選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

提示注入安全性

焦點模式
提示注入安全性 - Amazon Bedrock

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

根據 AWS 共同責任模型, AWS 負責保護基礎雲端基礎設施,包括執行 AWS 服務的硬體、軟體、聯網和設施。不過,客戶必須負責保護其部署在 AWS 上的應用程式、資料和資源。

在 Amazon Bedrock 環境中, 會 AWS 處理基礎基礎設施的安全性,包括實體資料中心、聯網和 Amazon Bedrock 服務本身。不過,安全的應用程式開發和防止提示注入等漏洞的責任,取決於客戶。

Prompt Injection 是應用程式層級的安全問題,類似於資料庫應用程式中的 SQL Injection。就像 Amazon RDS 和 Amazon Aurora 等 AWS 服務提供安全的資料庫引擎一樣,但客戶必須負責防止在其應用程式中注入 SQL。Amazon Bedrock 為自然語言處理提供了安全的基礎,但客戶必須採取措施來防止程式碼中的快速注入漏洞。此外, AWS 提供 Bedrock 和其他 AWS 服務安全編碼實務的詳細文件、最佳實務和指導。

為了防止使用 Amazon Bedrock 時出現快速注入和其他安全漏洞,客戶應遵循下列最佳實務:

  • 輸入驗證 – 在將所有使用者輸入傳遞至 Amazon Bedrock API 或權杖化器之前,先驗證並消毒該輸入。這包括移除或逸出特殊字元,並確保輸入符合預期的格式。

  • 安全編碼實務 – 遵循安全編碼實務,例如使用參數化查詢、避免輸入字串串連,以及在授予 資源存取權時,練習最低權限原則。

  • 安全測試 – 使用滲透測試、靜態程式碼分析和動態應用程式安全測試 (DAST) 等技術,定期測試您的應用程式是否有快速注入和其他安全漏洞。

  • 保持更新 – 透過最新的安全修補程式和更新,讓您的 Amazon Bedrock SDK、程式庫和相依性保持up-to-date狀態。監控 AWS 安全公告和公告是否有任何相關的更新或指導。AWS 提供詳細的文件、部落格文章和範例程式碼,協助客戶使用 Bedrock 和其他 AWS 服務建置安全的應用程式。客戶應檢閱這些資源,並遵循建議的安全最佳實務,以保護其應用程式免於快速注入和其他漏洞。

您可以使用 Amazon Bedrock Guardrail 來協助防範即時注入攻擊。如需詳細資訊,請參閱提示攻擊

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。