本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
功能 1。為開發人員和資料科學家提供生成式 AI FMs的安全存取權 (模型推論)
下列架構圖說明針對此功能的生成式 AI 帳戶所建議的 AWS 服務。此功能的範圍是讓使用者存取基礎模型 (FMs) 以進行聊天和產生影像。

生成式 AI 帳戶致力於透過使用 Amazon Bedrock 保護生成式 AI 功能。我們將在本指南中建置此帳戶 (以及架構圖表) 與 功能。帳戶包含用於儲存使用者對話和維護提示存放區的服務。帳戶也包含安全服務,以實作安全護欄和集中式安全控管。使用者可以使用身分提供者 (IdP) 安全地存取生成式 AI 帳戶中的虛擬私有雲端 (VPC),以取得聯合存取。AWS PrivateLink 支援從 VPC 到 Amazon Bedrock 端點服務的私有連線。您應該為模型調用日誌建立 Amazon S3 閘道端點,並在 Amazon S3 中提示儲存貯體儲存貯體,VPC 環境已設定為存取。您也應該為設定 VPC 環境存取的 CloudWatch 日誌建立 Amazon CloudWatch Logs 閘道端點。
理由
授予使用者對生成式 AI FMs存取權,讓他們能夠將進階模型用於自然語言處理、影像產生和提高效率和決策等任務。這種存取可在組織內促進創新,因為員工可以試驗新的應用程式並開發尖端解決方案,最終提高生產力並提供競爭優勢。此使用案例對應至生成式 AI 安全性範圍矩陣的範圍
當您讓使用者存取 Amazon Bedrock 中的生成式 AI FMs 時,您應該解決這些關鍵安全考量:
-
安全存取模型調用、對話歷史記錄和提示存放區
-
對話和提示存放區的加密
-
監控潛在的安全風險,例如快速注入或敏感資訊揭露
下一節會討論這些安全性考量和生成式 AI 功能。
安全考量
生成式 AI 工作負載面臨獨特的風險。例如,威脅發動者可能會產生惡意查詢,以強制持續輸出、導致資源消耗過多,或產生導致模型回應不當的提示。此外,最終使用者可能會在提示中輸入敏感資訊,以不小心誤用這些系統。Amazon Bedrock 為資料保護、存取控制、網路安全、記錄和監控以及輸入/輸出驗證提供強大的安全控制,有助於緩解這些風險。下列各節會詳細討論這些內容。如需有關生成式 AI 工作負載相關風險的詳細資訊,請參閱 Open Worldwide Application Security Project (OWASP) 網站上的 OWASP 大語言模型應用程式前 10
修復
身分與存取管理
請不要使用 IAM 使用者,因為他們有使用者名稱和密碼等長期登入資料。相反地,存取 AWS 時使用臨時憑證。您可以使用身分提供者 (IdP) 來讓您的人類使用者擔任 IAM 角色,以提供 AWS 帳戶的聯合存取,該角色提供臨時登入資料。
對於集中式存取管理,請使用 AWS IAM Identity Center。若要進一步了解 IAM Identity Center 和各種架構模式,請參閱本指南的 IAM 深入探討一節。
若要存取 Amazon Bedrock,您必須擁有一組最低許可。預設不會授予 Amazon Bedrock FMs的存取權。若要取得 FM 的存取權,具有足夠許可的 IAM 身分必須透過 Amazon Bedrock 主控台請求存取權。如需如何新增、移除和控制模型存取許可的詳細資訊,請參閱 Amazon Bedrock 文件中的模型存取。
若要安全地提供 Amazon Bedrock 的存取權,請根據您的需求自訂 Amazon Bedrock 政策範例,以確保只允許必要的許可。
網路安全
AWS PrivateLink 可讓您使用 VPC 中的私有 IP 地址,連線至某些 AWS 服務、其他 AWS 帳戶託管的服務 (稱為端點服務) 和支援的 AWS Marketplace 合作夥伴服務。界面端點是直接在您的 VPC 內建立,方法是使用 VPC 子網路中的彈性網路介面和 IP 地址。此方法使用 Amazon VPC 安全群組來管理對端點的存取。使用 AWS PrivateLink 來建立從 VPC 到 Amazon Bedrock 端點服務的私有連線,而不會將流量暴露到網際網路。PrivateLink 為您提供與 Amazon Bedrock 服務帳戶中 API 端點的私有連線,因此 VPC 中的執行個體不需要公有 IP 地址,即可存取 Amazon Bedrock。
記錄和監控
啟用模型調用記錄。使用模型調用記錄來收集 AWS 帳戶中所有 Amazon Bedrock 模型調用的調用日誌、模型輸入資料和模型輸出資料。預設會停用記錄。您可以啟用調用日誌記錄,以收集與您帳戶中執行的所有呼叫相關聯的完整請求資料、回應資料、IAM 調用角色和中繼資料。
重要
您可以維護對調用日誌資料的完整所有權和控制權,並且可以使用 IAM 政策和加密,以確保只有經過授權的人員才能存取它。AWS 或模型提供者都無法查看或存取您的資料。
設定記錄以提供要發佈日誌資料的目的地資源。Amazon Bedrock 為 Amazon CloudWatch Logs 和 Amazon Simple Storage Service (Amazon S3) 等目的地提供原生支援。我們建議您設定這兩個來源來存放模型調用日誌。
