Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Enkripsi pekerjaan kustomisasi model dan artefak
Amazon Bedrock menggunakan data pelatihan Anda dengan CreateModelCustomizationJobtindakan, atau dengan konsol, untuk membuat model kustom yang merupakan versi yang disetel dengan baik dari model dasar Amazon Bedrock. Model kustom Anda dikelola dan disimpan oleh AWS.
Amazon Bedrock menggunakan data fine tuning yang Anda berikan hanya untuk menyempurnakan model foundation Amazon Bedrock. Amazon Bedrock tidak menggunakan data fine tuning untuk tujuan lain apa pun. Data pelatihan Anda tidak digunakan untuk melatih Titan model dasar atau didistribusikan ke pihak ketiga. Data penggunaan lainnya, seperti cap waktu penggunaan, akun yang dicatatIDs, dan informasi lain yang dicatat oleh layanan, juga tidak digunakan untuk melatih model.
Tak satu pun dari data pelatihan atau validasi yang Anda berikan untuk fine tuning disimpan oleh Amazon Bedrock, setelah pekerjaan fine tuning selesai.
Perhatikan bahwa model yang disetel dengan baik dapat memutar ulang beberapa data fine tuning sambil menghasilkan penyelesaian. Jika aplikasi Anda tidak boleh mengekspos data fine tuning dalam bentuk apa pun, Anda harus terlebih dahulu menyaring data rahasia dari data pelatihan Anda. Jika Anda telah membuat model khusus menggunakan data rahasia secara tidak sengaja, Anda dapat menghapus model kustom itu, menyaring informasi rahasia dari data pelatihan, dan kemudian membuat model baru.
Untuk mengenkripsi model khusus (termasuk model yang disalin), Amazon Bedrock menawarkan dua opsi:
-
Kunci milik AWS— Secara default, Amazon Bedrock mengenkripsi model khusus dengan. Kunci milik AWS Anda tidak dapat melihat, mengelola, atau menggunakan Kunci milik AWS, atau mengaudit penggunaannya. Namun, Anda tidak perlu mengambil tindakan apa pun atau mengubah program apa pun untuk melindungi kunci yang mengenkripsi data Anda. Untuk informasi lebih lanjut, lihat Kunci milik AWS dalam Panduan Pengembang AWS Key Management Service .
-
Kunci terkelola pelanggan - Anda dapat memilih untuk mengenkripsi model kustom dengan kunci terkelola pelanggan yang Anda kelola sendiri. Untuk informasi selengkapnya AWS KMS keys, lihat Kunci terkelola pelanggan di Panduan AWS Key Management Service Pengembang.
catatan
Amazon Bedrock secara otomatis mengaktifkan enkripsi saat istirahat menggunakan Kunci milik AWS tanpa biaya. Jika Anda menggunakan kunci yang dikelola pelanggan, AWS KMS dikenakan biaya. Untuk informasi selengkapnya tentang harga, silakan lihat harga AWS Key Management Service
Untuk informasi selengkapnya AWS KMS, lihat Panduan AWS Key Management Service Pengembang.
Topik
- Bagaimana Amazon Bedrock menggunakan hibah di AWS KMS
- Memahami cara membuat kunci yang dikelola pelanggan dan cara melampirkan kebijakan kunci ke dalamnya
- Izin dan kebijakan utama untuk model kustom dan disalin
- Pantau kunci enkripsi Anda untuk layanan Amazon Bedrock
- Enkripsi data pelatihan, validasi, dan output
Bagaimana Amazon Bedrock menggunakan hibah di AWS KMS
Jika Anda menentukan kunci yang dikelola pelanggan untuk mengenkripsi model kustom untuk pekerjaan penyesuaian model atau penyalinan model, Amazon Bedrock akan membuat KMS hibah utama yang terkait dengan model kustom atas nama Anda dengan mengirimkan CreateGrantpermintaan ke. AWS KMS Hibah ini memungkinkan Amazon Bedrock untuk mengakses dan menggunakan kunci yang dikelola pelanggan Anda. Hibah AWS KMS digunakan untuk memberi Amazon Bedrock akses ke KMS kunci di akun pelanggan.
