Verschlüsselung von Modellierungsanpassungsjobs und Artefakten - Amazon Bedrock

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verschlüsselung von Modellierungsanpassungsjobs und Artefakten

Amazon Bedrock verwendet Ihre Trainingsdaten mit der CreateModelCustomizationJobAktion oder mit der Konsole, um ein benutzerdefiniertes Modell zu erstellen, das eine fein abgestimmte Version eines Amazon Bedrock-Grundmodells ist. Ihre benutzerdefinierten Modelle werden von verwaltet und gespeichert. AWS

Amazon Bedrock verwendet die von Ihnen bereitgestellten Feinabstimmungsdaten nur für die Feinabstimmung eines Amazon Bedrock Foundation-Modells. Amazon Bedrock verwendet Feinabstimmungsdaten nicht für andere Zwecke. Ihre Trainingsdaten werden nicht zum Trainieren der Titan Basismodelle verwendet oder an Dritte weitergegeben. Andere Nutzungsdaten, wie Nutzungszeitstempel, protokollierte Konten IDs und andere vom Dienst protokollierte Informationen, werden ebenfalls nicht zum Trainieren der Modelle verwendet.

Keine der Schulungs- oder Validierungsdaten, die Sie für die Feinabstimmung angeben, werden von Amazon Bedrock gespeichert, sobald die Feinabstimmung abgeschlossen ist.

Beachten Sie, dass fein abgestimmte Modelle einige der Feinabstimmungsdaten erneut abspielen können, während sie Abschlüsse generieren. Wenn deine App keine Feinabstimmungsdaten in irgendeiner Form offenlegen sollte, solltest du zunächst vertrauliche Daten aus deinen Trainingsdaten herausfiltern. Wenn du bereits versehentlich ein benutzerdefiniertes Modell mit vertraulichen Daten erstellt hast, kannst du dieses benutzerdefinierte Modell löschen, vertrauliche Informationen aus den Trainingsdaten herausfiltern und dann ein neues Modell erstellen.

Für die Verschlüsselung von benutzerdefinierten Modellen (einschließlich kopierter Modelle) bietet Ihnen Amazon Bedrock zwei Optionen:

  1. AWS-eigene Schlüssel— Standardmäßig verschlüsselt Amazon Bedrock benutzerdefinierte Modelle mit. AWS-eigene Schlüssel Sie können ihre Verwendung nicht einsehen, verwalten AWS-eigene Schlüssel, verwenden oder überprüfen. Sie müssen jedoch keine Maßnahmen ergreifen oder Programme zum Schutz der Schlüssel ändern, die zur Verschlüsselung Ihrer Daten verwendet werden. Weitere Informationen finden Sie unter AWS-eigene Schlüssel im AWS Key Management Service -Entwicklerhandbuch.

  2. Vom Kunden verwaltete Schlüssel — Sie können wählen, ob Sie benutzerdefinierte Modelle mit vom Kunden verwalteten Schlüsseln verschlüsseln möchten, die Sie selbst verwalten. Weitere Informationen dazu finden Sie AWS KMS keys unter Vom Kunden verwaltete Schlüssel im AWS Key Management Service Entwicklerhandbuch.

Anmerkung

Amazon Bedrock aktiviert automatisch und kostenlos die Verschlüsselung AWS-eigene Schlüssel im Ruhezustand. Wenn Sie einen vom Kunden verwalteten Schlüssel verwenden, AWS KMS fallen Gebühren an. Weitere Informationen zu Preisen finden Sie unter AWS Key Management Service Preise.

Weitere Informationen zu AWS KMS finden Sie im AWS Key Management Service Entwicklerhandbuch.

