翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
機能 2。生成 AI RAG技術への安全なアクセス、使用、実装の提供
次の図は、Generative AI アカウントで取得拡張生成 (RAG) 機能に推奨されるAWSサービスを示しています。このシナリオの範囲は、RAG機能を保護することです。

Generative AI アカウントには、ベクトルデータベースへの埋め込みの保存、ユーザーの会話の保存、プロンプトストアの維持に必要なサービス、およびセキュリティガードレールと一元化されたセキュリティガバナンスを実装するために必要な一連のセキュリティサービスが含まれます。VPC 環境がアクセスするように設定されている Amazon S3 のモデル呼び出しログ、プロンプトストア、ナレッジベースデータソースバケット用に Amazon S3 ゲートウェイエンドポイントを作成する必要があります。また、VPC環境がアクセスするように設定されている CloudWatch ログ用に CloudWatch Logs ゲートウェイエンドポイントを作成する必要があります。
根拠
Retrieval Augmented Generation (RAG)
Amazon Bedrock ナレッジベースへのアクセス権をユーザーに付与する場合は、以下の重要なセキュリティ上の考慮事項に対処する必要があります。
-
モデルの呼び出し、ナレッジベース、会話履歴、プロンプトストアへの安全なアクセス
-
会話、プロンプトストア、ナレッジベースの暗号化
-
迅速なインジェクションや機密情報の開示などの潜在的なセキュリティリスクに関するアラート
次のセクションでは、これらのセキュリティ上の考慮事項と生成 AI 機能について説明します。
設計上の考慮事項
機密データを使用して FM をカスタマイズしないことをお勧めします (このガイドの後半にある生成 AI モデルのカスタマイズに関するセクションを参照してください)。代わりに、このRAG手法を使用して機密情報を操作します。この方法にはいくつかの利点があります。
-
より強力な制御と可視性。機密データをモデルから分離することで、機密情報をより詳細に制御し、可視化できます。必要に応じてデータを簡単に編集、更新、または削除できるため、データガバナンスが向上します。
-
機密情報の開示を軽減します。 RAGを使用すると、モデルの呼び出し中に機密データとやり取りをより制御できます。これにより、データがモデルのパラメータに直接組み込まれた場合に発生する可能性のある機密情報の意図しない開示のリスクを軽減できます。
-
柔軟性と適応性。機密データをモデルから分離することで、柔軟性と適応性が向上します。データの要件や規制が変更されると、言語モデル全体を再トレーニングまたは再構築することなく、機密情報を更新または変更できます。
Amazon Bedrock ナレッジベース
Amazon Bedrock ナレッジベースを使用して、独自のデータソースFMsに安全かつ効率的に接続することでRAGアプリケーションを構築できます。この機能は、Amazon OpenSearch Serverless をベクトルストアとして使用して、データから関連情報を効率的に取得します。その後、データは FM によってレスポンスの生成に使用されます。データは Amazon S3 からナレッジベースに同期され、効率的に取得できるように埋め込みが生成されます
セキュリティに関する考慮事項
生成 AI RAGワークロードは、RAGデータソースのデータ流出や、脅威アクターによる迅速なインジェクションやマルウェアによるRAGデータソースのポイズニングなど、固有のリスクに直面します。Amazon Bedrock ナレッジベースは、データ保護、アクセスコントロール、ネットワークセキュリティ、ログ記録とモニタリング、入出力の検証のための堅牢なセキュリティコントロールを提供し、これらのリスクを軽減するのに役立ちます。
修復
データ保護
ユーザーが作成、所有、管理する AWS Key Management Service (AWS KMS) カスタマーマネージドキーを使用して、保管中のナレッジベースデータを暗号化します。ナレッジベースのデータ取り込みジョブを設定するときは、カスタマーマネージドキーを使用してジョブを暗号化します。Amazon Bedrock がナレッジベース用に Amazon OpenSearch Service にベクトルストアを作成することを許可することを選択した場合、Amazon Bedrock は選択した AWSKMSキーを Amazon OpenSearch Service に渡して暗号化できます。
