As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Aplique proteções entre contas com as imposições do Amazon Bedrock Guardrails
nota
As imposições do Amazon Bedrock Guardrails estão em versão prévia e estão sujeitas a alterações.
As imposições do Amazon Bedrock Guardrails permitem que você aplique automaticamente controles de segurança em um nível de AWS conta e em um AWS Organizations nível (entre contas) para todas as invocações de modelo com o Amazon Bedrock. Essa abordagem centralizada mantém proteções consistentes em várias contas e aplicativos, eliminando a necessidade de configurar grades de proteção para contas e aplicativos individuais.
Capacidades gerais
A seguir estão os principais recursos da fiscalização de grades de proteção:
-
Aplicação em nível organizacional — aplique proteções para todas as invocações de modelo com o Amazon Bedrock em todas as unidades da organização (OUs), contas individuais ou toda a organização usando as políticas do Amazon Bedrock (em versão prévia) com. AWS Organizations
-
Aplicação em nível de conta — designe uma versão específica de uma grade de proteção em uma conta AWS para todas as invocações do modelo Amazon Bedrock dessa conta.
-
Proteção em camadas — Combine grades de proteção específicas da organização e do aplicativo quando ambas estiverem presentes. O controle de segurança efetivo será uma união de ambas as grades de proteção com os controles mais restritivos, tendo precedência no caso do mesmo controle de ambas as grades de proteção.
Os tópicos a seguir descrevem como usar as imposições do Amazon Bedrock Guardrails:
Guia de implementação
Os tutoriais abaixo descrevem as etapas necessárias para aplicar barreiras de proteção para contas com uma AWS organização e para uma única conta. AWS Com essas imposições, todas as invocações de modelo para o Amazon Bedrock aplicarão as proteções configuradas dentro da grade de proteção designada.
Tutorial: Aplicação em nível organizacional
Este tutorial explica como configurar a fiscalização da proteção em toda a sua AWS organização. Ao final, você terá uma grade de proteção que se aplica automaticamente a todas as invocações do modelo Amazon Bedrock em contas especificadas ou. OUs
Quem deve seguir este tutorial
AWSAdministradores da organização (com acesso à conta de gerenciamento) com permissões para criar proteções e gerenciar políticas. AWS Organizations
O que você precisará
O seguinte é necessário para concluir este tutorial:
-
Uma AWSorganização com acesso à conta de gerenciamento
-
Permissões do IAM para criar grades de proteção e gerenciar políticas AWS Organizations
-
Compreensão dos requisitos de segurança da sua organização
Para configurar a fiscalização de proteções em nível organizacional
-
Planeje sua configuração de guardrail
-
Defina suas salvaguardas:
-
Analise os filtros de guardrail disponíveis na documentação do Amazon Bedrock Guardrails
-
Identifique qual filtro você precisa. Atualmente, há suporte para filtros de conteúdo, tópicos negados, filtros de palavras, filtros de informações confidenciais e verificações contextuais de fundamentação.
-
Observação: não inclua a política de raciocínio automatizado, pois ela não tem suporte para imposições de proteção e causará falhas no tempo de execução.
-
-
Identifique as contas-alvo:
-
Determine quais OUs contas ou toda a sua organização terão essa proteção aplicada
-
-
-
Crie sua grade de proteção na conta de gerenciamento
Crie uma grade de proteção em cada região em que você deseja aplicá-la com um dos seguintes métodos:
-
Usando oConsole de gerenciamento da AWS:
-
Faça login no Console de gerenciamento da AWS com uma identidade do IAM que tenha permissões para usar o console Amazon Bedrock. Em seguida, abra o console Amazon Bedrock em https://console.aws.amazon.com/bedrock.
-
No painel de navegação esquerdo, escolha Guardrails
-
Escolha Criar guarda-corpo
-
Siga o assistente para configurar os filtros ou proteções desejados (filtros de conteúdo, tópicos negados, filtros de palavras, filtros de informações confidenciais, verificações contextuais de aterramento)
-
Não ative a política de raciocínio automatizado
-
Complete o assistente para criar sua grade de proteção
-
-
Usando a API: Use a CreateGuardrailAPI
Verificar
Depois de criado, você deve vê-lo na lista de grades de proteção na página inicial do Guardrails ou procurá-lo na lista de grades de proteção usando o nome do guarda-corpo
-
-
Crie uma versão do Guardrail
Crie uma versão numérica para garantir que a configuração do guardrail permaneça imutável e não possa ser modificada pelas contas dos membros.