So verwendet Amazon Bedrock Zuschüsse in AWS KMS

Wenn Sie einen vom Kunden verwalteten Schlüssel angeben, um ein benutzerdefiniertes Modell für eine Modellanpassung oder einen Modellkopierauftrag zu verschlüsseln, erstellt Amazon Bedrock in Ihrem Namen einen primären KMS Zuschuss für das benutzerdefinierte Modell, indem es eine CreateGrantAnfrage an sendet. AWS KMS Dieser Zuschuss ermöglicht Amazon Bedrock, auf Ihren vom Kunden verwalteten Schlüssel zuzugreifen und ihn zu verwenden. Zuschüsse AWS KMS werden verwendet, um Amazon Bedrock Zugriff auf einen KMS Schlüssel im Konto eines Kunden zu gewähren.

Amazon Bedrock benötigt den primären Zuschuss, um Ihren vom Kunden verwalteten Schlüssel für die folgenden internen Operationen verwenden zu können:

  • Senden Sie DescribeKeyAnfragen an, um AWS KMS zu überprüfen, ob die symmetrische, vom Kunden verwaltete KMS Schlüssel-ID, die Sie bei der Erstellung des Jobs eingegeben haben, gültig ist.

  • Senden GenerateDataKeyund Entschlüsseln von Anfragen AWS KMS zur Generierung von Datenschlüsseln, die mit Ihrem vom Kunden verwalteten Schlüssel verschlüsselt wurden, und zur Entschlüsselung der verschlüsselten Datenschlüssel, sodass sie zur Verschlüsselung der Modellartefakte verwendet werden können.

  • Senden Sie CreateGrantAnfragen an, AWS KMS um sekundäre Zuschüsse mit eingeschränktem Geltungsbereich mit einer Teilmenge der oben genannten Operationen (DescribeKey,, GenerateDataKeyDecrypt) für die asynchrone Ausführung von Modellanpassungen, Modellkopien oder die Erstellung des bereitgestellten Durchsatzes zu erstellen.

  • Amazon Bedrock legt bei der Erstellung von Zuschüssen einen Schulleiter fest, der in den Ruhestand geht, sodass der Service eine RetireGrantAnfrage senden kann.

Sie haben vollen Zugriff auf Ihren vom Kunden verwalteten AWS KMS Schlüssel. Sie können den Zugriff auf den Zuschuss widerrufen, indem Sie die Schritte unter Zurückziehen und Widerrufen von Zuschüssen im AWS Key Management Service Entwicklerhandbuch befolgen oder den Zugriff des Dienstes auf Ihren vom Kunden verwalteten Schlüssel jederzeit entziehen, indem Sie die Schlüsselrichtlinie ändern. Wenn Sie dies tun, kann Amazon Bedrock nicht auf das mit Ihrem Schlüssel verschlüsselte benutzerdefinierte Modell zugreifen.

Lebenszyklus von primären und sekundären Zuschüssen für maßgeschneiderte Modelle

  • Primäre Zuschüsse haben eine lange Laufzeit und bleiben aktiv, solange die zugehörigen benutzerdefinierten Modelle noch verwendet werden. Wenn ein benutzerdefiniertes Modell gelöscht wird, wird der entsprechende primäre Grant automatisch zurückgezogen.

  • Sekundäre Zuschüsse sind kurzlebig. Sie werden automatisch außer Betrieb genommen, sobald der Vorgang, den Amazon Bedrock im Namen der Kunden durchführt, abgeschlossen ist. Sobald beispielsweise ein Auftrag zum Kopieren eines Modells abgeschlossen ist, wird der sekundäre Zuschuss, der es Amazon Bedrock ermöglichte, das kopierte benutzerdefinierte Modell zu verschlüsseln, sofort zurückgezogen.

Erfahren Sie, wie Sie einen vom Kunden verwalteten Schlüssel erstellen und ihm eine Schlüsselrichtlinie zuordnen

Um eine AWS Ressource mit einem Schlüssel zu verschlüsseln, den Sie erstellen und verwalten, führen Sie die folgenden allgemeinen Schritte aus:

  1. (Voraussetzung) Stellen Sie sicher, dass Ihre IAM Rolle über Berechtigungen für die CreateKeyAktion verfügt.

