As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Criptografia de dados
O Amazon Bedrock usa criptografia para proteger dados em repouso e dados em trânsito.
Criptografia em trânsito
Na AWS, todos os dados entre redes em trânsito são compatíveis com a criptografia TLS 1.2.
As solicitações para a API e o console do Amazon Bedrock são efetuadas em uma conexão segura (SSL). Você passa perfis do AWS Identity and Access Management (IAM) para o Amazon Bedrock para fornecer permissões para acessar recursos em seu nome para treinamento e implantação.
Criptografia em repouso
O Amazon Bedrock fornece Criptografia de modelos personalizados em repouso.
Gerenciamento de chaves
Use o AWS Key Management Service para gerenciar as chaves utilizadas para criptografar os recursos. Para obter mais informações, consulte Conceitos do AWS Key Management Service. Você pode criptografar os recursos a seguir com uma chave do KMS.
-
Pelo Amazon Bedrock
-
Trabalhos de personalização de modelos e os respectivos modelos personalizados resultantes: durante a criação de trabalhos no console ou pela especificação do campo
customModelKmsKeyIdna chamada de API CreateModelCustomizationJob. -
Agentes: durante a criação do agente no console ou pela especificação do campo
customerEncryptionKeyArnna chamada de API CreateAgent. -
Trabalhos de ingestão de fontes de dados para bases de conhecimento: durante a criação da base de conhecimento no console ou pela especificação do campo
kmsKeyArnna chamada de API CreateDataSource ou UpdateDataSource. -
Armazenamentos de vetores no Amazon OpenSearch Service: durante a criação do armazenamento de vetores. Para obter mais informações, consulte Criação, listagem e exclusão de coleções do Amazon OpenSearch Sem Servidor e Criptografia de dados em repouso para o Amazon OpenSearch Service.
-
Trabalhos de avaliação de modelo: quando você cria um trabalho de avaliação de modelo no console ou especifica um ARN de chave em
customerEncryptionKeyIdna chamada de API CreateEvaluationJob.
-
-
Pelo Amazon S3: para obter mais informações, consulte Usar criptografia do lado do servidor com o AWS KMS (SSE-KMS).
-
Dados de treinamento, validação e saída para personalização de modelos
-
Fontes de dados para bases de conhecimento
-
-
Pelo AWS Secrets Manager: para obter mais informações, consulte Criptografia e descriptografia de segredos no AWS Secrets Manager.
-
Armazenamentos de vetores para modelos de terceiros
-
Depois de criptografar um recurso, você pode encontrar o ARN da chave do KMS selecionando um recurso e visualizando os Detalhes dele no console ou usando as chamadas de API Get a seguir.