-
Usando oConsole de gerenciamento da AWS:
-
Selecione a grade de proteção criada na etapa anterior na página Guardrails no console do Amazon Bedrock
-
Escolha Criar versão
-
Observe o ARN do guardrail e o número da versão (por exemplo, “1", “2" etc.)
-
-
Usando a API: Use a CreateGuardrailVersionAPI
Verificar
Confirme se a versão foi criada com sucesso verificando a lista de versões na página de detalhes do Guardrail.
-
-
Anexe uma política baseada em recursos
Habilite o acesso entre contas anexando uma política baseada em recursos à sua grade de proteção.
-
Usando o Console de gerenciamento da AWS — Para anexar uma política baseada em recursos usando o console:
-
No console Amazon Bedrock Guardrails, selecione seu guarda-corpo
-
Clique em Adicionar para adicionar uma política baseada em recursos
-
Adicione uma política que conceda
bedrock:ApplyGuardrailpermissão a todas as contas ou organizações membros. Consulte Compartilhe o guardrail com sua organização em Usando políticas baseadas em recursos para grades de proteção. -
Salve a política
-
Verificar
Teste o acesso de uma conta de membro usando a ApplyGuardrailAPI para garantir que a autorização seja configurada corretamente.
-
-
Configurar permissões do IAM em contas de membros
Certifique-se de que todas as funções nas contas dos membros tenham permissões do IAM para acessar a grade de proteção aplicada.
Permissões obrigatórias
As funções da conta de membro precisam de
bedrock:ApplyGuardrailpermissão para a grade de proteção da conta de gerenciamento. Consulte Configurar permissões para usar Barreiras de Proteção do Amazon Bedrock para obter exemplos detalhados de políticas do IAMVerificar
Confirme se as funções com permissões reduzidas nas contas dos membros podem chamar a
ApplyGuardrailAPI com sucesso com o guardrail. -
Ative a política Amazon Bedrock. Digite AWS Organizations
-
Usando o Console de gerenciamento da AWS — Para habilitar a política Amazon Bedrock, digite usando o console:
-
Navegue até o AWS Organizations console
-
Escolha políticas
-
Escolha as políticas do Amazon Bedrock (atualmente em versão prévia)
-
Escolha Habilitar políticas do Amazon Bedrock para habilitar o tipo de política Amazon Bedrock para sua organização
-
-
Usando a API — Use a AWS Organizations EnablePolicyTypeAPI com o tipo de política
BEDROCK_POLICY
Verificar
Confirme se o tipo de política do Amazon Bedrock aparece como ativado no AWS Organizations console.
-
-
Criar e anexar uma AWS Organizations política
Crie uma política de gerenciamento que especifique sua grade de proteção e a anexe às suas contas de destino ou. OUs
-
Usando o Console de gerenciamento da AWS — Para criar e anexar uma AWS Organizations política usando o console:
-
No AWS Organizations console, navegue até Políticas > Políticas do Amazon Bedrock
-
Escolha Criar política.
-
Especifique o ARN e a versão do guarda-corpo
-
input_tagsDefina a configuração (defina como ignorar para evitar que as contas dos membros contornem a grade de proteção na entrada por meio de etiquetas de entrada de grades de proteção).{ "bedrock": { "guardrail_inference": { "us-east-1": { "config_1": { "identifier": { "@@assign": "arn:aws:bedrock:us-east-1:account_id:guardrail/guardrail_id:1" }, "input_tags": { "@@assign": "honor" } } } } } } -
Salve a política
-
Anexe a política aos alvos desejados (contas raiz da organização ou contas individuais) navegando até a guia Metas e escolhendo Anexar OUs
-
-
Usando a API — Use a AWS Organizations CreatePolicyAPI com o tipo de política
BEDROCK_POLICY. Use AttachPolicypara anexar aos alvos
Saiba mais: Políticas do Amazon Bedrock em AWS Organizations
Verificar
Verifique se a política está conectada aos alvos corretos no AWS Organizations console.
-
-
Teste e verifique a aplicação
Teste se a grade de proteção está sendo aplicada às contas dos membros.