  2. Folgen Sie den Schritten unter Schlüssel erstellen, um mithilfe der AWS KMS Konsole oder des CreateKeyVorgangs einen vom Kunden verwalteten Schlüssel zu erstellen.

  3. Bei der Erstellung des Schlüssels wird ein Wert Arn für den Schlüssel zurückgegeben, den Sie für Operationen verwenden können, die die Verwendung des Schlüssels erfordern (z. B. beim Senden eines Auftrags zur Modellanpassung oder beim Ausführen einer Modellinferenz).

  4. Erstellen Sie eine Schlüsselrichtlinie und fügen Sie sie dem Schlüssel mit den erforderlichen Berechtigungen hinzu. Um eine Schlüsselrichtlinie zu erstellen, folgen Sie den Schritten unter Erstellen einer Schlüsselrichtlinie im AWS Key Management Service Entwicklerhandbuch.

Berechtigungen und wichtige Richtlinien für benutzerdefinierte und kopierte Modelle

Nachdem Sie einen KMS Schlüssel erstellt haben, fügen Sie ihm eine Schlüsselrichtlinie hinzu. Bei Schlüsselrichtlinien handelt es sich um ressourcenbasierte Richtlinien, die Sie Ihrem vom Kunden verwalteten Schlüssel zuordnen, um den Zugriff darauf zu kontrollieren. Jeder vom Kunden verwaltete Schlüssel muss über genau eine Schlüsselrichtlinie verfügen, die aussagt, wer den Schlüssel wie verwenden kann. Sie können eine wichtige Richtlinie angeben, wenn Sie Ihren vom Kunden verwalteten Schlüssel erstellen. Sie können die Schlüsselrichtlinie jederzeit ändern, es kann jedoch zu einer kurzen Verzögerung kommen, bis die Änderung vollständig verfügbar ist AWS KMS. Weitere Informationen finden Sie unter Verwalten des Zugriffs auf kundenverwaltete Schlüssel im Entwicklerhandbuch zum AWS Key Management Service.

Die folgenden KMS Aktionen werden für Schlüssel verwendet, mit denen benutzerdefinierte und kopierte Modelle verschlüsselt werden:

  1. kms: CreateGrant — Erzeugt einen Zuschuss für einen vom Kunden verwalteten Schlüssel, indem dem Amazon Bedrock Service Principal über Grant-Operationen Zugriff auf den angegebenen KMS Schlüssel gewährt wird. Weitere Informationen zu Zuschüssen finden Sie unter Zuschüsse AWS KMS im AWS Key Management Service Entwicklerhandbuch.

    Anmerkung

    Amazon Bedrock richtet außerdem einen Schulleiter ein, der in den Ruhestand geht und den Zuschuss automatisch zurückzieht, wenn er nicht mehr benötigt wird.

  2. kms: DescribeKey — Stellt dem Kunden verwaltete Schlüsseldetails zur Verfügung, damit Amazon Bedrock den Schlüssel validieren kann.

  3. kms: GenerateDataKey — Stellt dem Kunden verwaltete Schlüsselinformationen zur Verfügung, damit Amazon Bedrock den Benutzerzugriff validieren kann. Amazon Bedrock speichert den generierten Chiffretext zusammen mit dem benutzerdefinierten Modell, um ihn als zusätzliche Validierungsprüfung für Benutzer des benutzerdefinierten Modells zu verwenden.

  4. kms:Decrypt — Entschlüsselt den gespeicherten Chiffretext, um zu überprüfen, ob die Rolle ordnungsgemäßen Zugriff auf den Schlüssel hat, der das benutzerdefinierte Modell verschlüsselt. KMS

Als bewährte Sicherheitsmethode empfehlen wir, dass Sie den ViaService Bedingungsschlüssel kms: angeben, um den Zugriff auf den Schlüssel für den Amazon Bedrock-Service einzuschränken.

Sie können einem Schlüssel zwar nur eine wichtige Richtlinie zuordnen, Sie können jedoch mehrere Anweisungen an die Schlüsselrichtlinie anhängen, indem Sie der Liste im Statement Feld der Richtlinie Anweisungen hinzufügen.

