Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Lindungi pekerjaan inferensi batch menggunakan VPC
Saat Anda menjalankan pekerjaan inferensi batch, job tersebut akan mengakses bucket Amazon S3 Anda untuk mengunduh data input dan menulis data keluaran. Untuk mengontrol akses ke data Anda, kami sarankan Anda menggunakan virtual private cloud (VPC) dengan Amazon VPC. Anda dapat lebih melindungi data Anda dengan mengonfigurasi VPC Anda sehingga data Anda tidak tersedia melalui internet dan sebagai gantinya membuat titik akhir AWS PrivateLinkantarmuka VPC untuk membuat koneksi pribadi ke data Anda. Untuk informasi selengkapnya tentang cara Amazon VPC dan AWS PrivateLink berintegrasi dengan Amazon Bedrock, lihat. Lindungi data Anda menggunakan Amazon VPC dan AWS PrivateLink
Lakukan langkah-langkah berikut untuk mengonfigurasi dan menggunakan VPC untuk petunjuk input dan respons model keluaran untuk pekerjaan inferensi batch Anda.
Topik
Siapkan VPC untuk melindungi data Anda selama inferensi batch
Untuk menyiapkan VPC, ikuti langkah-langkah di. Menyiapkan VPC Anda dapat lebih mengamankan VPC Anda dengan menyiapkan titik akhir VPC S3 dan menggunakan kebijakan IAM berbasis sumber daya untuk membatasi akses ke bucket S3 yang berisi data inferensi batch Anda dengan mengikuti langkah-langkah di. (Contoh) Batasi akses data ke data Amazon S3 Anda menggunakan VPC
Lampirkan izin VPC ke peran inferensi batch
Setelah Anda selesai menyiapkan VPC Anda, lampirkan izin berikut ke peran layanan inferensi batch Anda untuk memungkinkannya mengakses VPC. Ubah kebijakan ini untuk mengizinkan akses hanya ke sumber daya VPC yang dibutuhkan pekerjaan Anda. Ganti subnet-ids
dan security-group-id
dengan nilai dari VPC Anda.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "1", "Effect": "Allow", "Action": [ "ec2:DescribeNetworkInterfaces", "ec2:DescribeVpcs", "ec2:DescribeDhcpOptions", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups" ], "Resource": [ "*" ] }, { "Sid": "2", "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": [ "arn:aws:ec2:
${{region}}
:${{account-id}}
:network-interface/*", "arn:aws:ec2:${{region}}
:${{account-id}}
:subnet/${{subnet-id}}
", "arn:aws:ec2:${{region}}
:${{account-id}}
:security-group/${{security-group-id}}
" ], "Condition": { "StringEquals": { "aws:RequestTag/BedrockManaged": ["true"] }, "ArnEquals": { "aws:RequestTag/BedrockModelInvocationJobArn": ["arn:aws:bedrock:${{region}}
:${{account-id}}
:model-invocation-job/*"] } } }, { "Sid": "3", "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterfacePermission", "ec2:DeleteNetworkInterface", "ec2:DeleteNetworkInterfacePermission" ], "Resource": [ "*" ], "Condition": { "StringEquals": { "ec2:Subnet": [ "arn:aws:ec2:${{region}}
:${{account-id}}
:subnet/${{subnet-id}}
" ] }, "ArnEquals": { "ec2:ResourceTag/BedrockModelInvocationJobArn": [ "arn:aws:bedrock:${{region}}
:${{account-id}}
:model-invocation-job/*" ] } } }, { "Sid": "4", "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "arn:aws:ec2:${{region}}
:${{account-id}}
:network-interface/*", "Condition": { "StringEquals": { "ec2:CreateAction": [ "CreateNetworkInterface" ] }, "ForAllValues:StringEquals": { "aws:TagKeys": [ "BedrockManaged", "BedrockModelInvocationJobArn" ] } } } ] }
Tambahkan konfigurasi VPC saat mengirimkan pekerjaan inferensi batch
Setelah mengonfigurasi VPC dan peran serta izin yang diperlukan seperti yang dijelaskan di bagian sebelumnya, Anda dapat membuat pekerjaan inferensi batch yang menggunakan VPC ini.
catatan
Saat ini, saat membuat pekerjaan inferensi batch, Anda hanya dapat menggunakan VPC melalui API.
Saat Anda menentukan subnet VPC dan grup keamanan untuk suatu pekerjaan, Amazon Bedrock membuat antarmuka jaringan elastis (ENIs) yang terkait dengan grup keamanan Anda di salah satu subnet. ENIs izinkan pekerjaan Amazon Bedrock terhubung ke sumber daya di VPC Anda. Untuk selengkapnya ENIs, lihat Antarmuka Jaringan Elastis di Panduan Pengguna Amazon VPC. Amazon Bedrock tag ENIs yang dibuat dengan BedrockManaged
dan BedrockModelInvocationJobArn
tag.
Kami menyarankan Anda menyediakan setidaknya satu subnet di setiap Availability Zone.
Anda dapat menggunakan grup keamanan untuk menetapkan aturan untuk mengontrol akses Amazon Bedrock ke sumber daya VPC Anda.
Anda dapat mengonfigurasi VPC untuk digunakan di konsol atau melalui API. Pilih tab untuk metode pilihan Anda, lalu ikuti langkah-langkahnya: