View a markdown version of this page

Fase 4: Configurazione post-implementazione - Generative AI Application Builder su AWS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Fase 4: Configurazione post-implementazione

Questa sezione fornisce consigli per configurare la soluzione dopo la distribuzione.

Versionamento dei bucket Amazon S3, politiche del ciclo di vita e replica tra regioni

Questa soluzione non impone configurazioni del ciclo di vita sui bucket che crea. Consigliamo quanto segue:

Backup di Amazon DynamoDB

Questa soluzione utilizza DynamoDB per diversi scopi (vedi i servizi AWS in questa soluzione). La soluzione non abilita i backup per le tabelle che crea. Consigliamo di creare un backup di questa funzionalità per le distribuzioni di produzione. Per ulteriori informazioni, consulta Backup di una tabella DynamoDB e Utilizzo di AWS Backup for DynamoDB.

CloudWatch Dashboard e allarmi Amazon

La soluzione implementa una dashboard personalizzata per eseguire il rendering CloudWatch di grafici da metriche pubblicate personalizzate e metriche dei servizi AWS. Consigliamo di creare CloudWatch allarmi e aggiungere notifiche in base al caso d'uso per il quale viene implementata la soluzione.

CloudWatch Registri Amazon

I log Lambda sono configurati per non scadere mai e i log di API Gateway sono configurati con una scadenza di 10 anni. È possibile aggiornare la scadenza dei rispettivi gruppi di log per allinearla alla politica di conservazione dei record dell'azienda.

Domini web personalizzati con certificati TLS v1.2 o versioni successive

La soluzione implementa un'interfaccia utente Web e un gateway API ottimizzato per Edge utilizzando CloudFront. CloudFrontil dominio non applica i certificati TLS v1.2 o versioni successive. Ti consigliamo di creare un dominio personalizzato utilizzando Amazon Route 53, di creare un certificato utilizzando AWS Certificate Manager o di utilizzare un certificato esistente se l'organizzazione ne ha uno.

Per ulteriori dettagli, consulta la Amazon Route 53 Developer Guide e la scelta di una versione TLS minima per un dominio personalizzato in API Gateway.

Scalabilità con Amazon Kendra

Questa soluzione offre la possibilità di utilizzare Amazon Kendra per eseguire ricerche intelligenti basate sulla tecnologia NLP tra i documenti acquisiti. Puoi aumentare la capacità di Amazon Kendra utilizzando i CloudFormation seguenti parametri per carichi di lavoro più grandi:

Parametro Predefinita Description

Capacità di interrogazione aggiuntiva di Amazon Kendra

0

La quantità di capacità di interrogazione aggiuntiva per un indice e GetQuerySuggestionsuna capacità. Un'unità di capacità aggiuntiva per un indice fornisce circa 8.000 query al giorno.

Capacità di storage aggiuntiva di Amazon Kendra

0

Quantità di capacità di storage aggiuntiva per un indice. Un'unità a capacità singola offre 30 GB di spazio di archiviazione o 100.000 documenti, a seconda dell'evento che si verifica per primo.

Edizione Amazon Kendra

Developer

Amazon Kendra fornisce le edizioni Developer ed Enterprise per creare indici. Per ulteriori informazioni sulle differenze tra le edizioni di Amazon Kendra, consulta i prezzi di Amazon Kendra.

Per modificare i valori di questi CloudFormation parametri, seleziona i valori appropriati al momento della distribuzione dello stack. Per ulteriori informazioni sulle unità di interrogazione e capacità di archiviazione, vedere Adjusting capacity.

Nota

Se lo use case Text non viene distribuito con RAG abilitato, non viene utilizzato o creato un indice Amazon Kendra.

