

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# So entfernen Sie persönlich identifizierbare Informationen aus Konversationen, indem Sie Filter für sensible Informationen verwenden
<a name="guardrails-sensitive-filters"></a>

 Amazon Bedrock Guardrails hilft dabei, vertrauliche Informationen wie personenbezogene Daten (PII) in Eingabeaufforderungen zu erkennen oder Antworten mithilfe von Filtern für vertrauliche Informationen zu modellieren. Dieser Filter ist eine auf probabilistischem maschinellem Lernen (ML) basierende Lösung, die kontextabhängig ist und vertrauliche Informationen anhand des Kontextes in Eingabeaufforderungen oder Modellantworten erkennt. Sie können konfigurieren, indem Sie aus einer Reihe von integrierten Guardrails auswählen, die von Amazon Bedrock Guardrails speziell für Ihren Anwendungsfall oder Ihre Organisation PIIs angeboten werden, indem Sie sie zusammen mit regulären Ausdrücken (benutzerdefinierter Regex) definieren, die auf Musterabgleich basieren, um PII-Daten zu blockieren oder zu maskieren. 

Die Erkennung sensibler Informationen funktioniert sowohl in natürlicher Sprache als auch in Codedomänen, einschließlich Codesyntax, Kommentaren, Zeichenfolgenliteralen und hybriden Inhalten. Dies hilft bei der Identifizierung von personenbezogenen Daten, die in Codeelementen wie Variablennamen, hartcodierte Anmeldeinformationen oder Codedokumentation eingebettet sind.

Sie können die folgenden Modi für den Umgang mit sensiblen Informationen konfigurieren, die Ihr Integritätsschutz erkennt:
+ **Blockieren** – Filterrichtlinien für sensible Informationen können Anfragen oder Antworten blockieren, die sensible Informationen enthalten. Beispiele für solche Anwendungen könnten allgemeine Fragen und Antworten sein, die auf öffentlichen Dokumenten basieren. Wenn im Prompt oder in der Antwort sensible Informationen erkannt werden, blockiert der Integritätsschutz den gesamten Inhalt und gibt eine von Ihnen konfigurierte Meldung zurück.
+ **Maske** – Mit Filterrichtlinien für sensible Informationen können Informationen aus Modellanfragen oder Antworten anonymisiert oder redigiert werden. Beispielsweise maskieren Leitplanken PIIs bei der Generierung von Zusammenfassungen von Konversationen zwischen Benutzern und Kundendienstmitarbeitern. Wenn in der Modellanfrage oder der Antwort sensible Informationen erkannt werden, maskiert der Integritätsschutz diese und ersetzt sie durch den PII-Typ (z. B. `{NAME}` oder `{EMAIL}`).

Amazon Bedrock Guardrails bietet Folgendes PIIs zum Blockieren oder Anonymisieren:
+ **General**
  + **ADRESSE**

    Eine physische Adresse, z. B. 100 Main Street, Anytown, USA oder Suite \$112, Gebäude 123. Eine Adresse kann eine Straße, ein Gebäude, einen Ort, eine Stadt, ein Bundesland, ein Land, ein Landkreis, eine Postleitzahl, einen Bezirk und eine Nachbarschaft beinhalten. 
  + **ALTER**

    Das Alter einer Person, einschließlich Menge und Zeiteinheit. In dem Satz „Ich bin 40 Jahre alt“ erkennt Integritätsschutz für Amazon Bedrock beispielsweise „40 Jahre“ als ein Alter. 
  + **NAME**

    Der Name einer Person. Dieser Entitätstyp umfasst keine Titel, wie Dr., Herr, Frau oder Fräulein. Integritätsschutz für Amazon Bedrock wendet diesen Entitätstyp nicht auf Namen an, die Teil von Organisationen oder Adressen sind. Zum Beispiel erkennt der Integritätsschutz das „John Doe Unternehmen“ als Unternehmen und die „Jane Doe Straße“ als Adresse. 
  + **EMAIL**

    Eine E-Mail-Adresse, z. B. *marymajor@email.com*.
  + **TELEFON**

    Eine Telefonnummer. Dieser Entitätstyp umfasst auch Fax- und Pager-Nummern. 
  + **BENUTZERNAME**

