翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
機能 4。生成 AI モデルカスタマイズのための安全なアクセス、使用、実装の提供
次の図は、この機能の生成 AI アカウントに推奨される AWS のサービスを示しています。このシナリオの範囲は、モデルのカスタマイズを保護することです。このユースケースでは、モデルカスタマイズジョブのリソースとトレーニング環境の保護と、カスタムモデルの呼び出しの保護に焦点を当てています。
生成 AI アカウントには、モデルのカスタマイズに必要なサービスと、セキュリティガードレールと一元化されたセキュリティガバナンスを実装するために必要な一連のセキュリティサービスが含まれています。Amazon S3 のトレーニングデータと評価バケット用に Amazon S3 ゲートウェイエンドポイントを作成し、プライベート VPC 環境がプライベートモデルのカスタマイズを許可するようにアクセスするように設定する必要があります。
根拠
モデルのカスタマイズは、特定のユースケースのパフォーマンスを向上させるためにモデルにトレーニングデータを提供するプロセスです。Amazon Bedrock では、Amazon Bedrock 基盤モデル (FMsをカスタマイズしてパフォーマンスを向上させ、ラベルのないデータによる事前トレーニングの継続によるドメインの知識の強化や、ラベル付きデータによる微調整によるタスク固有のパフォーマンスの最適化などの方法を使用して、カスタマーエクスペリエンスを向上させることができます。モデルをカスタマイズする場合は、プロビジョンドスループットを購入して使用する必要があります。
このユースケースは、生成 AI セキュリティスコープマトリックス
または、カスタムモデルインポート機能を使用して Amazon Bedrock でカスタムモデルを作成し、Amazon などの他の環境でカスタマイズした FMs をインポートすることもできます SageMaker。インポートソース では、インポートされたモデルのシリアル化形式に Safetensors を使用することを強くお勧めします。Pickle とは異なり、Safetensors ではテンソルデータのみを保存でき、任意の Python オブジェクトは保存できません。これにより、信頼できないデータの抽出に起因する脆弱性が排除されます。セーフテンソルはコードを実行できません。テンソルを安全に保存およびロードするだけです。
Amazon Bedrock で生成 AI モデルカスタマイズへのアクセス権をユーザーに付与する場合は、以下の主要なセキュリティ上の考慮事項に対処する必要があります。
-
モデル呼び出し、トレーニングジョブ、トレーニングファイルと検証ファイルへの安全なアクセス
-
トレーニングモデルジョブ、カスタムモデル、トレーニングファイルと検証ファイルの暗号化
-
トレーニングファイル内のジェイルブレークプロンプトや機密情報などの潜在的なセキュリティリスクに関するアラート
以下のセクションでは、これらのセキュリティ上の考慮事項と生成 AI 機能について説明します。
Amazon Bedrock モデルのカスタマイズ
Amazon Bedrock の独自のデータを使用して基盤モデル (FMsをプライベートかつ安全にカスタマイズして、ドメイン、組織、ユースケースに固有のアプリケーションを構築できます。微調整により、独自のタスク固有のラベル付きトレーニングデータセットを提供し、FMs をさらに専門化することでモデルの精度を高めることができます。事前トレーニングを継続することで、カスタマーマネージドキーを使用して、安全で管理された環境で独自のラベルなしデータを使用してモデルをトレーニングできます。詳細については、Amazon Bedrock ドキュメントの「カスタムモデル」を参照してください。
セキュリティに関する考慮事項
生成 AI モデルカスタマイズワークロードは、トレーニングデータのデータ流出、トレーニングデータへの悪意のあるプロンプトやマルウェアの注入によるデータポイズニング、モデル推論中の脅威アクターによる迅速なインジェクションやデータ流出など、固有のリスクに直面します。Amazon Bedrock では、モデルカスタマイズにより、データ保護、アクセスコントロール、ネットワークセキュリティ、ログ記録とモニタリング、およびこれらのリスクを軽減するのに役立つ入出力検証のための堅牢なセキュリティコントロールが提供されます。
修復
データ保護
作成、所有、管理する AWS KMS のカスタマーマネージドキーを使用して、モデルカスタマイズジョブ、モデルカスタマイズジョブからの出力ファイル (トレーニングおよび検証メトリクス)、および結果のカスタムモデルを暗号化します。Amazon Bedrock を使用してモデルカスタマイズジョブを実行すると、入力 (トレーニングおよび検証データ) ファイルが S3 バケットに保存されます。ジョブが完了すると、Amazon Bedrock はジョブの作成時に指定した S3 バケットに出力メトリクスファイルを保存し、結果のカスタムモデルアーティファクトを AWS によって制御される S3 バケットに保存します。デフォルトでは、入力ファイルと出力ファイルは AWS マネージドキーを使用して Amazon S3 SSE-S3 サーバー側の暗号化で暗号化されます。これらのファイルをカスタマーマネージドキーで暗号化することもできます。