Verifique qual corrimão é aplicado
-
Usando o Console de gerenciamento da AWS — Em uma conta de membro, navegue até o console Amazon Bedrock e clique em Guardrails no painel esquerdo. Na página inicial do Guardrails, você deve ver a proteção aplicada pela organização na seção Configurações de fiscalização em nível de organização na conta de gerenciamento e Proteções aplicadas em nível de organização na conta de membro
-
Usando a API — Em uma conta de membro, ligue DescribeEffectivePolicycom o ID da sua conta de membro como ID de destino
Teste a partir de uma conta de membro
-
Faça uma chamada de inferência do Amazon Bedrock usando InvokeModel, InvokeModelWithResponseStream, Converse ou. ConverseStream
-
O corrimão imposto deve ser aplicado automaticamente às entradas e saídas
-
Verifique a resposta para obter informações sobre a avaliação da grade de proteção. A resposta da grade de proteção incluirá informações forçadas da grade de proteção.
-
Tutorial: Aplicação em nível de conta
Este tutorial explica como configurar a fiscalização da proteção em uma única AWS conta. Ao final, você terá uma grade de proteção que se aplica automaticamente a todas as invocações do modelo Amazon Bedrock em sua conta.
Quem deve seguir este tutorial
AWSadministradores de contas com permissões para criar grades de proteção e definir configurações no nível da conta.
O que você precisará
O seguinte é necessário para concluir este tutorial:
-
Uma AWS conta com as permissões apropriadas do IAM
-
Compreensão dos requisitos de segurança da sua conta
Para configurar a fiscalização da proteção em nível de conta
-
Planeje sua configuração de guardrail
Defina suas proteções
Para definir suas salvaguardas:
-
Analise os filtros de guardrail disponíveis na documentação do Amazon Bedrock Guardrails
-
Identifique qual filtro você precisa. Atualmente, há suporte para filtros de conteúdo, tópicos negados, filtros de palavras, filtros de informações confidenciais e verificações contextuais de fundamentação.
-
Observação: não inclua a política de raciocínio automatizado, pois ela não tem suporte para imposições de proteção e causará falhas no tempo de execução
-
-
Criar uma barreira de proteção
Crie uma grade de proteção em cada região em que você deseja aplicá-la.
Via Console de gerenciamento da AWS
Para criar uma grade de proteção usando o console:
-
Faça login no Console de gerenciamento da AWS com uma identidade do IAM que tenha permissões para usar o console Amazon Bedrock. Em seguida, abra o console Amazon Bedrock em https://console.aws.amazon.com/bedrock.
-
No painel de navegação esquerdo, escolha Guardrails
-
Escolha Criar guarda-corpo
-
Siga o assistente para configurar as políticas desejadas (filtros de conteúdo, tópicos negados, filtros de palavras, filtros de informações confidenciais)
-
Não ative a política de raciocínio automatizado
-
Complete o assistente para criar sua grade de proteção
Via API
Usar a API
CreateGuardrailVerificar
Depois de criado, você deve vê-lo na lista de grades de proteção na página inicial do Guardrails ou procurá-lo na lista de grades de proteção usando o nome do guarda-corpo
-
-
Crie uma versão de guardrail
Crie uma versão numérica para garantir que a configuração do guardrail permaneça imutável e não possa ser modificada pelas contas dos membros.
Via Console de gerenciamento da AWS
Para criar uma versão de guardrail usando o console:
-
Selecione a grade de proteção criada na etapa anterior na página Guardrails no console do Amazon Bedrock
-
Escolha Criar versão
-
Observe o ARN do guardrail e o número da versão (por exemplo, “1", “2" etc.)
Via API
Usar a API
CreateGuardrailVersionVerificar
Confirme se a versão foi criada com sucesso verificando a lista de versões na página de detalhes do Guardrail.
-
-
Anexe uma política baseada em recursos (opcional)
Se você quiser compartilhar a grade de proteção com funções específicas em sua conta, anexe uma política baseada em recursos.
Via Console de gerenciamento da AWS
Para anexar uma política baseada em recursos usando o console:
-
No console Amazon Bedrock Guardrails, selecione seu guarda-corpo
-
Clique em Adicionar para adicionar uma política baseada em recursos
-
Adicione uma política que conceda
bedrock:ApplyGuardrailpermissão às funções desejadas -
Salve a política
-
-
Habilite a fiscalização em nível de conta
Configure a conta para usar sua grade de proteção para todas as invocações do Amazon Bedrock. Isso deve ser feito em todas as regiões em que você deseja fiscalização.