    Ein Benutzername, der ein Konto identifiziert, wie etwa ein Login-Name, Bildschirmname, Spitzname oder Handle. 
  + **PASSWORT**

    Eine alphanumerische Zeichenfolge, die als Passwort verwendet wird, z. B. „\$1*very20special\$1pass\$1*“. 
  + **DRIVER\$1ID**

    Die Nummer, die einem Führerschein zugewiesen ist. Dabei handelt es sich um ein offizielles Dokument, das es einer Person ermöglicht, ein oder mehrere motorisierte Fahrzeuge auf einer öffentlichen Straße zu fahren. Eine Führerscheinnummer besteht aus alphanumerischen Zeichen. 
  + **LICENSE\$1PLATE**

    Ein Nummernschild für ein Fahrzeug wird von dem Staat oder Land ausgestellt, in dem das Fahrzeug registriert ist. Das Format für Personenkraftwagen besteht in der Regel aus fünf bis acht Zeichen, mit Großbuchstaben gefolgt von Ziffern. Das Format variiert je nach Standort des ausstellenden Staates oder Landes. 
  + **VEHICLE\$1IDENTIFICATION\$1NUMBER**

    Eine Fahrgestellnummern (VIN) identifiziert ein Fahrzeug eindeutig. Inhalt und Format der Fahrgestellnummer sind in der Spezifikation *ISO 3779* definiert. Jedes Land hat spezifische Codes und Formate für VINs. 
+ **Finanzen**
  + **CREDIT\$1DEBIT\$1CARD\$1CVV**

    Ein dreistelliger Kartenprüfcode (CVV), der auf Kredit- und Debitkarten von VISA und Discover vorhanden ist. MasterCard Bei American Express-Kredit- oder Debitkarten handelt es sich um einen 4-stelligen Zahlencode. 
  + **CREDIT\$1DEBIT\$1CARD\$1EXPIRY**

    Das Ablaufdatum einer Kredit- oder Debitkarte. Diese Zahl ist in der Regel 4-stellig und wird als *Monat/Jahr* oder *MM/JJ* formatiert. Integritätsschutz für Amazon Bedrock erkennt Ablaufdaten wie den *01/21*, *01/2021* und *Jan 2021*. 
  + **CREDIT\$1DEBIT\$1CARD\$1NUMBER**

    Die Nummer einer Kredit- oder Debitkarte. Diese Nummern können zwischen 13 und 16 Ziffern lang sein. Amazon Bedrock erkennt jedoch auch Kredit- oder Debitkartennummern, wenn nur die letzten vier Ziffern angegeben werden. 
  + **PIN**

    Eine vierstellige persönliche Identifikationsnummer (PIN), mit der Sie Zugang zu Ihrem Bankkonto erhalten. 
  + **INTERNATIONAL\$1BANK\$1ACCOUNT\$1NUMBER**

    Eine internationale Bankkontonummer hat in jedem Land spezifische Formate. Weitere Informationen finden Sie unter [www.iban.com/structure](https://www.iban.com/structure).
  + **SWIFT\$1CODE**

    Ein SWIFT-Code ist ein Standardformat für den Bank Identifier Code (BIC), der zur Angabe einer bestimmten Bank oder Filiale verwendet wird. Banken verwenden diese Codes für Geldbewegungen wie internationale Überweisungen.

    SWIFT-Codes bestehen aus acht oder 11 Zeichen. Die 11-stelligen Codes beziehen sich auf bestimmte Filialen, während sich achtstellige Codes (oder 11-stellige Codes, die auf „XXX“ enden) auf den Hauptsitz oder die Hauptniederlassung beziehen.
+ **ES**
  + **IP\$1ADRESSE**

    *Eine IPv4 Adresse, z. B. 198.51.100.0.* 
  + **MAC\$1ADRESSE**

    Eine MAC-Adresse (*Media Access Control*) ist eine eindeutige Kennung, die einem Network Interface Controller (NIC) zugewiesen ist. 
  + **URL**

    Eine Webadresse, z. B. *www.example.com*. 
  + **AWS\$1ACCESS\$1SCHLÜSSEL**

    Eine eindeutige ID, die mit einem geheimen Zugriffsschlüssel verknüpft ist; Sie verwenden die Zugriffsschlüssel-ID und den geheimen Zugriffsschlüssel, um programmatische AWS -Anfragen kryptografisch zu signieren. 
  + **AWS\$1SECRET\$1SCHLÜSSEL**