ID およびアクセス管理
最小特権の原則に従って、モデルカスタマイズまたはモデルインポート用のカスタムサービスロールを作成します。モデルカスタマイズサービスロール の場合、 Amazon Bedrock がこのロールを引き受け、モデルカスタマイズジョブを実行できるようにする信頼関係を作成します。ロールがトレーニングデータと検証データ、および出力データを書き込むバケットにアクセスできるようにするポリシーをアタッチします。モデルインポートサービスロール の場合、 Amazon Bedrock がこのロールを引き受け、モデルインポートジョブを実行できるようにする信頼関係を作成します。ロールが S3 バケット内のカスタムモデルファイルにアクセスできるようにするポリシーをアタッチします。 S3 モデルカスタマイズジョブが VPC で実行されている場合は、モデルカスタマイズロール に VPC アクセス許可をアタッチします。
ネットワークセキュリティ
データへのアクセスを制御するには、Amazon VPC で Virtual Private Cloud (VPC) を使用します。VPC を作成するときは、標準の Amazon S3 URL が解決されるように、エンドポイントルートテーブルのデフォルトの DNS 設定を使用することをお勧めします。 URLs
インターネットにアクセスせずに VPC を設定する場合は、Amazon S3 VPC エンドポイントを作成して、モデルカスタマイズジョブがトレーニングデータと検証データを保存し、モデルアーティファクトを保存する S3 バケットにアクセスできるようにする必要があります。
VPC とエンドポイントの設定が完了したら、モデルカスタマイズ IAM ロール にアクセス許可をアタッチする必要があります。VPC と必要なロールとアクセス許可を設定したら、この VPC を使用するモデルカスタマイズジョブを作成できます。トレーニングデータの関連付けられた S3 VPC エンドポイントでインターネットアクセスのない VPC を作成することで、モデルカスタマイズジョブをプライベート接続 (インターネットに公開されない) で実行できます。
推奨される AWS のサービス
Amazon S3
モデルカスタマイズジョブを実行すると、ジョブは S3 バケットにアクセスして入力データをダウンロードし、ジョブメトリクスをアップロードします。Amazon Bedrock コンソールまたは API でモデルカスタマイズジョブを送信するときに、モデルタイプとして微調整または継続的な事前トレーニングを選択できます。モデルカスタマイズジョブが完了したら、ジョブの送信時に指定した出力 S3 バケット内のファイルを表示したり、モデルの詳細を表示したりして、トレーニングプロセスの結果を分析できます。両方のバケットをカスタマーマネージドキーで暗号化します。ネットワークセキュリティを強化するために、VPC 環境がアクセスするように設定されている S3 バケットのゲートウェイエンドポイントを作成できます。アクセスはログに記録し、モニタリングする必要があります。バックアップにはバージョニングを使用します。リソースベースのポリシーを使用して、Amazon S3 ファイルへのアクセスをより厳密に制御できます。
Amazon Macie
Macie は、Amazon S3 トレーニングデータセットと検証データセット内の機密データを識別するのに役立ちます。セキュリティのベストプラクティスについては、このガイダンスの前の Macie セクションを参照してください。
Amazon EventBridge
Amazon EventBridge を使用して、Amazon Bedrock でモデルカスタマイズジョブのステータス変更に自動的に応答 SageMaker するように Amazon を設定できます。Amazon Bedrock からのイベントは、ほぼリアルタイムで Amazon EventBridge に配信されます。シンプルなルールを作成して、イベントがルールに一致するときにアクションを自動化できます。
AWS KMS
カスタマーマネージドキーを使用して、モデルカスタマイズジョブ、モデルカスタマイズジョブからの出力ファイル (トレーニングおよび検証メトリクス)、結果のカスタムモデル、トレーニング、検証、出力データをホストする S3 バケットを暗号化することをお勧めします。詳細については、Amazon Bedrock ドキュメントの「モデルカスタマイズジョブとアーティファクトの暗号化」を参照してください。
キーポリシーは、AWS KMS キーのリソースポリシーです。キーポリシーは、KMS キーへのアクセスを制御するための主要な方法です。IAM ポリシーと許可を使用して KMS キーへのアクセスを制御することもできますが、すべての KMS キーにはキーポリシーが必要です。キーポリシーを使用して、カスタマーマネージドキーで暗号化されたカスタムモデルにアクセスするためのアクセス許可をロールに付与します。これにより、指定されたロールは推論にカスタムモデルを使用できます。
前の機能セクションで説明したように CloudWatch、Amazon 、 CloudTrailAmazon 、Amazon OpenSearch Serverless、Amazon S3、および Amazon Comprehend を使用します。