Via Console de gerenciamento da AWS
Para ativar a fiscalização em nível de conta usando o console:
-
Navegue até o console Amazon Bedrock
-
Escolha Guardrails no painel de navegação esquerdo
-
Na seção Configurações de fiscalização em nível de conta, escolha Adicionar
-
Selecione sua grade de proteção e versão
-
input_tagsDefina a configuração (defina como IGNORAR para evitar que as contas dos membros contornem a grade de proteção na entrada por meio das tags de entrada do Guardrails) -
Envie a configuração
-
Repita o procedimento para cada região em que você deseja a fiscalização
Via API
Use a
PutEnforcedGuardrailConfigurationAPI em todas as regiões em que você deseja aplicar o guardrailVerificar
Você deve ver a grade de proteção aplicada à conta na seção Configuração da grade de proteção aplicada à conta na página Guardrails. Você pode chamar a ListEnforcedGuardrailsConfigurationAPI para garantir que a grade de proteção aplicada esteja listada
-
-
Teste e verifique a aplicação
Teste usando uma função em sua conta
Para testar a fiscalização em sua conta:
-
Faça uma chamada de inferência do Amazon Bedrock usando
InvokeModel,,Converse, ouInvokeModelWithResponseStreamConverseStream -
A grade de proteção aplicada pela conta deve ser aplicada automaticamente às entradas e saídas
-
Verifique a resposta para obter informações sobre a avaliação da grade de proteção. A resposta da grade de proteção incluirá informações forçadas da grade de proteção.
-
Monitoramento
-
Acompanhe intervenções e métricas de guardrail usando CloudWatch métricas para Amazon Bedrock Guardrails
-
Analise CloudTrail os registros de chamadas de
ApplyGuardrailAPI para monitorar padrões de uso, como AccessDenied exceções que indicam problemas de configuração de permissão do IAM. Veja os eventos de dados do Amazon Bedrock em CloudTrail
Preços
A aplicação do Amazon Bedrock Guardrails segue o modelo de preços atual do Amazon Bedrock Guardrails com base no número de unidades de texto consumidas por proteção configurada. As cobranças se aplicam a cada grade de proteção aplicada de acordo com suas proteções configuradas. Para obter informações detalhadas sobre preços de salvaguardas individuais, consulte os preços do Amazon Bedrock
Perguntas frequentes
- Como o consumo em relação às cotas é calculado quando as grades de proteção impostas se aplicam?
-
O consumo será calculado por ARN de proteção associado a cada solicitação e será contabilizado na AWS conta que está fazendo a chamada de API. Por exemplo: uma
ApplyGuardrailchamada com 1000 caracteres de texto e 3 grades de proteção geraria 3 unidades de consumo de texto por grade de proteção por proteção na grade de proteção.As chamadas para contas de membros usando a Amazon Bedrock Policy contarão para as Quotas de Serviço da conta de membro. Analise o Service Quotas Console ou a documentação de Service Quotas e certifique-se de que os limites de tempo de execução do Guardrails sejam suficientes para o volume de chamadas.
- Como faço para evitar que as contas dos membros contornem as grades de proteção usando tags de entrada?
-
Use o
input_tagscontrole disponível em:-
Políticas do Amazon Bedrock AWS Organizations
-
A API do PutEnforcedGuardrailConfiguration
Defina o valor a ser ignorado para evitar que as contas dos membros marquem conteúdo parcial.
-
- O que acontece se eu tiver barreiras de proteção impostas em nível organizacional e em nível de conta, bem como uma grade de proteção em minha solicitação?
-
Todas as 3 grades de proteção serão aplicadas em tempo de execução. O efeito final é a união de todas as grades de proteção, com o controle mais restritivo tendo precedência.
- O que acontece com modelos que não suportam grades de proteção?
-
Para modelos em que não há suporte para Guardrails (como modelos de incorporação), um erro de validação de tempo de execução será gerado.
- Posso excluir uma grade de proteção que está sendo usada em uma configuração de fiscalização?
-
Não. Por padrão, a DeleteGuardrailAPI impede a exclusão de barreiras associadas às configurações de fiscalização no nível da conta ou da organização.