    Eine eindeutige ID, die einem Zugriffsschlüssel zugeordnet ist. Sie verwenden die Zugriffsschlüssel-ID und den geheimen Zugriffsschlüssel, um programmatische AWS Anfragen kryptografisch zu signieren. 
+ **Spezifisch für die USA**
  + **US\$1BANK\$1ACCOUNT\$1NUMBER**

    Eine US-amerikanische Bankkontonummer, die in der Regel 10 bis 12 Ziffern lang ist. 
  + **US\$1BANK\$1ROUTING\$1NUMBER**

    Eine US-Bankleitzahl. Diese sind in der Regel neun Ziffern lang. 
  + **US\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER**

    Eine US-amerikanische Steueridentifikationsnummer (ITIN) ist eine neunstellige Zahl, die mit einer „9“ beginnt und eine „7“ oder „8“ als vierte Ziffer enthält. Eine ITIN kann mit einem Leerzeichen oder einem Gedankenstrich nach der dritten und vierten Ziffer formatiert werden. 
  + **US\$1PASSPORT\$1NUMBER**

    Eine US-amerikanische Passnummer. Die Passnummern bestehen aus sechs bis neun alphanumerischen Zeichen. 
  + **US\$1SOCIAL\$1SECURITY\$1NUMBER**

    Eine US-Sozialversicherungsnummer (SSN) ist eine neunstellige Nummer, die an US-Bürger, Personen mit ständigem Wohnsitz und Personen mit vorübergehendem Wohnsitz in den USA vergeben wird. 
+ **Spezifisch für Kanada**
  + **CA\$1HEALTH\$1NUMBER**

    Eine kanadische Gesundheitsdienstnummer ist eine 10-stellige eindeutige Kennung, die für den Zugang zu Gesundheitsleistungen erforderlich ist. 
  + **CA\$1SOCIAL\$1INSURANCE\$1NUMBER**

    Eine kanadische Sozialversicherungsnummer (SIN) ist eine neunstellige eindeutige Kennung, die Einzelpersonen für den Zugang zu staatlichen Programmen und Leistungen benötigen.

    *Die SIN ist als drei Gruppen von drei Ziffern formatiert, z. B. 123-456-789.* [Eine SIN kann durch ein einfaches Prüfziffernverfahren, den so genannten Luhn-Algorithmus, validiert werden.](https://www.wikipedia.org/wiki/Luhn_algorithm)
+ **Spezifisch für Großbritannien**
  + **UK\$1NATIONAL\$1HEALTH\$1SERVICE\$1NUMBER**

    Eine Nummer des britischen National Health Service ist eine 10- bis 17-stellige Nummer, z. B. *485 777 3456*. Das aktuelle System formatiert die 10-stellige Zahl mit Leerzeichen nach der dritten und sechsten Ziffer. Die letzte Ziffer ist eine Prüfsumme zur Fehlererkennung.
  + **NATIONALE VERSICHERUNGSNUMMER DES VEREINIGTEN KÖNIGREICHS**

    Eine britische National Insurance Number (NINO) ermöglicht Einzelpersonen den Zugang zu Leistungen der Sozialversicherung. Sie wird auch für einige Zwecke im britischen Steuersystem verwendet.

    Die Zahl ist neunstellig und beginnt mit zwei Buchstaben, gefolgt von sechs Zahlen und einem Buchstaben. Eine NINO kann mit einem Leerzeichen oder einem Gedankenstrich nach den beiden Buchstaben und nach der zweiten, vierten und sechsten Ziffer formatiert werden.
  + **EINDEUTIGE\$1REFERENZNUMMER DES BRITISCHEN STEUERZAHLERS**

    Eine Unique Taxpayer Reference (UTR) für Großbritannien ist eine 10-stellige Zahl, die einen Steuerzahler oder ein Unternehmen identifiziert. 
+ **Custom (Benutzerdefiniert)**
  + **Regex-Filter**

    Sie können reguläre Ausdrücke verwenden, um Muster zu definieren, die eine Leitplanke erkennen und darauf reagieren soll, z. B. Seriennummer, Buchungs-ID oder andere benutzerdefinierte Muster.

