本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
部署獨立文字使用案例
遵循本節中的step-by-step說明,設定解決方案並將其部署到您的帳戶。
部署時間:約 10-30 分鐘
-
登入 AWS 管理主控台
,然後選取按鈕以啟動您要部署的 CloudFront 範本。 -
根據預設,範本會在美國東部 (維吉尼亞北部) 區域啟動。若要在不同 AWS 區域中啟動解決方案,請使用主控台導覽列中的區域選擇器。
注意:此解決方案使用 Amazon Kendra 和 Amazon Bedrock,目前尚未在所有 AWS 區域提供。如果使用這些功能,您必須在提供這些服務的 AWS 區域中啟動此解決方案。如需各區域的最新可用性,請參閱 AWS 區域服務清單
。 -
在建立堆疊 *頁面上,確認正確的範本 URL 位於 *Amazon S3 URL *文字方塊中,然後選擇 *下一步。
-
在 *指定堆疊詳細資訊 *頁面上,為您的解決方案堆疊指派名稱。如需有關命名字元限制的資訊,請參閱《AWS Identity and Access Management 使用者指南》中的 IAM 和 STS 限制。
-
在參數下,檢閱此解決方案範本的參數,並視需要修改這些參數。此解決方案使用下列預設值。
UseCaseUUID
<_需要 input_>36 個字元長的 UUIDv4,用於識別應用程式內的此部署使用案例。
UseCaseConfigRecordKey
<_需要 input_>記錄的對應索引鍵,其中包含聊天提供者 Lambda 在執行時間所需的組態。資料表中的記錄必須具有與此值相符的金鑰屬性,以及包含所需組態的組態屬性。如果使用中,此記錄將由部署平台填入。對於此使用案例的獨立部署,需要在 UseCaseConfigTableName 中定義的資料表中手動建立的項目。
UseCaseConfigTableName
<_需要 input_>堆疊將在金鑰 UseCaseConfigRecordKey 讀取具有此名稱的資料表中的組態
ExistingRestApiId
(選用輸入)
要使用的現有 API Gateway REST API ID。如果未提供,則會建立新的 API Gateway REST API。從部署儀表板部署時通常會提供 。
注意:當您需要部署多個獨立使用案例時,使用現有 APIs 有助於減少資源重複並簡化 APIs 的管理。為獨立使用案例提供現有 APIs 時,您需負責確保 API 已設定具有預期模型的必要路由 (含)。必要的預先設定/詳細資訊路由 (在聊天期間擷取使用案例詳細資訊),以及選擇性設定 /feedback 路由 (如果 FeedbackEnabled 設定為
Yes以啟用 LLM 聊天回應的意見回饋集合)。此外,也必須提供 ExistingApiRootResourceId、 ExistingCognitoUserPoolId 和 ExistingCognitoGroupPolicyTableName。ExistingApiRootResourceId
(選用輸入)
要使用的現有 API Gateway REST API 根資源 ID。您可以在 API 的「資源」區段中選取根資源 (/),從 AWS 主控台取得 REST API 根資源 ID。然後,資源 ID 會顯示在資源詳細資訊面板中。您也可以在 REST API 上執行描述 API 呼叫,以尋找根資源 ID。
FeedbackEnabled
No如果設定為否,則部署的使用案例堆疊將無法存取意見回饋功能。
ExistingModelInfoTableName
(選用輸入)
資料表的 DynamoDB 資料表名稱,其中包含模型資訊和預設值。部署平台使用的 。如果省略,則會建立新的資料表來存放模型預設值。
DefaultUserEmail
placeholder@example.com此使用案例的預設使用者電子郵件。建立此電子郵件的 Amazon Cognito 使用者以存取使用案例。如果未提供,則不會建立 Cognito 群組和使用者。您也可以使用
placeholder@example.com來建立 群組,但不能使用 使用者。如需設定使用者集區的相關資訊,請參閱手動使用者集區組態。ExistingCognitoUserPoolId
(選用輸入)
要驗證此使用案例的現有 Amazon Cognito 使用者集區的 UserPoolId。通常在從部署儀表板部署時提供,但在獨立部署此使用案例堆疊時可以省略。
CognitoDomainPrefix
(選用輸入)
如果您想要為 Cognito 使用者集區用戶端提供網域,請輸入值。如果您未提供值,部署將產生一個值。
ExistingCognitoUserPoolClient
(選用輸入)
提供使用者集區用戶端 (應用程式用戶端) 以使用現有的集區用戶端。如果您未提供使用者集區用戶端,則會建立新的使用者集區用戶端。只有在提供現有的使用者集區 ID 時,才能提供此參數。
ExistingCognitoGroupPolicyTableName
(選用輸入)
包含使用者群組政策的 DynamoDB 資料表名稱。這是由自訂授權方在使用案例的 API 上使用。一般而言,您可以在從部署平台部署時提供輸入,但在獨立部署此使用案例堆疊時可以省略輸入。
RAGEnabled
true如果設為 true,則部署的使用案例堆疊會使用建立的 Amazon Kendra 索引來提供 RAG 功能。如果設定為
