(選用) 為您的防護機制建立客戶受管金鑰,以提高安全性 - Amazon Bedrock

(選用) 為您的防護機制建立客戶受管金鑰,以提高安全性

您可以使用客戶自管 AWS KMS keys 來加密防護機制。任何具有 CreateKey 權限的使用者都可以使用 AWS Key Management Service (AWS KMS) 主控台或 CreateKey 操作來建立客戶自管金鑰。在這些情況中,請確保建立對稱加密金鑰。

建立金鑰後,請設定下列許可政策。

  1. 執行下列動作以建立資源型金鑰政策:

    1. 建立金鑰政策,為您的 KMS 金鑰建立資源型政策。

    2. 新增下列政策陳述式,將許可授予防護機制使用者和防護機制建立者。將每個 role 取代為您要允許執行指定動作的角色。

      JSON
      { "Version":"2012-10-17", "Id": "KMS key policy", "Statement": [ { "Sid": "PermissionsForGuardrailsCreators", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:user/role" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey", "kms:DescribeKey", "kms:CreateGrant" ], "Resource": "*" }, { "Sid": "PermissionsForGuardrailsUsers", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:user/role" }, "Action": "kms:Decrypt", "Resource": "*" } ] }
  2. 將下列身分型政策連接至角色,以允許其建立及管理防護機制。將 key-id 取代為您建立之 KMS 金鑰的 ID。

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Sid": "AllowRoleToCreateAndManageGuardrails", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:DescribeKey", "kms:GenerateDataKey", "kms:CreateGrant" ], "Resource": "arn:aws:kms:us-east-1:123456789012:key/key-id" } ] }
  3. 將下列身分型政策連接至角色,以允許其使用您在模型推論或調用代理程式時加密的防護機制。將 key-id 取代為您建立之 KMS 金鑰的 ID。

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Sid": "AllowRoleToUseEncryptedGuardrailDuringInference", "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": "arn:aws:kms:us-east-1:123456789012:key/key-id" } ] }