**Anmerkung**  
Das PII-Modell funktioniert effektiver, wenn es über ausreichend Kontext verfügt. Um die Genauigkeit zu erhöhen, sollten Sie mehr Kontextinformationen einbeziehen und vermeiden, einzelne Wörter oder kurze Phrasen an das Modell zu übermitteln. Da persönlich identifizierbare Informationen kontextabhängig sein können (z. B. kann eine Ziffernfolge je nach den umgebenden Informationen einen AWS KMS key oder eine Benutzer-ID darstellen), ist die Bereitstellung eines umfassenden Kontextes für eine genaue Identifizierung von entscheidender Bedeutung. 

**Anmerkung**  
Ein benutzerdefinierter Regex-Filter mit Filtern für sensible Informationen unterstützt keine Regex-Lookaround-Matches. 

## So konfigurieren Sie die Richtlinie für sensible Informationen in Ihrem Integritätsschutz
<a name="guardrails-sensitive-information-policy-configure"></a>

Sie können Richtlinien für sensible Informationen für Ihren Integritätsschutz konfigurieren, indem Sie die AWS-Managementkonsole oder die Amazon-Bedrock-API verwenden.

------
#### [ Console ]

1. Melden Sie sich bei der AWS-Managementkonsole mit einer IAM-Identität an, die berechtigt ist, die Amazon Bedrock-Konsole zu verwenden. Öffnen Sie dann die Amazon Bedrock-Konsole unter [https://console.aws.amazon.com/bedrock](https://console.aws.amazon.com/bedrock).

1. Wählen Sie in der linken Navigationsleiste **Integritätsschutz** und dann **Integritätsschutz erstellen** aus.

1. Führen Sie auf der Seite **Integritätsschutzdetails bereitstellen** die folgenden Schritte aus:

   1. Geben Sie im Abschnitt **Integritätsschutzdetails** einen **Namen** und optional eine **Beschreibung** für den Integritätsschutz an.

   1. Geben Sie unter **Nachrichten für blockierte Prompts** eine Meldung ein, die angezeigt wird, wenn Ihr Integritätsschutz angewendet wird. Aktivieren Sie das Kontrollkästchen **Dieselbe blockierte Nachricht auf Antworten anwenden**, um dieselbe Nachricht zu verwenden, wenn Ihr Integritätsschutz auf die Antwort angewendet wird.

   1. (Optional) Um die [regionsübergreifende Inferenz](guardrails-cross-region.md) für Ihren Integritätsschutz zu aktivieren, erweitern Sie die Option **Regionsübergreifende Inferenz** und wählen dann **Regionsübergreifende Inferenz für Ihren Integritätsschutz aktivieren** aus. Wählen Sie ein Guardrail-Profil, das das Ziel definiert, an das AWS-Regionen Guardrail-Inferenzanfragen weitergeleitet werden können.

   1. (Optional) Standardmäßig ist Ihre Leitplanke mit einem verschlüsselt. Von AWS verwalteter Schlüssel Wenn Sie Ihren eigenen, kundenseitig verwalteten KMS-Schlüssel verwenden möchten, erweitern Sie die **KMS-Schlüsselauswahl** und aktivieren das Kontrollkästchen **Verschlüsselungseinstellungen anpassen (erweitert)**.

      Sie können einen vorhandenen AWS KMS Schlüssel auswählen oder Schlüssel **erstellen auswählen, um einen AWS KMS ** neuen zu erstellen.

   1. (Optional) Erweitern Sie den Bereich **Tags** und wählen Sie dann für jedes von Ihnen definierte Tag die Option **Neues Tag hinzufügen** aus, um Ihrem Integritätsschutz Tags hinzuzufügen.

      Weitere Informationen finden Sie unter [Markieren von Amazon-Bedrock-Ressourcen](tagging.md).