false,使用者會直接與 LLM 互動。KnowledgeBaseType
Bedrock
用於 RAG 的知識庫類型。只有在 RAGEnabled 為 時才設定
true。可以是 Bedrock 或 Kendra。注意:只有在 RAGEnabled 為 true 時才相關。
ExistingKendraIndexId
(選用輸入)
用於使用案例的現有 Kendra 索引的索引 ID。如果未提供任何 ,且 KnowledgeBaseType 為 Kendra,則會為您建立新的索引。
注意:只有在 RAGEnabled 為
true且 KnowledgeBaseType 為 時才相關Kendra。NewKendraIndexName
(選用輸入)
要為此使用案例建立的新 Kendra 索引名稱。只有在未提供 ExistingKendraIndexId 時才適用。
注意:只有在 RAGEnabled 為 true 且 KnowledgeBaseType 為 Kendra 時才相關。
NewKendraQueryCapacityUnits
0
要為此使用案例建立新 Amazon Kendra 索引的其他查詢容量單位。只有在未提供 ExistingKendraIndexId 時才適用,請參閱 CapacityUnitsConfiguration。
注意:只有在 RAGEnabled 為
true且 KnowledgeBaseType 為 時才相關Kendra。NewKendraStorageCapacityUnits
0要為此使用案例建立新 Amazon Kendra 索引的額外儲存容量單位。只有在未提供 ExistingKendraIndexId 時才適用,請參閱 CapacityUnitsConfiguration。
注意:只有在 RAGEnabled 為
true且 KnowledgeBaseType 為 時才相關Kendra。NewKendraIndexEdition
(選用輸入)
要針對此使用案例建立新 Amazon Kendra 索引的 Amazon Kendra 版本。只有在未提供 ExistingKendraIndexId 時才適用,請參閱 Amazon Kendra Editions。
注意:只有在 RAGEnabled 為
true且 KnowledgeBaseType 為 時才相關Kendra。BedrockKnowledgeBaseId
(選用輸入)
要在 RAG 使用案例中使用的底端知識庫 ID。如果提供 ExistingKendraIndexId 或 NewKendraIndexName,則無法提供。
注意:只有在 RAGEnabled 為
true且 KnowledgeBaseType 為 時才相關Bedrock。VpcEnabled
No堆疊資源是否部署在 VPC 中。
CreateNewVpc
No如果您希望解決方案為您建立新的 VPC,並用於此使用案例
Yes,請選取 。注意:只有在 VpcEnabled 為 時才相關
Yes。IPAMPoolId
(選用輸入)
如果您想要使用 Amazon VPC IP Address Manager 指派 CIDR 範圍,請提供要使用的 IPAM 集區 ID。
注意:只有在 VpcEnabled 為
Yes且 CreateNewVpc 為 時才相關No。ExistingVpcId
(選用輸入)
用於使用案例的現有 VPC VPC ID。
注意:只有在 VpcEnabled 為
Yes且 CreateNewVpc 為 時才相關No。ExistingPrivateSubnetIds
(選用輸入)
逗號分隔的現有私有子網路 IDs 清單,用於部署 Lambda 函數。
注意:只有在 VpcEnabled 為
Yes且 CreateNewVpc 為 時才相關No。ExistingSecurityGroupIds
(選用輸入)
用於設定 Lambda 函數的現有 VPC 安全群組逗號分隔清單。
注意:只有在 VpcEnabled 為
Yes且 CreateNewVpc 為 時才相關No。VpcAzs
(選用輸入)
以逗號分隔的 AZs 清單,其中會建立 VPCs 的子網路
注意:只有在 VpcEnabled 為
Yes且 CreateNewVpc 為 時才相關No。UseInferenceProfile
No如果設定的模型是 Bedrock,您可以指出是否使用 Bedrock 推論設定檔。這將確保必要的 IAM 政策將在堆疊部署期間設定。如需詳細資訊,請參閱下列 https://https://docs.aws.amazon.com/bedrock/latest/userguide/cross-region-inference.html
DeployUI
是
選取選項以部署此部署的前端 UI。選取否, 只會建立託管 APIs的基礎設施、APIs的身分驗證,以及後端處理。
-
選擇下一步。
-
在 Configure stack options (設定堆疊選項) 頁面,選擇 Next (下一步)。
-
在檢視 頁面上,檢視和確認的設定。選取確認範本將建立 AWS Identity and Access Management (IAM) 資源的方塊。
-
選擇 Create stack (建立堆疊) 以部署堆疊。
您可以在狀態欄的 AWS CloudFormation 主控台中檢視堆疊的狀態。您應該會在大約 10-30 分鐘內收到 CREATE_COMPLETE 狀態。