

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Kebijakan Amazon Bedrock
<a name="orgs_manage_policies_bedrock"></a>

Kebijakan Amazon Bedrock memungkinkan Anda menerapkan perlindungan yang dikonfigurasi di Amazon Bedrock Guardrails secara otomatis di seluruh elemen apa pun dalam struktur organisasi Anda untuk semua panggilan inferensi model ke Amazon Bedrock. Ini menghilangkan kebutuhan untuk mengkonfigurasi guardail individu untuk setiap akun. Amazon Bedrock Guardrails menyediakan perlindungan yang dapat dikonfigurasi untuk membantu membangun aplikasi AI generatif dengan aman dalam skala besar, dengan pendekatan standar untuk berbagai model pondasi termasuk: model yang didukung di Amazon Bedrock, model yang disetel dengan baik, dan model yang dihosting di luar Amazon Bedrock.

Kebijakan Amazon Bedrock di AWS Organizations memungkinkan Anda mereferensikan pagar pembatas yang dibuat di akun manajemen Anda dalam format JSON. Anda dapat melampirkan kebijakan apa pun ke dalam elemen yang diperlukan dari struktur organisasi Anda, seperti root, unit organisasi (OUs), dan akun individual. AWS Organizations menerapkan aturan pewarisan untuk menggabungkan kebijakan, yang menghasilkan kebijakan yang efektif untuk setiap akun yang menentukan bagaimana perlindungan diberlakukan untuk aplikasi AI generatif Anda.

## Cara kerjanya
<a name="bedrock-policies-how-it-works"></a>

Kebijakan Amazon Bedrock memberi Anda kendali atas penegakan otomatis pengamanan dalam pagar pembatas di beberapa akun, memungkinkan Anda menerapkan pagar pembatas pada semua atau sebagian model untuk panggilan inferensi ke Amazon Bedrock. Anda perlu mereferensikan versi tertentu dari pagar pembatas yang sesuai dalam kebijakan Anda, dengan mematuhi persyaratan AI yang bertanggung jawab dari organisasi Anda. Ini khusus untuk AWS wilayah di mana pagar pembatas Anda ada, dan Anda harus memiliki pagar pembatas yang berbeda untuk setiap AWS wilayah di mana Anda ingin penegakan kontrol keselamatan. Anda kemudian dapat melampirkan kebijakan ini ke node organisasi mana pun, dan akun di bawah node tersebut akan secara otomatis mewarisi perlindungan tersebut dan menerapkannya untuk setiap pemanggilan model ke Amazon Bedrock.

Kebijakan Amazon Bedrock membantu Anda memastikan kontrol keamanan yang konsisten di seluruh organisasi Anda, dan memberikan pendekatan terpusat untuk membangun aplikasi AI generatif dengan aman dalam skala besar.

# Memulai kebijakan Amazon Bedrock
<a name="orgs_manage_policies_bedrock_getting_started"></a>

Sebelum mengonfigurasi kebijakan Amazon Bedrock, pastikan Anda memahami prasyarat dan persyaratan implementasi. Topik ini memandu Anda melalui proses menyiapkan dan mengelola kebijakan ini di organisasi Anda.

## Sebelum Anda mulai
<a name="bedrock_getting_started-before-begin"></a>

Tinjau persyaratan berikut sebelum menerapkan kebijakan Amazon Bedrock:
+ Akun Anda harus menjadi bagian dari AWS organisasi
+ Anda harus masuk sebagai:
  + Akun manajemen untuk organisasi
  + Akun administrator yang didelegasikan dengan izin untuk mengelola kebijakan Amazon Bedrock
+ Anda harus mengaktifkan jenis kebijakan Amazon Bedrock di root organisasi Anda

## Langkah-langkah implementasi
<a name="bedrock_getting_started-implementation"></a>

Untuk menerapkan kebijakan Amazon Bedrock secara efektif, ikuti langkah-langkah ini secara berurutan. Setiap langkah memastikan konfigurasi yang tepat dan membantu mencegah masalah umum selama penyiapan. Akun manajemen atau administrator yang didelegasikan dapat melakukan langkah-langkah ini melalui AWS Organizations konsol, AWS Command Line Interface (AWS CLI), atau. AWS SDKs

1. [Aktifkan kebijakan Amazon Bedrock untuk organisasi Anda](enable-policy-type.md).