   1. Wählen Sie **Weiter** aus.

1. Gehen Sie auf der Seite **Filter für sensible Informationen hinzufügen** wie folgt vor, um Filter zum Blockieren oder Maskieren sensibler Informationen zu konfigurieren:

   1. Konfigurieren Sie im Abschnitt **PII-Typen** die Kategorien persönlich identifizierbarer Informationen (PII) so, dass sie blockiert, maskiert oder keine Maßnahmen ergriffen werden (Erkennungsmodus). Ihnen stehen folgende Optionen zur Verfügung:
      + Wenn Sie alle PII-Typen hinzufügen möchten, klicken Sie auf den Dropdown-Pfeil neben **PII-Typ hinzufügen**. Wählen Sie dann das Integritätsschutzverhalten aus, das angewendet werden soll.
**Warnung**  
Wenn Sie ein Verhalten angeben, wird jedes bestehende Verhalten, das Sie für PII-Typen konfiguriert haben, überschrieben.
      + Um einen PII-Typ zu löschen, klicken Sie auf das Papierkorbsymbol (![\[Trapezoid-shaped diagram showing data flow from source to destination through AWS Transfer Family.\]](http://docs.aws.amazon.com/de_de/bedrock/latest/userguide/images/icons/trash.png)).
      + Um fehlerhafte Zeilen zu löschen, wählen Sie **Alle löschen** und anschließend **Alle fehlerhaften Zeilen löschen** aus
      + Um alle PII-Typen zu löschen, wählen Sie **Alle löschen** und anschließend **Alle Zeilen löschen** aus
      + Um nach einer Zeile zu suchen, geben Sie einen Ausdruck in die Suchleiste ein.
      + Um nur Zeilen mit Fehlern anzuzeigen, klicken Sie auf das Dropdownmenü **Alle anzeigen** und wählen dann **Nur Fehler anzeigen** aus.
      + Um die Größe der einzelnen Seiten in der Tabelle oder die Spaltenanzeige in der Tabelle zu konfigurieren, klicken Sie auf das Einstellungssymbol (![\[Gear icon representing settings or configuration options.\]](http://docs.aws.amazon.com/de_de/bedrock/latest/userguide/images/icons/settings.png)). Legen Sie Ihre Einstellungen fest und klicken Sie dann auf **Bestätigen**.

   1. Verwenden Sie im Abschnitt **Regex-Muster** reguläre Ausdrücke, um Muster zu definieren, nach denen der Integritätsschutz filtern soll. Ihnen stehen folgende Optionen zur Verfügung:
      + Um ein Muster hinzuzufügen, klicken Sie auf **Regex-Muster** hinzufügen. Konfigurieren Sie die folgenden Felder:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/bedrock/latest/userguide/guardrails-sensitive-filters.html)
      + Um ein Muster zu bearbeiten, wählen Sie das Symbol mit den drei Punkten in derselben Zeile wie das Thema in der Spalte **Aktionen** aus. Klicken Sie dann auf **Bearbeiten**. Wenn Sie mit der Bearbeitung fertig sind, klicken Sie auf **Bestätigen**.
      + Um ein oder mehrere Muster zu löschen, aktivieren Sie die Kontrollkästchen für die zu löschenden Muster. Klicken Sie auf **Löschen** und dann auf **Auswahl Löschen**.
      + Um alle Muster zu löschen, klicken Sie auf **Löschen** und dann auf **Alle löschen**.
      + Um nach einem Muster zu suchen, geben Sie einen Ausdruck in die Suchleiste ein.
      + Um die Größe der einzelnen Seiten in der Tabelle oder die Spaltenanzeige in der Tabelle zu konfigurieren, klicken Sie auf das Einstellungssymbol (![\[Gear icon representing settings or configuration options.\]](http://docs.aws.amazon.com/de_de/bedrock/latest/userguide/images/icons/settings.png)). Legen Sie Ihre Einstellungen fest und klicken Sie dann auf **Bestätigen**.

   1. Wenn Sie mit der Konfiguration der Filter für sensible Informationen fertig sind, klicken Sie auf **Weiter** oder wählen **Überspringen zum Überprüfen und Erstellen** aus.