Die folgenden Aussagen sind für die Verschlüsselung von benutzerdefinierten und kopierten Modellen relevant:

Wenn Sie Ihren vom Kunden verwalteten Schlüssel zum Verschlüsseln eines benutzerdefinierten oder kopierten Modells verwenden möchten, nehmen Sie die folgende Aussage in eine Schlüsselrichtlinie auf, um die Verschlüsselung eines Modells zu ermöglichen. Fügen Sie in dem Principal Feld der Liste, der das AWS Unterfeld zugeordnet ist, Konten hinzu, denen Sie das Ver- und Entschlüsseln des Schlüssels erlauben möchten. Wenn Sie den kms:ViaService Bedingungsschlüssel verwenden, können Sie für jede Region eine Zeile hinzufügen oder * anstelle von ${region} um alle Regionen zuzulassen, die Amazon Bedrock unterstützen.

{ "Sid": "PermissionsEncryptDecryptModel", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::${account-id}:user/${role}" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey", "kms:DescribeKey", "kms:CreateGrant" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": [ "bedrock.${region}.amazonaws.com" ] } } }

Um den Zugriff auf ein Modell zu ermöglichen, das mit einem KMS Schlüssel verschlüsselt wurde, nehmen Sie die folgende Anweisung in eine Schlüsselrichtlinie auf, um die Entschlüsselung des Schlüssels zu ermöglichen. Fügen Sie in dem Principal Feld der Liste, der das AWS Unterfeld zugeordnet ist, Konten hinzu, denen Sie die Entschlüsselung des Schlüssels ermöglichen möchten. Wenn Sie den kms:ViaService Bedingungsschlüssel verwenden, können Sie für jede Region eine Zeile hinzufügen oder * anstelle von ${region} um alle Regionen zuzulassen, die Amazon Bedrock unterstützen.

{ "Sid": "PermissionsDecryptModel", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::${account-id}:user/${role}" ] }, "Action": [ "kms:Decrypt" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": [ "bedrock.${region}.amazonaws.com" ] } } }

Um mehr über die wichtigsten Richtlinien zu erfahren, die Sie erstellen müssen, erweitern Sie den Abschnitt, der Ihrem Anwendungsfall entspricht:

Wenn Sie vorhaben, ein Modell zu verschlüsseln, das Sie mit einem KMS Schlüssel anpassen, hängt die Schlüsselrichtlinie für den Schlüssel von Ihrem Anwendungsfall ab. Erweitern Sie den Abschnitt, der Ihrem Anwendungsfall entspricht:

Wenn die Rollen, die das benutzerdefinierte Modell aufrufen, dieselben sind wie die Rollen, mit denen das Modell angepasst wird, benötigen Sie nur die Anweisung von. Verschlüsseln Sie ein Modell Fügen Sie in dem Principal Feld in der folgenden Richtlinienvorlage der Liste, der das AWS Unterfeld zugeordnet ist, Konten hinzu, denen Sie das benutzerdefinierte Modell anpassen und aufrufen möchten.

{ "Version": "2012-10-17", "Id": "PermissionsCustomModelKey", "Statement": [ { "Sid": "PermissionsEncryptCustomModel", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::${account-id}:user/${role}" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey", "kms:DescribeKey", "kms:CreateGrant" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": [ "bedrock.${region}.amazonaws.com" ] } } } ] }

Wenn sich die Rollen, die das benutzerdefinierte Modell aufrufen, von der Rolle unterscheiden, mit der das Modell angepasst wird, benötigen Sie sowohl die Anweisung von Verschlüsseln Sie ein Modell als auch. Erlauben Sie den Zugriff auf ein verschlüsseltes Modell Ändern Sie die Anweisungen in der folgenden Richtlinienvorlage wie folgt:

  1. Die erste Anweisung ermöglicht die Verschlüsselung und Entschlüsselung des Schlüssels. Fügen Sie im Principal Feld der Liste, der das AWS Unterfeld zugeordnet ist, Konten hinzu, denen Sie die Anpassung des benutzerdefinierten Modells ermöglichen möchten.

