Amazon Bedrock과 기존 클라우드 워크로드 통합 - AWS 규범적 지침

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Bedrock과 기존 클라우드 워크로드 통합

이 사용 사례의 범위는 Amazon Bedrock과 통합되어 제너레이티브 AI 기능을 활용하는 기존 클라우드 워크로드를 시연하는 것입니다. 다음 다이어그램은 제너레이티브 AI 계정을 예제 애플리케이션 계정과 연계하여 보여줍니다. 

Amazon Bedrock과 기존 클라우드 워크로드 통합

제너레이티브 AI 계정은 Amazon Bedrock을 사용하여 제너레이티브 AI 기능을 제공하는 데 전념합니다. 애플리케이션 계정은 샘플 워크로드의 예입니다. 이 계정에서 사용하는 AWS 서비스는 요구 사항에 따라 다릅니다. 제너레이티브 AI 계정과 애플리케이션 계정 간의 상호 작용은 Amazon Bedrock API를 사용합니다. 

애플리케이션 계정은 제너레이티브 AI 계정과 분리되어 비즈니스 목적과 소유권에 따라 워크로드를 그룹화하는 데 도움이 됩니다. 이를 통해 제너레이티브 AI 환경에서 민감한 데이터에 대한 액세스를 제한하고 환경별로 고유한 보안 제어를 적용할 수 있습니다. 기존 클라우드 워크로드를 별도의 계정에 보관하면 부작용의 영향 범위를 제한하는 데도 도움이 됩니다. 

Amazon Bedrock에서 지원하는 다양한 사용 사례를 중심으로 엔터프라이즈 제너레이티브 AI 애플리케이션을 구축하고 확장할 수 있습니다. 일반적인 사용 사례로는 텍스트 생성, 가상 지원, 텍스트 및 이미지 검색, 텍스트 요약, 이미지 생성 등이 있습니다. 사용 사례에 따라 애플리케이션 구성 요소는 지식 기반 및 에이전트와 같은 하나 이상의 Amazon Bedrock 기능과 상호 작용합니다. 

애플리케이션 계정

애플리케이션 계정은 엔터프라이즈 애플리케이션을 실행하고 유지 관리하기 위한 기본 인프라 및 서비스를 호스팅합니다. 이러한 맥락에서 애플리케이션 계정은 기존 클라우드 워크로드 역할을 하며, 이 워크로드는 Generative AI 계정의 Amazon Bedrock 관리형 서비스와 상호 작용합니다. 이 계정을 보호하는 일반적인 보안 모범 사례는 워크로드 OU 애플리케이션 계정 섹션을 참조하십시오. 

표준 애플리케이션 보안 모범 사례는 다른 애플리케이션과 마찬가지로 적용됩니다. 사용자의 텍스트 프롬프트를 사용하여 벡터 데이터베이스와 같은 지식 기반으로부터 관련 정보를 쿼리하는 RAG (Retrieval Augmented Generation) 를 사용하려는 경우 응용 프로그램은 사용자의 ID를 지식 기반에 전파해야 하며 지식 기반은 역할 기반 또는 속성 기반 액세스 제어를 적용해야 합니다.

제너레이티브 AI 애플리케이션의 또 다른 설계 패턴은 에이전트를 사용하여 기초 모델 (FM), 데이터 소스, 지식 기반 및 소프트웨어 애플리케이션 간의 상호 작용을 조정하는 것입니다. 에이전트는 모델을 사용하는 사용자를 대신하여 API를 호출하여 조치를 취합니다. 올바른 방법을 찾기 위한 가장 중요한 메커니즘은 모든 에이전트가 애플리케이션 사용자의 ID를 해당 에이전트가 상호 작용하는 시스템에 전파하도록 하는 것입니다. 또한 각 시스템 (데이터 원본, 응용 프로그램 등) 이 사용자 ID를 이해하고, 사용자가 수행할 권한이 있는 작업에 대한 응답을 제한하고, 사용자가 액세스할 수 있는 데이터로 응답하도록 해야 합니다.

추론을 생성하는 데 사용된 사전 학습된 모델의 추론 엔드포인트에 대한 직접 액세스를 제한하는 것도 중요합니다. 비용을 제어하고 활동을 모니터링하기 위해 추론 엔드포인트에 대한 액세스를 제한하고 싶습니다. Amazon Bedrock 기본 모델과 같이 AWS에서 추론 엔드포인트를 호스팅하는 경우 IAM을 사용하여 추론 작업을 호출하는 권한을 제어할 수 있습니다. 

사용자가 AI 애플리케이션을 웹 애플리케이션으로 사용할 수 있는 경우 웹 애플리케이션 방화벽과 같은 제어 장치를 사용하여 인프라를 보호해야 합니다. SQL 인젝션 및 요청 플러드와 같은 기존 사이버 위협이 애플리케이션에 대해 발생할 수 있습니다. 애플리케이션을 호출하면 모델 추론 API가 호출되고 모델 추론 API 호출은 일반적으로 요금이 부과되므로 플러딩을 완화하여 FM 공급자의 예상치 못한 요금을 최소화하는 것이 중요합니다. 웹 애플리케이션 방화벽은 즉각적인 삽입 위협으로부터 보호하지 못합니다. 이러한 위협은 자연어 텍스트의 형태이기 때문입니다. 방화벽은 예상치 못한 위치 (예: 텍스트, 문서 등) 의 코드 (예: HTML, SQL 또는 정규 표현식) 를 일치시킵니다. 즉각적인 삽입 공격으로부터 보호하고 모델 안전을 보장하려면 가드레일을 사용하십시오. 

제너레이티브 AI 모델의 추론 로깅 및 모니터링은 보안을 유지하고 오용을 방지하는 데 매우 중요합니다. 이를 통해 잠재적 위협 행위자, 악의적 활동 또는 무단 액세스를 식별하고 이러한 강력한 모델의 배포와 관련된 위험을 적시에 개입하여 완화할 수 있습니다.

제너레이티브 AI 계정

사용 사례에 따라 제너레이티브 AI 계정이 모든 제너레이티브 AI 활동을 호스팅합니다. 여기에는 모델 호출, RAG, 에이전트 및 도구, 모델 사용자 지정이 포함되며 이에 국한되지는 않습니다. 워크로드에 어떤 기능과 구현이 필요한지 알아보려면 특정 사용 사례를 설명하는 이전 섹션을 참조하십시오. 

이 가이드에 제시된 아키텍처는 AWS 서비스를 사용하여 제너레이티브 AI 기능을 안전하고 효율적으로 활용하는 조직을 위한 포괄적인 프레임워크를 제공합니다. 이러한 아키텍처는 Amazon Bedrock의 완전 관리형 기능과 보안 모범 사례를 결합하여 제너레이티브 AI를 기존 클라우드 워크로드 및 조직 프로세스에 통합하기 위한 견고한 기반을 제공합니다. 제너레이티브 AI FM, RAG, 에이전트 및 모델 사용자 지정 제공을 비롯한 구체적인 사용 사례는 광범위한 잠재적 애플리케이션 및 시나리오를 다룹니다. 이 지침을 통해 조직은 AWS Bedrock 서비스와 그 고유의 구성 가능한 보안 제어에 대해 필요한 이해를 갖추어 고유한 인프라, 애플리케이션 및 보안 요구 사항에 맞게 정보에 입각한 결정을 내릴 수 있습니다.