Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Chiffrement des données
Amazon Bedrock utilise le chiffrement pour protéger les données au repos et les données en transit.
Chiffrement en transit
À l'intérieur AWS, toutes les données interréseaux en transit sont compatibles avec le chiffrement TLS 1.2.
Les demandes adressées à la console et à l’API Amazon Bedrock sont envoyées par le biais d’une connexion sécurisée (SSL). Vous transmettez des rôles AWS Identity and Access Management (IAM) à Amazon Bedrock pour autoriser l'accès aux ressources en votre nom à des fins de formation et de déploiement.
Chiffrement au repos
Amazon Bedrock fournit des Chiffrement des tâches et des artefacts de personnalisation des modèles au repos.
Gestion des clés
Utilisez le AWS Key Management Service pour gérer les clés que vous utilisez pour chiffrer vos ressources. Pour plus d’informations, consultez Concepts d’AWS Key Management Service. Vous pouvez chiffrer les ressources suivantes avec une clé KMS.
-
À l’aide d’Amazon Bedrock
-
Tâches de personnalisation de modèles et modèles personnalisés en sortie : lors de la création de tâches dans la console ou en spécifiant le
customModelKmsKeyId
champ dans l'appel CreateModelCustomizationJobd'API. -
Agents : lors de la création de l'agent dans la console ou en spécifiant le
champ dans l'appel CreateAgentd'API.
-
Tâches d'ingestion de sources de données pour les bases de connaissances : lors de la création de la base de connaissances dans la console ou en spécifiant le
kmsKeyArn
champ dans l'appel d'UpdateDataSourceAPI CreateDataSourceou d'API. -
Magasins vectoriels dans Amazon OpenSearch Service — Pendant la création du magasin vectoriel. Pour plus d'informations, consultez Création, mise en vente et suppression de collections Amazon OpenSearch Service et Chiffrement des données au repos pour Amazon OpenSearch Service.
-
Tâches d'évaluation de modèles : lorsque vous créez une tâche d'évaluation de modèle dans la console ou en spécifiant un ARN clé
customerEncryptionKeyId
dans l'appel CreateEvaluationJobd'API.
-
-
Par le biais d'Amazon S3 — Pour plus d'informations, consultez Utilisation du chiffrement côté serveur avec des AWS KMS clés (SSE-KMS).
-
Données d’entraînement, de validation et de sortie pour la personnalisation du modèle
-
Sources de données pour les bases de connaissances
-
-
Par AWS Secrets Manager — Pour plus d'informations, voir Chiffrement et déchiffrement secrets dans AWS Secrets Manager
-
Stockages vectoriels pour les modèles tiers
-
Après avoir chiffré une ressource, vous pouvez trouver l’ARN de la clé KMS en sélectionnant une ressource et en consultant ses détails dans la console ou en utilisant les appels d’API Get
suivants.