Amazon Bedrock memerlukan hibah utama untuk menggunakan kunci terkelola pelanggan Anda untuk operasi internal berikut:
-
Kirim DescribeKeypermintaan AWS KMS untuk memverifikasi bahwa ID KMS kunci terkelola pelanggan simetris yang Anda masukkan saat membuat pekerjaan valid.
-
Kirim GenerateDataKeydan Dekripsi permintaan AWS KMS untuk menghasilkan kunci data yang dienkripsi oleh kunci yang dikelola pelanggan Anda dan mendekripsi kunci data terenkripsi sehingga mereka dapat digunakan untuk mengenkripsi artefak model.
-
Kirim CreateGrantpermintaan AWS KMS untuk membuat hibah sekunder cakupan ke bawah dengan subset dari operasi di atas (
DescribeKey
,,Decrypt
),GenerateDataKey
untuk eksekusi asinkron kustomisasi model, salinan model, atau pembuatan Throughput yang Disediakan. -
Amazon Bedrock menentukan prinsipal pensiun selama pembuatan hibah, sehingga layanan dapat mengirim permintaan. RetireGrant
Anda memiliki akses penuh ke AWS KMS kunci yang dikelola pelanggan Anda. Anda dapat mencabut akses ke hibah dengan mengikuti langkah-langkah di Pensiun dan mencabut hibah di Panduan AWS Key Management Service Pengembang atau menghapus akses layanan ke kunci yang dikelola pelanggan Anda kapan saja dengan memodifikasi kebijakan utama. Jika Anda melakukannya, Amazon Bedrock tidak akan dapat mengakses model khusus yang dienkripsi oleh kunci Anda.
Siklus hidup hibah primer dan sekunder untuk model khusus
-
Hibah primer memiliki umur yang panjang dan tetap aktif selama model kustom terkait masih digunakan. Ketika model kustom dihapus, hibah utama yang sesuai secara otomatis dihentikan.
-
Hibah sekunder berumur pendek. Mereka secara otomatis pensiun segera setelah operasi yang dilakukan Amazon Bedrock atas nama pelanggan selesai. Misalnya, setelah pekerjaan penyalinan model selesai, hibah sekunder yang memungkinkan Amazon Bedrock mengenkripsi model kustom yang disalin akan segera dihentikan.
Memahami cara membuat kunci yang dikelola pelanggan dan cara melampirkan kebijakan kunci ke dalamnya
Untuk mengenkripsi AWS sumber daya dengan kunci yang Anda buat dan kelola, Anda melakukan langkah-langkah umum berikut:
-
(Prasyarat) Pastikan IAM peran Anda memiliki izin untuk tindakan tersebut. CreateKey
-
Ikuti langkah-langkah di Membuat kunci untuk membuat kunci yang dikelola pelanggan dengan menggunakan AWS KMS konsol atau CreateKeyoperasi.
-
Pembuatan kunci mengembalikan kunci yang
Arn
dapat Anda gunakan untuk operasi yang memerlukan penggunaan kunci (misalnya, saat mengirimkan pekerjaan penyesuaian model atau menjalankan inferensi model). -
Buat dan lampirkan kebijakan kunci ke kunci dengan izin yang diperlukan. Untuk membuat kebijakan utama, ikuti langkah-langkah di Membuat kebijakan utama di Panduan AWS Key Management Service Pengembang.
Izin dan kebijakan utama untuk model kustom dan disalin
Setelah Anda membuat KMS kunci, Anda melampirkan kebijakan kunci untuk itu. Kebijakan utama adalah kebijakan berbasis sumber daya yang Anda lampirkan ke kunci yang dikelola pelanggan untuk mengontrol akses ke sana. Setiap kunci yang dikelola pelanggan harus memiliki persis satu kebijakan utama, yang berisi pernyataan yang menentukan siapa yang dapat menggunakan kunci dan bagaimana mereka dapat menggunakannya. Anda dapat menentukan kebijakan kunci saat membuat kunci terkelola pelanggan. Anda dapat mengubah kebijakan kunci kapan saja, tetapi mungkin ada penundaan singkat sebelum perubahan tersedia secara keseluruhan AWS KMS. Untuk informasi selengkapnya, lihat Mengelola akses ke kunci yang dikelola pelanggan di Panduan AWS Key Management Service Pengembang.
