従来のクラウドワークロードと Amazon Bedrock の統合 - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

従来のクラウドワークロードと Amazon Bedrock の統合

このユースケースの範囲は、生成 AI 機能を活用するために Amazon Bedrock と統合された従来のクラウドワークロードを実証することです。次の図は、アプリケーションアカウントの例と組み合わせた生成 AI アカウントを示しています。 

従来のクラウドワークロードと Amazon Bedrock の統合

Generative AI アカウントは、Amazon Bedrock を使用して生成 AI 機能を提供することに専念しています。アプリケーションアカウントはサンプルワークロードの例です。このアカウントで使用するAWSサービスは、要件によって異なります。Generative AI アカウントとアプリケーションアカウント間のやり取りでは、Amazon Bedrock を使用しますAPIs。 

アプリケーションアカウントは、ビジネス目的と所有権に基づいてワークロードをグループ化するために、Generative AI アカウントから分離されています。これにより、生成 AI 環境内の機密データへのアクセスが制限され環境 ごとに異なるセキュリティコントロールの適用がサポートされます。従来のクラウドワークロードを別のアカウントに保持することは、有害事象の影響の範囲を制限するのにも役立ちます。 

Amazon Bedrock でサポートされているさまざまなユースケースに基づいて、エンタープライズ生成 AI アプリケーションを構築およびスケーリングできます。一般的なユースケースには、テキスト生成、仮想アシスタンス、テキストとイメージの検索、テキストの要約、イメージ生成などがあります。ユースケースに応じて、アプリケーションコンポーネントはナレッジベースやエージェントなどの 1 つ以上の Amazon Bedrock 機能とやり取りします。 

アプリケーションアカウント

Application アカウントは、エンタープライズアプリケーションを実行および維持するためのプライマリインフラストラクチャとサービスをホストします。このコンテキストでは、アプリケーションアカウントは従来のクラウドワークロードとして機能し、Generative AI アカウントの Amazon Bedrock マネージドサービスとやり取りします。このアカウントを保護するための一般的なセキュリティのベストプラクティスについては、「ワークロード OU アプリケーションアカウント」セクションを参照してください。 

標準のアプリケーションセキュリティのベストプラクティスは、他のアプリケーションと同様に適用されます。アプリケーションがユーザーからのテキストプロンプトを使用してベクトルデータベースなどのナレッジベースから関連情報をクエリする取得拡張生成 (RAG) を使用する予定の場合、アプリケーションはユーザーのアイデンティティをナレッジベースに伝達する必要があり、ナレッジベースはロールベースまたは属性ベースのアクセスコントロールを適用します。

生成 AI アプリケーションのもう 1 つの設計パターンは、エージェントを使用して基盤モデル (FM)、データソース、ナレッジベース、ソフトウェアアプリケーション間のインタラクションをオーケストレーションすることです。エージェントは APIs を呼び出し、モデルとやり取りするユーザーに代わってアクションを実行します。正しい方法を得るための最も重要なメカニズムは、すべてのエージェントがアプリケーションユーザーのアイデンティティを、そのエージェントが操作するシステムに確実に伝達することです。また、各システム (データソース、アプリケーションなど) がユーザー ID を理解し、その応答をユーザーが実行することを許可されたアクションに制限し、ユーザーがアクセスすることを許可されたデータで応答するようにする必要があります。

また、推論の生成に使用されたトレーニング済みモデルの推論エンドポイントへの直接アクセスを制限することも重要です。推論エンドポイントへのアクセスを制限して、コストを制御し、アクティビティをモニタリングします。Amazon Bedrock ベースモデル などAWS、推論エンドポイントが でホストされている場合、 IAMを使用して推論アクションを呼び出すアクセス許可を制御できます。 

AI アプリケーションをウェブアプリケーションとしてユーザーが利用できる場合は、ウェブアプリケーションファイアウォールなどのコントロールを使用してインフラストラクチャを保護する必要があります。インSQLジェクションやリクエストフラッドなどの従来のサイバー脅威は、アプリケーションに対して発生する可能性があります。アプリケーションの呼び出しはモデル推論 の呼び出しを引き起こしAPIs、モデル推論API呼び出しは通常有料であるため、FM プロバイダーからの予期しない料金を最小限に抑えるためにフラッドを軽減することが重要です。ウェブアプリケーションファイアウォールは、迅速なインジェクションの脅威から保護しません。これらの脅威は自然言語テキストの形式であるためです。ファイアウォールは、予期しない場所 (テキストHTML、ドキュメントなど) のコード (例: SQL、、または正規表現) に一致します。迅速なインジェクション攻撃から保護し、モデルの安全性を確保するには、ガードレール を使用します。 

生成 AI モデルの推論のログ記録とモニタリングは、セキュリティを維持し、誤用を防ぐために不可欠です。これにより、潜在的な脅威アクター、悪意のあるアクティビティ、または不正アクセスを特定でき、これらの強力なモデルのデプロイに関連するリスクのタイムリーな介入と緩和が可能になります。

生成 AI アカウント

ユースケースに応じて、Generative AI アカウントはすべての生成 AI アクティビティをホストします。これには、モデルの呼び出し、、エージェントとツールRAG、モデルのカスタマイズが含まれますが、これらに限定されません。ワークロードに必要な機能と実装については、特定のユースケースを説明する前のセクションを参照してください。 

このガイドで紹介するアーキテクチャは、 AWSサービスを使用して生成 AI 機能を安全かつ効率的に活用する組織向けの包括的なフレームワークを提供します。これらのアーキテクチャは、Amazon Bedrock のフルマネージド機能とセキュリティのベストプラクティスを組み合わせて、生成 AI を従来のクラウドワークロードや組織プロセスに統合するための強固な基盤を提供します。生成 AI FMs、、RAGエージェント、モデルのカスタマイズの提供など、対象となる特定のユースケースでは、潜在的なアプリケーションやシナリオを幅広く扱います。このガイダンスは、AWSBedrock のサービスとその固有で設定可能なセキュリティコントロールについて必要な理解を組織に提供し、独自のインフラストラクチャ、アプリケーション、セキュリティ要件に合わせた情報に基づいた意思決定を可能にします。