1. [Buat kebijakan Amazon Bedrock](orgs_manage_policies_bedrock_syntax.md).

1. [Lampirkan kebijakan Amazon Bedrock ke root, OU, atau akun organisasi Anda](orgs_policies_attach.md).

1. [Lihat kebijakan Amazon Bedrock efektif gabungan yang berlaku untuk akun](orgs_manage_policies_effective.md).

# Praktik terbaik untuk menggunakan kebijakan Amazon Bedrock
<a name="orgs_manage_policies_bedrock_best_practices"></a>

## Gunakan pengenal pagar pembatas yang valid
<a name="use-valid-guardrail-identifier"></a>

Pengidentifikasi yang salah atau salah bentuk akan menyebabkan semua panggilan Amazon Bedrock API di seluruh organisasi target gagal. [Pantau CloudTrail peringatan kebijakan efektif yang tidak valid untuk mendeteksi kesalahan konfigurasi dengan cepat](https://docs.aws.amazon.com/organizations/latest/userguide/invalid-policy-alerts.html).

## Kecualikan kebijakan penalaran otomatis
<a name="exclude-automated-reasoning-policies"></a>

Pagar pembatas yang menyertakan kebijakan penalaran otomatis tidak didukung untuk penegakan hukum tingkat organisasi. Verifikasi bahwa Amazon Bedrock Guardrail pilihan Anda tidak mengandung satu.

## Berikan izin IAM yang diperlukan
<a name="grant-necessary-iam-permissions"></a>

Gunakan [kebijakan berbasis sumber daya Amazon Bedrock Guardrails](https://docs.aws.amazon.com/bedrock/latest/userguide/guardrails-resource-based-policies.html) untuk memberikan izin kepada organisasi dan akun anggotanya guna mengevaluasi pagar pembatas yang diberlakukan saat runtime.

## Tinjau Batas Layanan Amazon Bedrock untuk Pagar Pembatas
<a name="review-service-limits"></a>

Panggilan akun anggota menggunakan Kebijakan Dasar Dasar Amazon akan dihitung terhadap Service Quotas untuk anggota. Tinjau Konsol Service Quotas dan pastikan batas runtime Guardrails cukup untuk volume panggilan Anda.

## Mulai dari yang kecil, lalu skala
<a name="start-small-scale"></a>

Lampirkan kebijakan Anda ke beberapa akun untuk memulai, pastikan kebijakan diterapkan dengan cara yang Anda harapkan. Pastikan untuk menguji bahwa izin Guardrail dikonfigurasi untuk memungkinkan akses lintas akun.

## Validasi perubahan pada kebijakan Amazon Bedrock Anda menggunakan DescribeEffectivePolicy
<a name="validate-policy-changes-bedrock"></a>

Setelah Anda membuat perubahan pada kebijakan Amazon Bedrock, periksa kebijakan efektif untuk akun perwakilan di bawah tingkat tempat Anda melakukan perubahan. Anda dapat melihat kebijakan efektif menggunakan AWS Management Console, atau dengan menggunakan operasi `DescribeEffectivePolicy` API atau salah satu varian AWS CLI atau AWS SDK. Pastikan bahwa perubahan yang Anda buat memiliki dampak yang diinginkan pada kebijakan efektif.

## Berkomunikasi dan melatih
<a name="communicate-and-train-bedrock"></a>

Pastikan organisasi Anda memahami tujuan dan dampak kebijakan Amazon Bedrock Anda. Berikan panduan yang jelas tentang perilaku Amazon Bedrock Guardrails dan apa yang diharapkan.

# Sintaks kebijakan Amazon Bedrock dan contoh
<a name="orgs_manage_policies_bedrock_syntax"></a>

Kebijakan Amazon Bedrock adalah file plaintext yang disusun sesuai dengan aturan JSON. Sintaks untuk kebijakan Amazon Bedrock mengikuti sintaks untuk semua jenis kebijakan manajemen. Untuk informasi selengkapnya, lihat [Sintaks kebijakan dan pewarisan untuk jenis kebijakan manajemen](orgs_manage_policies_inheritance_mgmt.md). Topik ini berfokus pada penerapan sintaks umum tersebut ke persyaratan spesifik jenis kebijakan Amazon Bedrock.