  2. Die zweite Anweisung erlaubt nur die Entschlüsselung des Schlüssels. Fügen Sie in dem Principal Feld der Liste, der das AWS Unterfeld zugeordnet ist, Konten hinzu, denen Sie nur das Aufrufen des benutzerdefinierten Modells erlauben möchten.

{ "Version": "2012-10-17", "Id": "PermissionsCustomModelKey", "Statement": [ { "Sid": "PermissionsEncryptCustomModel", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::${account-id}:user/${role}" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey", "kms:DescribeKey", "kms:CreateGrant" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": [ "bedrock.${region}.amazonaws.com" ] } } }, { "Sid": "PermissionsDecryptModel", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::${account-id}:user/${role}" ] }, "Action": [ "kms:Decrypt" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": [ "bedrock.${region}.amazonaws.com" ] } } } ] }

Wenn Sie ein Modell kopieren, das Ihnen gehört oder das mit Ihnen geteilt wurde, müssen Sie möglicherweise bis zu zwei wichtige Richtlinien verwalten:

Wenn Sie beabsichtigen, ein kopiertes Modell mit einem KMS Schlüssel zu verschlüsseln, hängt die Schlüsselrichtlinie für den Schlüssel von Ihrem Anwendungsfall ab. Erweitern Sie den Abschnitt, der Ihrem Anwendungsfall entspricht:

Wenn die Rollen, die das kopierte Modell aufrufen, dieselben sind wie die Rollen, mit denen die Modellkopie erstellt wird, benötigen Sie nur die Anweisung von. Verschlüsseln Sie ein Modell Fügen Sie in dem Principal Feld in der folgenden Richtlinienvorlage der Liste, der das AWS Unterfeld zugeordnet ist, Konten hinzu, denen Sie das Kopieren und Aufrufen des kopierten Modells ermöglichen möchten:

{ "Version": "2012-10-17", "Id": "PermissionsCopiedModelKey", "Statement": [ { "Sid": "PermissionsEncryptCopiedModel", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::${account-id}:user/${role}" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey", "kms:DescribeKey", "kms:CreateGrant" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": [ "bedrock.${region}.amazonaws.com" ] } } } ] }

Wenn sich die Rollen, die das kopierte Modell aufrufen, von der Rolle unterscheiden, mit der die Modellkopie erstellt wird, benötigen Sie sowohl die Anweisung von Verschlüsseln Sie ein Modell als auch. Erlauben Sie den Zugriff auf ein verschlüsseltes Modell Ändern Sie die Anweisungen in der folgenden Richtlinienvorlage wie folgt:

  1. Die erste Anweisung ermöglicht die Verschlüsselung und Entschlüsselung des Schlüssels. Fügen Sie in dem Principal Feld der Liste, der das AWS Unterfeld zugeordnet ist, Konten hinzu, denen Sie die Erstellung des kopierten Modells ermöglichen möchten.

  2. Die zweite Anweisung erlaubt nur die Entschlüsselung des Schlüssels. Fügen Sie in dem Principal Feld der Liste, der das AWS Unterfeld zugeordnet ist, Konten hinzu, denen nur der Zugriff auf das kopierte Modell gestattet werden soll.

{ "Version": "2012-10-17", "Id": "PermissionsCopiedModelKey", "Statement": [ { "Sid": "PermissionsEncryptCopiedModel", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::${account-id}:user/${role}" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey", "kms:DescribeKey", "kms:CreateGrant" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": [ "bedrock.${region}.amazonaws.com" ] } } }, { "Sid": "PermissionsDecryptCopiedModel", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::${account-id}:user/${role}" ] }, "Action": [ "kms:Decrypt" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": [ "bedrock.${region}.amazonaws.com" ] } } } ] }