KMSTindakan berikut digunakan untuk kunci yang mengenkripsi model kustom dan disalin:
-
kms: CreateGrant — Membuat hibah untuk kunci yang dikelola pelanggan dengan mengizinkan akses utama layanan Amazon Bedrock ke KMS kunci yang ditentukan melalui operasi hibah. Untuk informasi selengkapnya tentang hibah, lihat Hibah AWS KMS di Panduan AWS Key Management Service Pengembang.
catatan
Amazon Bedrock juga menyiapkan kepala sekolah pensiun dan secara otomatis menghentikan hibah setelah tidak lagi diperlukan.
-
kms: DescribeKey — Memberikan detail kunci yang dikelola pelanggan untuk memungkinkan Amazon Bedrock memvalidasi kunci.
-
kms: GenerateDataKey — Menyediakan detail kunci yang dikelola pelanggan untuk memungkinkan Amazon Bedrock memvalidasi akses pengguna. Amazon Bedrock menyimpan ciphertext yang dihasilkan bersama model kustom untuk digunakan sebagai pemeriksaan validasi tambahan terhadap pengguna model kustom.
-
KMS: Decrypt — Mendekripsi ciphertext yang disimpan untuk memvalidasi bahwa peran memiliki akses yang tepat ke kunci yang mengenkripsi model kustom. KMS
Sebagai praktik keamanan terbaik, kami menyarankan Anda menyertakan kms: ViaService condition key untuk membatasi akses ke kunci ke layanan Amazon Bedrock.
Meskipun Anda hanya dapat melampirkan satu kebijakan kunci ke kunci, Anda dapat melampirkan beberapa pernyataan ke kebijakan kunci dengan menambahkan staement ke daftar di Statement
bidang kebijakan.
Pernyataan berikut relevan untuk mengenkripsi model kustom dan disalin:
Untuk menggunakan kunci terkelola pelanggan Anda untuk mengenkripsi model kustom atau disalin, sertakan pernyataan berikut dalam kebijakan kunci untuk mengizinkan enkripsi model. Di Principal
bidang, tambahkan akun yang ingin Anda izinkan untuk mengenkripsi dan mendekripsi kunci ke daftar yang dipetakan oleh AWS
subbidang tersebut. Jika Anda menggunakan tombol kms:ViaService
kondisi, Anda dapat menambahkan baris untuk setiap wilayah, atau menggunakan *
di tempat ${region}
untuk mengizinkan semua wilayah yang mendukung Amazon Bedrock.
{ "Sid": "PermissionsEncryptDecryptModel", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::
${account-id}
:user/${role}
" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey", "kms:DescribeKey", "kms:CreateGrant" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": [ "bedrock.${region}
.amazonaws.com" ] } } }
Untuk mengizinkan akses ke model yang telah dienkripsi dengan KMS kunci, sertakan pernyataan berikut dalam kebijakan kunci untuk mengizinkan dekripsi kunci. Di Principal
bidang, tambahkan akun yang ingin Anda izinkan untuk mendekripsi kunci ke daftar yang dipetakan AWS
subbidang. Jika Anda menggunakan tombol kms:ViaService
kondisi, Anda dapat menambahkan baris untuk setiap wilayah, atau menggunakan *
di tempat ${region}
untuk mengizinkan semua wilayah yang mendukung Amazon Bedrock.
{ "Sid": "PermissionsDecryptModel", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::
${account-id}
:user/${role}
" ] }, "Action": [ "kms:Decrypt" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": [ "bedrock.${region}
.amazonaws.com" ] } } }
Untuk mempelajari kebijakan utama yang perlu Anda buat, perluas bagian yang sesuai dengan kasus penggunaan Anda:
Jika Anda berencana mengenkripsi model yang Anda sesuaikan dengan KMS kunci, kebijakan kunci untuk kunci tersebut akan bergantung pada kasus penggunaan Anda. Perluas bagian yang sesuai dengan kasus penggunaan Anda:
Jika peran yang akan memanggil model kustom sama dengan peran yang akan menyesuaikan model, Anda hanya perlu pernyataan dariEnkripsi model. Di Principal
bidang dalam templat kebijakan berikut, tambahkan akun yang ingin Anda izinkan untuk menyesuaikan dan memanggil model kustom ke daftar tempat AWS
subbidang dipetakan.