實作自動化濫用偵測機制,以協助防止潛在的濫用,包括快速注入或敏感資訊揭露。設定提醒,以在偵測到潛在濫用時通知管理員。這可以透過自訂 CloudWatch 指標和基於 CloudWatch 指標的警示來實現。 CloudWatch
使用 AWS CloudTrail 監控 Amazon Bedrock API 活動。考慮為您的最終使用者儲存和管理提示存放區中常用的提示。我們建議您使用 Amazon S3 作為提示存放區。
設計考量事項
您必須根據合規和隱私權要求來評估此方法。模型調用日誌可能會收集敏感資料,做為模型輸入和模型推斷的一部分,這可能不適用於您的使用案例,而且在某些情況下, 可能不符合您擁有的風險合規目標。
輸入和輸出驗證
如果您想要為與 Amazon Bedrock 模型互動的使用者實作 Amazon Bedrock 的 Guardrails,您需要將護欄部署至生產環境,並在應用程式中叫用護欄的版本。這需要建立和保護與 Amazon Bedrock API 互動的工作負載。
建議的 AWS 服務
注意
本節和其他功能討論的 AWS 服務,是這些章節討論的使用案例專屬。此外,您應該在所有 AWS 帳戶中擁有一組常見的安全服務,例如 AWS Security Hub、Amazon GuardDuty、AWS Config、IAM Access Analyzer 和 AWS CloudTrail 組織追蹤,以啟用一致的防護機制,並在整個組織中提供集中式監控、管理和管控。 請參閱本指南中稍早部署所有 AWS 帳戶中的常見安全服務一節,以了解這些服務的功能和架構最佳實務。
Amazon Simple Storage Service (Amazon S3)
Amazon S3 是一種物件儲存服務,可提供可擴展性、資料可用性、安全性和效能。如需建議的安全最佳實務,請參閱部落格文章中的 Amazon S3 文件、線上技術講座和深入探討。
在 S3 儲存貯體中託管模型調用日誌和常用提示做為提示存放
使用版本控制進行備份,並使用 Amazon S3 物件鎖定
Amazon CloudWatch
Amazon CloudWatch 會監控應用程式、回應效能變更、最佳化資源使用,並提供營運運作狀態的洞見。透過跨 AWS 資源收集資料,CloudWatch 可讓您了解整個系統的效能,並可讓您設定警示、自動回應變更,以及取得營運運作狀態的統一檢視。
使用 CloudWatch 來監控和產生描述 Amazon Bedrock 和 AmazonS3 中變更的系統事件警示。設定警示,在提示可能表示提示注入或敏感資訊洩露時通知管理員。這可以透過自訂 CloudWatch 指標和根據日誌模式的警示來實現。使用您建立、擁有和管理的客戶受管金鑰,在 CloudWatch Logs 中加密日誌資料。如需其他網路安全強化,您可以為設定 VPC 環境存取的 CloudWatch Logs 建立閘道端點。您可以使用 Security OU Security Tooling 帳戶中的 Amazon CloudWatch Observability Access Manager 來集中監控。使用最低權限原則管理 CloudWatch Logs 資源的存取許可。
AWS CloudTrail
AWS CloudTrail 支援管理、合規和稽核 AWS 帳戶中的活動。使用 CloudTrail,您可以記錄、持續監控和保留與 AWS 基礎設施中動作相關的帳戶活動。
使用 CloudTrail 記錄和監控 Amazon Bedrock 和 Amazon S3 的所有建立、讀取、更新和刪除 (CRUD) 動作。如需詳細資訊,請參閱 Amazon Bedrock 文件中的使用 AWS CloudTrai 記錄 Amazon Bedrock API 呼叫,以及 Amazon S3 文件中的使用 AWS CloudTrail 記錄 Amazon S3 API 呼叫。 Amazon S3
Amazon Bedrock 的 CloudTrail 日誌不包含提示和完成資訊。我們建議您使用組織追蹤記錄組織中所有帳戶的所有事件。將所有 CloudTrail 日誌從生成式 AI 帳戶轉送至 Security OU Log Archive 帳戶。建立集中式日誌後,您可以監控、稽核和產生 Amazon S3 物件存取、依身分進行未經授權的活動、IAM 政策變更,以及對敏感資源執行的其他關鍵活動提醒。如需詳細資訊,請參閱 AWS CloudTrail 中的安全最佳實務。
Amazon Macie
Amazon Macie 是全受管的資料安全和資料隱私權服務,使用機器學習和模式比對來探索和協助保護 AWS 中的敏感資料。您需要識別工作負載正在處理的資料類型和分類,以確保強制執行適當的控制。Macie 可協助識別提示存放區中的敏感資料,並建立儲存在 S3 儲存貯體中的調用日誌模型。您可以使用 Macie 自動探索、記錄和報告 Amazon S3 中的敏感資料。您可以透過兩種方式執行此操作:透過設定 Macie 執行自動敏感資料探索,以及建立和執行敏感資料探索任務。如需詳細資訊,請參閱 Macie 文件中的使用 Amazon Macie 探索敏感資料。