Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Saat Anda menjalankan pekerjaan inferensi batch, job tersebut akan mengakses bucket Amazon S3 Anda untuk mengunduh data input dan menulis data keluaran. Untuk mengontrol akses ke data Anda, kami sarankan Anda menggunakan cloud pribadi virtual (VPC) dengan Amazon VPC. Anda dapat lebih melindungi data Anda dengan mengonfigurasi data Anda VPC sehingga data Anda tidak tersedia melalui internet dan sebagai gantinya membuat titik akhir VPC antarmuka AWS PrivateLinkuntuk membuat koneksi pribadi ke data Anda. Untuk informasi selengkapnya tentang cara Amazon VPC dan AWS PrivateLink berintegrasi dengan Amazon Bedrock, lihatLindungi data Anda menggunakan Amazon VPC dan AWS PrivateLink.
Lakukan langkah-langkah berikut untuk mengonfigurasi dan menggunakan prompt input dan respons model keluaran untuk pekerjaan inferensi batch Anda. VPC
Topik
Siapkan VPC untuk melindungi data Anda selama inferensi batch
Untuk mengaturVPC, ikuti langkah-langkah diMengatur VPC. Anda dapat mengamankan lebih lanjut VPC dengan menyiapkan VPC titik akhir S3 dan menggunakan IAM kebijakan berbasis sumber daya untuk membatasi akses ke bucket S3 yang berisi data inferensi batch Anda dengan mengikuti langkah-langkah di. (Contoh) Batasi akses data ke data Amazon S3 Anda menggunakan VPC
Lampirkan VPC izin ke peran inferensi batch
Setelah Anda selesai menyiapkanVPC, lampirkan izin berikut ke peran layanan inferensi batch Anda untuk memungkinkannya mengakses. VPC Ubah kebijakan ini untuk mengizinkan akses hanya ke VPC sumber daya yang dibutuhkan pekerjaan Anda. Ganti subnet-ids
dan security-group-id
dengan nilai dari AndaVPC.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "1",
"Effect": "Allow",
"Action": [
"ec2:DescribeNetworkInterfaces",
"ec2:DescribeVpcs",
"ec2:DescribeDhcpOptions",
"ec2:DescribeSubnets",
"ec2:DescribeSecurityGroups"
],
"Resource": [
"*"
]
},
{
"Sid": "2",
"Effect": "Allow",
"Action": [
"ec2:CreateNetworkInterface"
],
"Resource": [
"arn:aws:ec2:${{region}}
:${{account-id}}
:network-interface/*",
"arn:aws:ec2:${{region}}
:${{account-id}}
:subnet/${{subnet-id}}
",
"arn:aws:ec2:${{region}}
:${{account-id}}
:security-group/${{security-group-id}}
"
],
"Condition": {
"StringEquals": {
"aws:RequestTag/BedrockManaged": ["true"]
},
"ArnEquals": {
"aws:RequestTag/BedrockModelInvocationJobArn":
["arn:aws:bedrock:${{region}}
:${{account-id}}
:model-invocation-job/*"]
}
}
},
{
"Sid": "3",
"Effect": "Allow",
"Action": [
"ec2:CreateNetworkInterfacePermission",
"ec2:DeleteNetworkInterface",
"ec2:DeleteNetworkInterfacePermission"
],
"Resource": [
"*"
],
"Condition": {
"StringEquals": {
"ec2:Subnet": [
"arn:aws:ec2:${{region}}
:${{account-id}}
:subnet/${{subnet-id}}
"
]
},
"ArnEquals": {
"ec2:ResourceTag/BedrockModelInvocationJobArn": [
"arn:aws:bedrock:${{region}}
:${{account-id}}
:model-invocation-job/*"
]
}
}
},
{
"Sid": "4",
"Effect": "Allow",
"Action": [
"ec2:CreateTags"
],
"Resource": "arn:aws:ec2:${{region}}
:${{account-id}}
:network-interface/*",
"Condition": {
"StringEquals": {
"ec2:CreateAction": [
"CreateNetworkInterface"
]
},
"ForAllValues:StringEquals": {
"aws:TagKeys": [
"BedrockManaged",
"BedrockModelInvocationJobArn"
]
}
}
}
]
}
Tambahkan VPC konfigurasi saat mengirimkan pekerjaan inferensi batch
Setelah mengonfigurasi peran VPC dan izin yang diperlukan seperti yang dijelaskan di bagian sebelumnya, Anda dapat membuat pekerjaan inferensi batch yang menggunakan ini. VPC
catatan
Saat ini, saat membuat pekerjaan inferensi batch, Anda hanya dapat menggunakan VPC melalui. API
Saat Anda menentukan VPC subnet dan grup keamanan untuk suatu pekerjaan, Amazon Bedrock membuat antarmuka jaringan elastis (ENIs) yang terkait dengan grup keamanan Anda di salah satu subnet. ENIsmemungkinkan pekerjaan Amazon Bedrock untuk terhubung ke sumber daya di AndaVPC. Untuk selengkapnyaENIs, lihat Antarmuka Jaringan Elastis di Panduan VPC Pengguna Amazon. Amazon Bedrock tag ENIs yang dibuat dengan BedrockManaged
dan BedrockModelInvocationJobArn
tag.
Kami menyarankan Anda menyediakan setidaknya satu subnet di setiap Availability Zone.
Anda dapat menggunakan grup keamanan untuk menetapkan aturan untuk mengontrol akses Amazon Bedrock ke VPC sumber daya Anda.
Anda dapat mengonfigurasi VPC untuk digunakan baik di konsol atau melaluiAPI. Pilih tab untuk metode pilihan Anda, lalu ikuti langkah-langkahnya:
Untuk konsol Amazon Bedrock, Anda menentukan VPC subnet dan grup keamanan di bagian VPCpengaturan opsional saat mengirimkan pekerjaan inferensi batch.
catatan
Untuk pekerjaan yang menyertakan VPC konfigurasi, konsol tidak dapat secara otomatis membuat peran layanan untuk Anda. Ikuti panduan di Buat peran layanan kustom untuk inferensi batch untuk membuat peran khusus.