{ "Version": "2012-10-17", "Id": "
PermissionsCustomModelKey
", "Statement": [ { "Sid": "PermissionsEncryptCustomModel", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::${account-id}
:user/${role}
" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey", "kms:DescribeKey", "kms:CreateGrant" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": [ "bedrock.${region}
.amazonaws.com" ] } } } ] }
Jika peran yang akan memanggil model kustom berbeda dari peran yang akan menyesuaikan model, Anda memerlukan pernyataan dari Enkripsi model danIzinkan akses ke model terenkripsi. Ubah pernyataan dalam templat kebijakan berikut sebagai berikut:
-
Pernyataan pertama memungkinkan enkripsi dan dekripsi kunci. Di
Principal
bidang, tambahkan akun yang ingin Anda izinkan untuk menyesuaikan model kustom ke daftar yang dipetakanAWS
subbidang. -
Pernyataan kedua hanya memungkinkan dekripsi kunci. Di
Principal
bidang, tambahkan akun yang hanya ingin Anda izinkan untuk memanggil model kustom ke daftar tempatAWS
subbidang dipetakan.
{ "Version": "2012-10-17", "Id": "
PermissionsCustomModelKey
", "Statement": [ { "Sid": "PermissionsEncryptCustomModel", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::${account-id}
:user/${role}
" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey", "kms:DescribeKey", "kms:CreateGrant" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": [ "bedrock.${region}
.amazonaws.com" ] } } }, { "Sid": "PermissionsDecryptModel", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::${account-id}
:user/${role}
" ] }, "Action": [ "kms:Decrypt" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": [ "bedrock.${region}
.amazonaws.com" ] } } } ] }
Ketika Anda menyalin model yang Anda miliki atau yang telah dibagikan dengan Anda, Anda mungkin harus mengelola hingga dua kebijakan utama:
Jika Anda berencana menggunakan KMS kunci untuk mengenkripsi model yang disalin, kebijakan kunci untuk kunci tersebut akan bergantung pada kasus penggunaan Anda. Perluas bagian yang sesuai dengan kasus penggunaan Anda:
Jika peran yang akan memanggil model yang disalin sama dengan peran yang akan membuat salinan model, Anda hanya perlu pernyataan dari. Enkripsi model Di Principal
bidang dalam templat kebijakan berikut, tambahkan akun yang ingin Anda izinkan untuk menyalin dan memanggil model yang disalin ke daftar yang dipetakan AWS
subbidang:
{ "Version": "2012-10-17", "Id": "
PermissionsCopiedModelKey
", "Statement": [ { "Sid": "PermissionsEncryptCopiedModel", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::${account-id}
:user/${role}
" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey", "kms:DescribeKey", "kms:CreateGrant" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": [ "bedrock.${region}
.amazonaws.com" ] } } } ] }
Jika peran yang akan memanggil model yang disalin berbeda dari peran yang akan membuat salinan model, Anda memerlukan pernyataan dari Enkripsi model dan. Izinkan akses ke model terenkripsi Ubah pernyataan dalam templat kebijakan berikut sebagai berikut:
-
Pernyataan pertama memungkinkan enkripsi dan dekripsi kunci. Di
Principal
bidang, tambahkan akun yang ingin Anda izinkan untuk membuat model yang disalin ke daftar yang dipetakan olehAWS
subbidang. -
Pernyataan kedua hanya memungkinkan dekripsi kunci. Di
Principal
bidang, tambahkan akun yang hanya ingin Anda izinkan untuk memanggil model yang disalin ke daftar yang dipetakan olehAWS
subbidang.