Configurazione dell'SSO utilizzando la federazione Idp

Questa soluzione consente l'integrazione con provider di identità esterni che supportano la federazione delle identità basata su SAML o OIDC. Quando la soluzione viene implementata, crea un pool di utenti Amazon Cognito e l'integrazione di singoli client di app per la dashboard di distribuzione e i singoli casi d'uso. In base all'Idp esterno, segui i passaggi forniti nella sezione Configurazione dei provider di identità per il tuo pool di utenti della Amazon Cognito Developer Guide e scegli l'integrazione del client dell'app per la dashboard di distribuzione o il caso d'uso con cui desideri configurare l'SSO.

Per trasferire le informazioni sul gruppo di utenti alla knowledge base o agli archivi vettoriali in un'architettura basata su RAG, dovrai mappare i gruppi di utenti dall'Idp esterno ai gruppi di utenti Amazon Cognito. La soluzione fornisce un trigger iniziale della funzione Lambda dello scaffolding da mappare con la fase precedente alla generazione del token. La funzione Lambda ha il file group_mapping.json che deve essere aggiornato per fornire le mappature del gruppo. Fai riferimento a Personalizzazione dei flussi di lavoro del pool di utenti con i trigger Lambda per i trigger Lambda supportati da Amazon Cognito.

Configurazione manuale del pool di utenti

Se scegli di non inviare un indirizzo e-mail di amministratore o utente predefinito durante la distribuzione, devi creare manualmente i gruppi di utenti appropriati in Amazon Cognito per garantire le autorizzazioni corrette:

  1. Per la dashboard Deployment, crea un gruppo denominato Admin nel tuo pool di utenti di Cognito.

  2. Per ogni caso d'uso, crea un gruppo denominato ${UseCaseName}-Users nel tuo pool di utenti di Cognito, dove si ${UseCaseName} trova il nome del caso d'uso distribuito.

Questi gruppi sono necessari per il corretto funzionamento del meccanismo di autorizzazione. Tutti gli utenti a cui desideri concedere l'accesso devono essere aggiunti ai gruppi appropriati.

Se placeholder@example.com viene superato, verrà creato il gruppo Cognito, ma è comunque necessario creare gli utenti associati e assegnarli al gruppo.

Personalizzazione della schermata di accesso

Questa soluzione utilizza l'interfaccia utente ospitata da Amazon Cognito per eseguire il rendering della pagina di accesso. Per personalizzare la pagina di accesso integrata, consulta Personalizzazione delle pagine Web di accesso e registrazione integrate nella Amazon Cognito Developer Guide.

Ulteriori considerazioni sulla sicurezza

In base al caso d'uso per il quale distribuisci la soluzione, consulta i seguenti consigli di sicurezza:

Personalizzazione delle politiche del ciclo di vita:

Per le implementazioni di produzione, rivedi e modifica le politiche del ciclo di vita in base ai requisiti di conservazione. Vedi Impostazione della configurazione del ciclo di vita su un bucket nella Guida per l'utente di Amazon Simple Storage Service.

Archiviazione e ciclo di vita dei file multimodali

Se hai abilitato le funzionalità di input multimodali (MultimodalEnabledimpostate suYes) per il tuo caso d'uso, la soluzione crea un bucket Amazon S3 per archiviare i file caricati e una tabella DynamoDB per tenere traccia dei metadati dei file.

Politiche predefinite del ciclo di vita:

  • File S3: eliminati automaticamente dopo 48 ore

  • Metadati DynamoDB: i record scadono dopo 24 ore (cronologia delle conversazioni TTL)

Considerazioni sulla sicurezza:

  • I file vengono partizionati in base all'ID del caso d'uso, all'ID utente, all'ID della conversazione e all'ID del messaggio e un file viene invece archiviato con un nome UUID. La mappatura dell'UUID ai nomi dei file è disponibile nella tabella dei metadati DynamoDB

  • Gli utenti possono accedere solo ai file che hanno caricato all'interno delle proprie conversazioni

  • La convalida del tipo di file viene eseguita utilizzando il rilevamento magico dei numeri

  • Ti consigliamo di abilitare Amazon GuardDuty Malware Protection for S3 per scansionare i file caricati alla ricerca di contenuti dannosi