Wenn das Quellmodell, das Sie kopieren möchten, mit einem KMS Schlüssel verschlüsselt ist, fügen Sie die Anweisung von Erlauben Sie den Zugriff auf ein verschlüsseltes Modell an die Schlüsselrichtlinie für den Schlüssel an, der das Quellmodell verschlüsselt. Diese Anweisung ermöglicht es der Rolle Model Copy, den Schlüssel zu entschlüsseln, der das Quellmodell verschlüsselt. Fügen Sie in dem Principal Feld in der folgenden Richtlinienvorlage Konten zu der Liste hinzu, der das Unterfeld zugeordnet ist: AWS

{ "Version": "2012-10-17", "Id": "PermissionsSourceModelKey", "Statement": [ { "Sid": "PermissionsDecryptModel", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::${account-id}:user/${role}" ] }, "Action": [ "kms:Decrypt" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": [ "bedrock.${region}.amazonaws.com" ] } } } ] }

Überwachen Sie Ihre Verschlüsselungsschlüssel für den Amazon Bedrock-Service

Wenn Sie einen vom AWS KMS Kunden verwalteten Schlüssel mit Ihren Amazon Bedrock-Ressourcen verwenden, können Sie Amazon CloudWatch Logs verwenden AWS CloudTrail, um Anfragen zu verfolgen, an die Amazon Bedrock sendet. AWS KMS

Im Folgenden finden Sie ein Beispiel für eine AWS CloudTrail Veranstaltung CreateGrantzur Überwachung von KMS Vorgängen, die von Amazon Bedrock aufgerufen wurden, um einen primären Zuschuss zu erhalten:

{ "eventVersion": "1.09", "userIdentity": { "type": "AssumedRole", "principalId": "AROAIGDTESTANDEXAMPLE:SampleUser01", "arn": "arn:aws:sts::111122223333:assumed-role/RoleForModelCopy/SampleUser01", "accountId": "111122223333", "accessKeyId": "EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROAIGDTESTANDEXAMPLE", "arn": "arn:aws:iam::111122223333:role/RoleForModelCopy", "accountId": "111122223333", "userName": "RoleForModelCopy" }, "attributes": { "creationDate": "2024-05-07T21:46:28Z", "mfaAuthenticated": "false" } }, "invokedBy": "bedrock.amazonaws.com" }, "eventTime": "2024-05-07T21:49:44Z", "eventSource": "kms.amazonaws.com", "eventName": "CreateGrant", "awsRegion": "us-east-1", "sourceIPAddress": "bedrock.amazonaws.com", "userAgent": "bedrock.amazonaws.com", "requestParameters": { "granteePrincipal": "bedrock.amazonaws.com", "retiringPrincipal": "bedrock.amazonaws.com", "keyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE", "operations": [ "Decrypt", "CreateGrant", "GenerateDataKey", "DescribeKey" ] }, "responseElements": { "grantId": "0ab0ac0d0b000f00ea00cc0a0e00fc00bce000c000f0000000c0bc0a0000aaafSAMPLE", "keyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE" }, "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "readOnly": false, "resources": [ { "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management" }

Verschlüsselung von Schulungs-, Validierungs- und Ausgabedaten

Wenn Sie Amazon Bedrock verwenden, um einen Modellierungsanpassungsauftrag auszuführen, speichern Sie die Eingabedateien in Ihrem Amazon S3 S3-Bucket. Wenn der Job abgeschlossen ist, speichert Amazon Bedrock die Ausgabe-Metrikdateien in dem S3-Bucket, den Sie bei der Erstellung des Jobs angegeben haben, und die resultierenden benutzerdefinierten Modellartefakte in einem S3-Bucket, der von gesteuert wird. AWS

Die Ausgabedateien werden mit den Verschlüsselungskonfigurationen des S3-Buckets verschlüsselt. Diese werden entweder mit serverseitiger SSE -S3-Verschlüsselung oder mit AWS KMS SSEKMS-Verschlüsselung verschlüsselt, je nachdem, wie Sie den S3-Bucket eingerichtet haben.