AWS KMS キーを使用してナレッジベースのクエリからレスポンスを生成するセッションを暗号化できます。ナレッジベースのデータソースを S3 バケットに保存します。Amazon S3 のデータソースをカスタマーマネージドキーで暗号化する場合は、ナレッジベースのサービスロールにポリシーをアタッチします。ナレッジベースを含むベクトルストアが AWS Secrets Manager シークレットで設定されている場合は、カスタマーマネージドキーでシークレットを暗号化します。
詳細と使用するポリシーについては、Amazon Bedrock ドキュメントの「ナレッジベースリソースの暗号化」を参照してください。
ID およびアクセス管理
最小特権の原則に従って、Amazon Bedrock のナレッジベースのカスタムサービスロールを作成します。Amazon Bedrock がこのロールを引き受けることを許可する信頼関係を作成し、ナレッジベースを作成および管理します。次の ID ポリシーをカスタムナレッジベースサービスロールにアタッチします。
-
Amazon Bedrock モデルにアクセスするためのアクセス許可
-
Amazon S3 のデータソースにアクセスするためのアクセス許可
-
Amazon Aurora データベースクラスターへのアクセス許可 (オプション)
-
データ取り込み中の一時的なデータストレージ用の キーを管理するAWSための のアクセス許可 AWS KMS
-
ドキュメントとチャットするためのアクセス許可
-
別のユーザーのアカウントからデータソースを管理するAWSための のアクセス許可 (オプション)。 AWS
ナレッジベースは、ナレッジベースのデータアクセスポリシーとプライベート Amazon OpenSearch Serverless ナレッジベースのネットワークアクセスポリシーを設定するためのセキュリティ設定をサポートします。詳細については、Amazon Bedrock ドキュメントの「ナレッジベースとサービスロールの作成」を参照してください。
入力と出力の検証
入力検証は、Amazon Bedrock ナレッジベースにとって重要です。Amazon S3 でマルウェア保護を使用して、ファイルをデータソースにアップロードする前に悪意のあるコンテンツがないかスキャンします。詳細については、AWSブログ記事「Integrating Malware Scanning into Your Data Ingestion Pipeline with Antivirus for Amazon S3
ナレッジベースのデータソースへのユーザーアップロードで潜在的なプロンプトインジェクションを特定して除外します。さらに、データインジェストパイプラインの別の入力検証コントロールとして、個人を特定できる情報 (PII) を検出して編集します。Amazon Comprehend は、ナレッジベースデータソースへのユーザーアップロードPIIのデータを検出して編集するのに役立ちます。詳細については、Amazon Comprehend ドキュメントのPII「エンティティの検出」を参照してください。
また、Amazon Macie を使用してナレッジベースのデータソース内の潜在的な機密データを検出してアラートを生成し、全体的なセキュリティとコンプライアンスを強化することをお勧めします。Amazon Bedrock のガードレールを実装して、コンテンツポリシーの適用、安全でない入出力のブロック、要件に基づいたモデルの動作の制御に役立てます。
推奨AWSサービス
OpenSearchAmazonServerless
Amazon OpenSearch Serverless は、Amazon OpenSearch Service のオンデマンドの自動スケーリング設定です。 OpenSearch サーバーレスコレクションは、アプリケーションのニーズに基づいてコンピューティング性能をスケーリングする OpenSearch クラスターです。Amazon Bedrock ナレッジベースは、埋め込み
OpenSearch Serverless ベクトルストアに強力な認証と認可を実装します。最小特権の原則を実装します。最小特権は、ユーザーとロールに必要なアクセス許可のみを付与します。
OpenSearch Serverless でのデータアクセスコントロールを使用すると、アクセスメカニズムやネットワークソースに関係なく、ユーザーがコレクションやインデックスにアクセスすることを許可できます。コレクションとインデックスリソースに適用されるデータアクセスポリシーを使用してアクセス許可を管理します。このパターンを使用する場合は、アプリケーションがユーザーのアイデンティティをナレッジベースに伝達し、ナレッジベースがロールまたは属性ベースのアクセスコントロールを適用することを確認します。これは、最小特権の原則でナレッジベースサービスロールを設定し、ロールへのアクセスを厳密に制御することで実現されます。