{ "Version": "2012-10-17", "Id": "
PermissionsCopiedModelKey
", "Statement": [ { "Sid": "PermissionsEncryptCopiedModel", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::${account-id}
:user/${role}
" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey", "kms:DescribeKey", "kms:CreateGrant" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": [ "bedrock.${region}
.amazonaws.com" ] } } }, { "Sid": "PermissionsDecryptCopiedModel", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::${account-id}
:user/${role}
" ] }, "Action": [ "kms:Decrypt" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": [ "bedrock.${region}
.amazonaws.com" ] } } } ] }
Jika model sumber yang akan Anda salin dienkripsi dengan KMS kunci, lampirkan pernyataan dari Izinkan akses ke model terenkripsi kebijakan kunci untuk kunci yang mengenkripsi model sumber. Stamtement ini memungkinkan peran salinan model untuk mendekripsi kunci yang mengenkripsi model sumber. Di Principal
bidang dalam templat kebijakan berikut, tambahkan akun yang ingin Anda izinkan untuk menyalin model sumber ke daftar yang dipetakan AWS
subbidang:
{ "Version": "2012-10-17", "Id": "
PermissionsSourceModelKey
", "Statement": [ { "Sid": "PermissionsDecryptModel", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::${account-id}
:user/${role}
" ] }, "Action": [ "kms:Decrypt" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": [ "bedrock.${region}
.amazonaws.com" ] } } } ] }
Pantau kunci enkripsi Anda untuk layanan Amazon Bedrock
Saat Anda menggunakan kunci terkelola AWS KMS pelanggan dengan sumber daya Amazon Bedrock, Anda dapat menggunakan AWS CloudTrailatau Amazon CloudWatch Logs untuk melacak permintaan yang dikirimkan Amazon Bedrock. AWS KMS
Berikut ini adalah contoh AWS CloudTrail peristiwa CreateGrantuntuk memantau KMS operasi yang dipanggil oleh Amazon Bedrock untuk membuat hibah utama:
{ "eventVersion": "1.09", "userIdentity": { "type": "AssumedRole", "principalId": "AROAIGDTESTANDEXAMPLE:SampleUser01", "arn": "arn:aws:sts::111122223333:assumed-role/RoleForModelCopy/SampleUser01", "accountId": "111122223333", "accessKeyId": "EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROAIGDTESTANDEXAMPLE", "arn": "arn:aws:iam::111122223333:role/RoleForModelCopy", "accountId": "111122223333", "userName": "RoleForModelCopy" }, "attributes": { "creationDate": "2024-05-07T21:46:28Z", "mfaAuthenticated": "false" } }, "invokedBy": "bedrock.amazonaws.com" }, "eventTime": "2024-05-07T21:49:44Z", "eventSource": "kms.amazonaws.com", "eventName": "CreateGrant", "awsRegion": "us-east-1", "sourceIPAddress": "bedrock.amazonaws.com", "userAgent": "bedrock.amazonaws.com", "requestParameters": { "granteePrincipal": "bedrock.amazonaws.com", "retiringPrincipal": "bedrock.amazonaws.com", "keyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE", "operations": [ "Decrypt", "CreateGrant", "GenerateDataKey", "DescribeKey" ] }, "responseElements": { "grantId": "0ab0ac0d0b000f00ea00cc0a0e00fc00bce000c000f0000000c0bc0a0000aaafSAMPLE", "keyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE" }, "requestID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "eventID": "ff000af-00eb-00ce-0e00-ea000fb0fba0SAMPLE", "readOnly": false, "resources": [ { "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-123456SAMPLE" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management" }
Enkripsi data pelatihan, validasi, dan output
Saat Anda menggunakan Amazon Bedrock untuk menjalankan pekerjaan penyesuaian model, Anda menyimpan file input di bucket Amazon S3 Anda. Saat pekerjaan selesai, Amazon Bedrock menyimpan file metrik keluaran di bucket S3 yang Anda tentukan saat membuat pekerjaan dan artefak model kustom yang dihasilkan dalam bucket S3 yang dikendalikan oleh. AWS
File output dienkripsi dengan konfigurasi enkripsi bucket S3. Ini dienkripsi baik dengan enkripsi sisi server SSE -S3 atau dengan KMS enkripsi AWS KMS SSE-, tergantung pada bagaimana Anda mengatur bucket S3.