------
#### [ API ]

Senden Sie eine Anfrage, um eine Leitplanke mit Richtlinien für vertrauliche Informationen zu erstellen. [CreateGuardrail](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_CreateGuardrail.html) Das Anfrageformat ist wie folgt:

```
POST /guardrails HTTP/1.1
Content-type: application/json

{
    "blockedInputMessaging": "string",
    "blockedOutputsMessaging": "string",
    "sensitiveInformationPolicyConfig": {
        "piiEntitiesConfig": [{
            "type": "ADDRESS | EMAIL | PHONE | NAME | SSN | ...",
            "action": "BLOCK | ANONYMIZE | NONE",
            "inputAction": "BLOCK | ANONYMIZE | NONE",
            "inputEnabled": true,
            "outputAction": "BLOCK | ANONYMIZE | NONE",
            "outputEnabled": true
        }],
        "regexesConfig": [{
            "name": "string",
            "pattern": "string",
            "action": "BLOCK | ANONYMIZE | NONE",
            "description": "string",
            "inputAction": "BLOCK | ANONYMIZE | NONE",
            "inputEnabled": true,
            "outputAction": "BLOCK | ANONYMIZE | NONE",
            "outputEnabled": true
        }]
    },
    "description": "string",
    "kmsKeyId": "string",
    "name": "string",
    "tags": [{
        "key": "string",
        "value": "string"
    }],
    "crossRegionConfig": {
        "guardrailProfileIdentifier": "string"
    }
}
```
+ Geben Sie einen `name` und eine `description` für den Integritätsschutz an.
+ Geben Sie in den Feldern `blockedInputMessaging` und `blockedOutputsMessaging` Meldungen ein, die angezeigt werden sollen, wenn der Integritätsschutz einen Prompt oder eine Modellantwort erfolgreich blockiert.
+ So konfigurieren Sie Richtlinien für sensible Informationen im `sensitiveInformationPolicyConfig`-Objekt:
  + Verwenden Sie das `piiEntitiesConfig`-Array, um vordefinierte PII-Entitätstypen zu konfigurieren:
    + Geben Sie den PII-Entitätstyp in das `type`-Feld ein. Zu den gültigen Werten gehören unter anderem `ADDRESS`, `EMAIL`, `PHONE`, `NAME` und `US_SOCIAL_SECURITY_NUMBER`.
    + Geben Sie die Aktion an, die durchgeführt werden soll, wenn die PII-Entität im `action`-Feld erkannt wird. Wählen Sie `BLOCK` aus, um den Inhalt zu blockieren, `NONE`, um den Inhalt zu maskieren oder `ANONYMIZE`, um keine Aktion zu ergreifen, aber dennoch Erkennungsinformationen zurückzugeben.
    +  (Optional) Verwenden Sie `inputAction`, `inputEnabled`, `outputAction` und `outputEnabled`, um verschiedene Verhaltensweisen für Prompts und Antworten zu konfigurieren.
  + Verwenden Sie das `regexesConfig`-Array, um benutzerdefinierte Muster zu definieren, die Folgendes erkennen:
    + Geben Sie einen `name` für das Regex-Muster an (1-100 Zeichen).
    + Definieren Sie das reguläre Ausdrucksmuster, das erkannt `pattern` werden soll (1-500 Zeichen).
    + Geben Sie die `action` an, die ausgeführt werden soll, wenn das Muster erkannt wird. Wählen Sie `BLOCK` aus, um den Inhalt zu blockieren, `NONE`, um den Inhalt zu maskieren oder `ANONYMIZE`, um keine Aktion zu ergreifen, aber dennoch Erkennungsinformationen zurückzugeben.
    + (Optional) Geben Sie eine `description` für das Regex-Muster an (1-1 000 Zeichen).
    +  (Optional) Verwenden Sie `inputAction`, `inputEnabled`, `outputAction` und `outputEnabled`, um verschiedene Verhaltensweisen für Prompts und Antworten zu konfigurieren.
+ (Optional) Fügen Sie alle Tags an den Integritätsschutz an. Weitere Informationen finden Sie unter [Markieren von Amazon-Bedrock-Ressourcen](tagging.md).
+ (Optional) Geben Sie aus Sicherheitsgründen den ARN eines KMS-Schlüssels im `kmsKeyId`-Feld ein.
+ (Optional) Um die [regionsübergreifende Inferenz](guardrails-cross-region.md) zu aktivieren, geben Sie ein Integritätsschutzprofil im `crossRegionConfig`-Objekt an.

Das Antwortformat ist wie folgt:

```
HTTP/1.1 202
Content-type: application/json

{
    "createdAt": "string",
    "guardrailArn": "string",
    "guardrailId": "string",
    "version": "string"
}
```

------