://docs.aws.amazon.com/kendra/latest/APIReference/API_AttributeFilter.html) 또는 Bedrock 지식 기반 검색 필터를 지정할 수 있습니다. [https://docs.aws.amazon.com/bedrock/latest/userguide/kb-test-config.html](https://docs.aws.amazon.com/bedrock/latest/userguide/kb-test-config.html) 이러한 필터는 검색 전략, 쿼리인 기본 문서의 언어 등 지식 기반의 데이터 소스를 쿼리하는 방법을 정의합니다.

두 경우 모두 JSON 객체는 각 서비스 설명서에 지정된 형식(위에 연결됨)에 따라 필터 설정을 지정하는 데 사용됩니다.

 *예제 1: Kendra AttributeFilter* 

```
{
 "EqualsTo": {
 "Key": "_language_code",
 "Value": {
 "StringValue": "es"
 }
 }
}
```

 *예제 2: Bedrock RetrievalFilter* 

```
{
 "equals": {
 "key": "language",
 "value": "es"
 }
}
```

## Amazon Kendra를 사용한 역할 기반 액세스 제어가 포함된 RAG
<a name="rag-rbac-with-kendra"></a>

 [역할 기반 액세스 제어(RBAC)](https://docs.aws.amazon.com/kendra/latest/dg/create-index-access-control.html)를 사용하면 Amazon Kendra 인덱스의 특정 문서에 액세스하거나 검색 결과에서 특정 문서를 볼 수 있는 사용자 또는 그룹을 제어할 수 있습니다. AWS의 생성형 AI Application Builder(GAAB) 사용 사례로 Amazon Kendra 인덱스 ID에 대한 RBAC를 구성하려면 다음 단계를 따르세요.

 **1: Amazon Kendra 인덱스 구성** 

1. Amazon Kendra 인덱스가 생성되고 여기에 하나 이상의 데이터 소스가 추가되었는지 확인합니다.

1. 사용자 그룹을 기반으로 데이터 소스에 대한 액세스 제어를 구성합니다. S3 데이터 소스의 경우 [설명서의 지침에](https://docs.aws.amazon.com/kendra/latest/dg/s3-acl.html) 따라 Amazon Cognito 사용자 풀에 생성된 것과 동일한 그룹 이름을 사용하여 액세스 제어 목록(ACLs)을 설정합니다. 이렇게 하면 사용자가 그룹 멤버십에 따라 볼 수 있는 권한이 부여된 문서 및 검색 결과에만 액세스할 수 있습니다.

**참고**  
생성한 Kendra 인덱스의 **사용자 액세스 제어**에서 **토큰 기반 사용자 액세스 제어를** **아니요**로 둡니다. 2단계에서 **역할 기반 액세스 제어를** 활성화하면 AWS의 생성형 AI Application Builder가 사용자 인증 토큰에서 적절한 클레임을 추출하고 속성 필터를 생성합니다.

 **2. GAAB 배포 마법사를 사용하여 RAG 사용 사례 배포** 

1. 마법사의 4단계에 도달할 때까지 GAAB 배포 마법사의 화면 마법사 지침에 따라 RAG를 구성합니다.

1. 배포 마법사의 **지식 기반 선택** 단계에서 지식 기반 유형으로 **Amazon Kendra**를 선택합니다.

1. 기존 Amazon Kendra 인덱스가 있는지 또는 새 인덱스를 생성할지 지정합니다. 기존 인덱스가 있는 경우 사용자 그룹을 기반으로 액세스 제어 목록(ACLs)으로 구성된 Amazon Kendra 인덱스의 ID를 제공합니다.

1. **역할 기반 액세스 제어** 옵션을 활성화합니다. 이 옵션을 사용하면 Amazon Kendra 인덱스에서 반환된 검색 결과가 사용자의 역할 및 그룹 권한을 기반으로 필터링됩니다.

1. 사용 사례를 검토하고 배포합니다.

 **3. Amazon Cognito 구성** 

1. GAAB 배포에 사용되는 Amazon Cognito 사용자 풀을 찾습니다. 이 Amazon Cognito 사용자 풀은 일반적으로 기본 배포 대시보드 CloudFormation 스택에서 생성됩니다.

1. Amazon Cognito 사용자 풀에서 새 사용자를 생성합니다. 사용자를 생성할 때 사용자가 이메일을 통해 임시 로그인 자격 증명을 받을 수 있도록 '이메일 초대 전송' 옵션을 선택합니다. 이렇게 하면 새 사용자가 GAAB 애플리케이션에 가입하고 액세스할 수 있습니다.

1. Amazon Cognito 사용자 풀에서 사용자 그룹을 생성합니다. 그룹 이름이 Amazon Kendra 인덱스 ACLs에 구성된 그룹과 정확히 일치하는지 확인합니다. 이는 RBAC를 활성화하는 데 매우 중요합니다. 사용자의 그룹 멤버십에 따라 액세스할 수 있는 검색 결과가 결정되기 때문입니다.

1. 역할 및 액세스 권한에 따라 사용자를 적절한 그룹에 할당합니다. 사용자는 Amazon Kendra 인덱스 ACL에 필요한 그룹과 GAAB 배포 중에 생성된 사용 사례별 그룹 모두에 추가되어야 합니다. 이를 통해 사용자는 특정 사용 사례 및 관련 검색 결과에 액세스하는 데 필요한 권한을 갖게 됩니다.

이 단계를 따르면 GAAB 배포에 대한 역할 기반 액세스 제어(RBAC)를 구성하여 사용자가 할당된 사용자 그룹 및 권한에 따라 권한이 부여된 정보 및 기능에만 액세스하고 상호 작용할 수 있도록 할 수 있습니다.

**참고**  
현재 Amazon Kendra만 AWS의 생성형 AI 애플리케이션 빌더의 지식 기반에 대한 RBAC를 지원합니다. Amazon Bedrock 지식 기반에서는 RBAC가 지원되지 않지만 메타데이터 필터를 사용하여 일정 수준의 필터링을 달성할 수 있습니다. 자세한 내용은 [Amazon Bedrock 사용 설명서를 참조하세요.](https://docs.aws.amazon.com/bedrock/latest/userguide/kb-test-config.html)