Contoh kebijakan Amazon Bedrock berikut menunjukkan sintaks kebijakan dasar Amazon Bedrock:

```
{
    "bedrock": {
        "guardrail_inference": {
            "us-east-1": {
                "config_1": {
                    "identifier": {
                        "@@assign": "arn:aws:bedrock:us-east-1:123456789012:guardrail/hu1dlsv9wy1d:1"
                    },
                    "selective_content_guarding": {
                        "system": {
                            "@@assign": "selective"
                        },
                        "messages": {
                            "@@assign": "comprehensive"
                        }
                    },
                    "model_enforcement": {
                        "included_models": {
                            "@@assign": ["ALL"]
                        },
                        "excluded_models": {
                            "@@assign": ["amazon.titan-embed-text-v2:0", "cohere.embed-english-v3"]
                        }
                    }
                }
            }
        }
    }
}
```

## Sintaks kebijakan Amazon Bedrock mencakup elemen-elemen berikut
<a name="bedrock-policy-components"></a>

`"bedrock"`  
Kunci tingkat atas untuk dokumen kebijakan Amazon Bedrock.

`"guardrail_inference"`  
Mendefinisikan konfigurasi penegakan pagar pembatas.

`<region>`  
Wilayah di mana kebijakan akan ditegakkan. Misalnya, `"us-east-1"`.

`"config_1"`  
Pengidentifikasi konfigurasi untuk pengaturan pagar pembatas.

`"identifier"` (Wajib)  
Guardrail ARN, diikuti oleh`:version`, versi Guardrail.  
+ Pagar Pembatas harus dimiliki oleh akun Manajemen. Anda tidak dapat membuat kebijakan menggunakan Guardrail dari akun lain.
+ Guardrail harus memiliki versi, dan versi itu tidak dapat DRAFT. Untuk membuat versi pagar pembatas, lihat [Membuat versi pagar pembatas di panduan](https://docs.aws.amazon.com/bedrock/latest/userguide/guardrails-versions-create.html) pengguna Amazon Bedrock.
+ Guardrail harus memiliki Kebijakan Berbasis Sumber Daya yang memungkinkan anggota organisasi untuk menelepon. `ApplyGuardrail`
+ Pagar Pembatas harus dibuat dan digunakan di wilayah yang ditentukan.

`"selective_content_guarding"` (Opsional)  
Amazon Bedrock APIs memungkinkan menandai konten tertentu dalam input yang ingin diproses oleh pemanggil pagar pembatas. Pengaturan ini memungkinkan penegak hukum mengontrol apakah akan menghormati keputusan penandaan konten yang dibuat oleh penelepon atau tidak. Ketika ditentukan, salah satu `"system"` atau `"messages"` diperlukan.

`"system"` (Opsional)  
Pilih bagaimana permintaan sistem akan diproses oleh pagar pembatas. Default `comprehensive` saat tidak ditentukan.  
+ `"comprehensive"`: Evaluasi semua konten terlepas dari tag konten penjaga.
+ `"selective"`: Hanya mengevaluasi konten dalam tag konten penjaga. Tidak mengevaluasi konten apa pun ketika tidak ada tag yang ditentukan.

`"messages"` (Opsional)  
Pilih bagaimana konten pesan dengan percakapan pengguna dan asisten akan diproses oleh pagar pembatas. Default `comprehensive` saat tidak ditentukan.  
+ `"comprehensive"`: Evaluasi semua konten terlepas dari tag konten penjaga.
+ `"selective"`: Hanya mengevaluasi konten dalam tag konten penjaga. Mengevaluasi semua konten dalam pesan ketika tidak ada tag yang ditentukan.

`"model_enforcement"` (Opsional)  
Informasi khusus model untuk konfigurasi pagar pembatas yang diberlakukan. Jika tidak ada, konfigurasi diberlakukan pada semua model.

`"included_models"` (Wajib)  
Daftar model untuk menegakkan pagar pembatas. Saat kosong, berlaku penegakan hukum untuk semua model. Juga menerima kata kunci “SEMUA” untuk secara eksplisit menyertakan semua model.

`"excluded_models"` (Wajib)  
Model untuk dikecualikan dari penegakan pagar pembatas. Saat kosong, tidak mengecualikan model apa pun dari penegakan hukum. Jika model hadir dalam daftar model yang disertakan dan dikecualikan, itu dikecualikan.