OpenSearch Serverless は、 によるサーバー側の暗号化をサポートしAWSKMS、保管中のデータを保護します。カスタマーマネージドキーを使用してデータを暗号化します。データソースの取り込みプロセスで一時データストレージ用の AWSKMSキーを作成できるようにするには、Amazon Bedrock サービスロールのナレッジベースにポリシーをアタッチします。
プライベートアクセスは、サーバーレスマネージドVPCエンドポイントと Amazon Bedrock などのサポートされているAWSサービスのいずれか OpenSearchまたは両方に適用できます。を使用してAWS PrivateLink、 VPCと OpenSearch Serverless エンドポイントサービス間のプライベート接続を作成します。ネットワークポリシールールを使用して Amazon Bedrock アクセスを指定します。
未加工データを収集し、ほぼリアルタイムの読み取り可能なメトリクスに処理する Amazon を使用して CloudWatch OpenSearch サーバーレスをモニタリングします。 OpenSearch サーバーレスは AWS CloudTrailと統合されています。サーバー OpenSearch レスの呼び出しをイベントとしてキャプチャAPIします。 OpenSearch サービスは Amazon EventBridge と統合され、ドメインに影響する特定のイベントを通知します。サードパーティーの監査者は、複数の AWS コンプライアンスプログラムの一環として OpenSearch サーバーレスのセキュリティとコンプライアンスを評価できます。
Amazon S3
ナレッジベースのデータソースを S3 バケットに保存します。カスタムAWSKMSキー (推奨) を使用して Amazon S3 でデータソースを暗号化した場合は、ナレッジベースのサービスロールにポリシーをアタッチします。 Amazon S3 でマルウェア保護
Amazon Comprehend
Amazon Comprehend は、自然言語処理 (NLP) を使用してドキュメントのコンテンツからインサイトを抽出します。Amazon Comprehend を使用して、英語またはスペイン語のテキストドキュメント内のPIIエンティティを検出して編集できます。Amazon Comprehend をデータ取り込みパイプライン
Amazon S3 では、テキスト分析、トピックモデリング、またはカスタム Amazon Comprehend ジョブを作成するときに、入力ドキュメントを暗号化できます。Amazon Comprehend は と統合AWSKMSして、Start* ジョブと Create* ジョブのストレージボリューム内のデータを暗号化し、カスタマーマネージドキーを使用して Start* ジョブの出力結果を暗号化します。リソースポリシーで aws:SourceArn and aws:SourceAccount global 条件コンテキストキーを使用して、Amazon Comprehend が別のサービスに付与するアクセス許可をリソースに制限することをお勧めします。 AWS PrivateLinkを使用して、 VPCと Amazon Comprehend エンドポイントサービス間にプライベート接続を作成します。 https://docs.aws.amazon.com/comprehend/latest/dg/cross-service-confused-deputy-prevention.html最小特権の原則を使用してAmazon Comprehend にアイデンティティベースのポリシーを実装します。Amazon Comprehend はAWS CloudTrail、Amazon Comprehend のAPI呼び出しをイベントとしてキャプチャする と統合されています。サードパーティーの監査者は、複数の コンプライアンスAWSプログラムの一環として Amazon Comprehend のセキュリティとコンプライアンスを評価できます。
Amazon Macie
Macie は、データソース、モデル呼び出しログ、プロンプトストアとして S3 バケットに保存されているナレッジベース内の機密データを識別するのに役立ちます。Macie セキュリティのベストプラクティスについては、このガイダンスの前半の Macie セクションを参照してください。
AWS KMS
カスタマーマネージドキーを使用して、ナレッジベースのデータインジェストジョブ、Amazon OpenSearch Service ベクトルデータベース、ナレッジベースのクエリからのレスポンスを生成するセッション、Amazon S3 のモデル呼び出しログ、データソースをホストする S3 バケットを暗号化します。
前のモデル推論セクションで説明した CloudTrail ように、Amazon CloudWatch と Amazon を使用します。