Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

従来のクラウドワークロードと Amazon Bedrock の統合 - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

従来のクラウドワークロードと Amazon Bedrock の統合

このユースケースの範囲は、生成 AI 機能を活用するために Amazon Bedrock と統合された従来のクラウドワークロードを実証することです。次の図は、生成 AI アカウントとサンプルアプリケーションアカウントの組み合わせを示しています。 

従来のクラウドワークロードと Amazon Bedrock の統合

Generative AI アカウントは、Amazon Bedrock を使用して生成 AI 機能を提供することに専念しています。アプリケーションアカウントはサンプルワークロードの例です。このアカウントで使用する AWS サービスは、要件によって異なります。Generative AI アカウントとアプリケーションアカウント間のやり取りでは、Amazon Bedrock APIsを使用します。 

アプリケーションアカウントは生成 AI アカウントから分離され、ビジネス目的と所有権に基づいてワークロードをグループ化するのに役立ちます。これにより、生成 AI 環境内の機密データへのアクセスを制限し、環境ごとに異なるセキュリティコントロールの適用をサポートします。従来のクラウドワークロードを別のアカウントに保持することで、副作用の影響範囲を制限することもできます。 

Amazon Bedrock でサポートされているさまざまなユースケースに基づいて、エンタープライズ生成 AI アプリケーションを構築およびスケーリングできます。一般的なユースケースには、テキスト生成、仮想支援、テキストと画像の検索、テキスト要約、画像生成などがあります。ユースケースに応じて、アプリケーションコンポーネントはナレッジベースやエージェントなどの 1 つ以上の Amazon Bedrock 機能とやり取りします。 

アプリケーションアカウント

Application アカウントは、エンタープライズアプリケーションを実行および維持するためのプライマリインフラストラクチャとサービスをホストします。この場合、アプリケーションアカウントは従来のクラウドワークロードとして機能し、生成 AI アカウントの Amazon Bedrock マネージドサービスとやり取りします。このアカウントを保護するための一般的なセキュリティのベストプラクティスについては、「ワークロード OU アプリケーションアカウント」セクションを参照してください。 

標準のアプリケーションセキュリティのベストプラクティスは、他のアプリケーションと同様に適用されます。取得拡張生成 (RAG) を使用する予定の場合、アプリケーションはユーザーからのテキストプロンプトを使用してベクトルデータベースなどのナレッジベースから関連情報をクエリします。アプリケーションはユーザーのアイデンティティをナレッジベースに伝達する必要があり、ナレッジベースはロールベースまたは属性ベースのアクセスコントロールを適用します。

生成 AI アプリケーションのもう 1 つの設計パターンは、エージェントを使用して基盤モデル (FM)、データソース、ナレッジベース、ソフトウェアアプリケーション間のインタラクションを調整することです。エージェントは APIs を呼び出して、モデルとやり取りするユーザーに代わってアクションを実行します。適切な対応を行う最も重要なメカニズムは、すべてのエージェントがアプリケーションユーザーのアイデンティティをやり取りするシステムに確実に伝達することです。また、各システム (データソース、アプリケーションなど) がユーザー ID を理解し、その応答をユーザーが実行を許可されたアクションに制限し、ユーザーがアクセスを許可されたデータで応答するようにする必要があります。

また、推論の生成に使用された事前トレーニング済みモデルの推論エンドポイントへの直接アクセスを制限することも重要です。推論エンドポイントへのアクセスを制限して、コストを制御し、アクティビティをモニタリングしたい。Amazon Bedrock ベースモデルなど、推論エンドポイントが AWS でホストされている場合は、IAM を使用して推論アクションを呼び出すアクセス許可を制御できます。 

AI アプリケーションをウェブアプリケーションとしてユーザーが利用できる場合は、ウェブアプリケーションのファイアウォールなどのコントロールを使用してインフラストラクチャを保護する必要があります。SQL インジェクションやリクエストフラッドなどの従来のサイバー脅威は、アプリケーションに対して発生する可能性があります。アプリケーションの呼び出しはモデル推論 APIs の呼び出しを引き起こし、モデル推論 API 呼び出しは通常課金されるため、FM プロバイダーからの予期しない料金を最小限に抑えるためにフラッドを軽減することが重要です。ウェブアプリケーションファイアウォールは、プロンプトインジェクションの脅威から保護しません。これらの脅威は自然言語テキストの形式であるためです。ファイアウォールは、予期しない場所 (テキスト、ドキュメントなど) のコード (HTML、SQL、正規表現など) に一致します。プロンプトインジェクション攻撃から保護し、モデルの安全性を確保するには、ガードレールを使用します。 

生成 AI モデルの推論のログ記録とモニタリングは、セキュリティを維持し、誤用を防ぐ上で不可欠です。これにより、潜在的な脅威アクター、悪意のあるアクティビティ、または不正アクセスを特定し、これらの強力なモデルのデプロイに関連するリスクのタイムリーな介入と軽減が可能になります。

生成 AI アカウント

ユースケースに応じて、生成 AI アカウントはすべての生成 AI アクティビティをホストします。これには、モデルの呼び出し、RAG、エージェントとツール、モデルのカスタマイズが含まれますが、これらに限定されません。ワークロードに必要な機能と実装については、特定のユースケースについて説明する前のセクションを参照してください。 

このガイドで紹介するアーキテクチャは、AWS のサービスを使用して生成 AI 機能を安全かつ効率的に活用する組織向けの包括的なフレームワークを提供します。これらのアーキテクチャは、Amazon Bedrock のフルマネージド機能とセキュリティのベストプラクティスを組み合わせて、生成 AI を従来のクラウドワークロードや組織プロセスに統合するための強固な基盤を提供します。生成 AI FMs、RAG、エージェント、モデルのカスタマイズの提供など、対象となる特定のユースケースは、潜在的な幅広いアプリケーションやシナリオに対処します。このガイダンスは、AWS Bedrock サービスおよび固有の設定可能なセキュリティコントロールについて必要な知識を組織に提供し、独自のインフラストラクチャ、アプリケーション、セキュリティ要件に合わせた情報に基づいた意思決定を可能にします。

プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.