

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Bedrock ポリシーを使用するためのベストプラクティス
<a name="orgs_manage_policies_bedrock_best_practices"></a>

## 有効なガードレール識別子を使用する
<a name="use-valid-guardrail-identifier"></a>

識別子が正しくないか、形式が正しくないと、ターゲット組織全体のすべての Amazon Bedrock API コールが失敗します。[CloudTrail で無効な有効なポリシーアラートをモニタリングして、設定ミスをすばやく検出します](https://docs.aws.amazon.com/organizations/latest/userguide/invalid-policy-alerts.html)。

## 自動推論ポリシーを除外する
<a name="exclude-automated-reasoning-policies"></a>

自動推論ポリシーを含むガードレールは、組織レベルの適用ではサポートされていません。選択した Amazon Bedrock ガードレールに Guardrail が含まれていないことを確認します。

## 必要な IAM アクセス許可を付与する
<a name="grant-necessary-iam-permissions"></a>

[Amazon Bedrock ガードレールのリソースベースのポリシー](https://docs.aws.amazon.com/bedrock/latest/userguide/guardrails-resource-based-policies.html)を使用して、実行時に強制ガードレールを評価するアクセス許可を組織とそのメンバーアカウントに付与します。

## ガードレールの Amazon Bedrock サービスの制限を確認する
<a name="review-service-limits"></a>

Amazon Bedrock ポリシーを使用したメンバーアカウントの呼び出しは、メンバーService Quotasタにカウントされます。Service Quotas コンソールを確認し、Guardrails ランタイム制限が通話ボリュームに十分であることを確認します。

## 小規模から始めてスケールする
<a name="start-small-scale"></a>

いくつかのアカウントにポリシーをアタッチして開始し、ポリシーが想定どおりに適用されていることを確認します。クロスアカウントアクセスを許可するように Guardrail アクセス許可が設定されていることを必ずテストしてください。

## DescribeEffectivePolicy を使用して Amazon Bedrock ポリシーの変更を検証する
<a name="validate-policy-changes-bedrock"></a>

Amazon Bedrock ポリシーを変更したら、変更を行ったレベル以下の代表的なアカウントの有効なポリシーを確認します。有効なポリシーを表示するには、 AWS マネジメントコンソールを使用するか、 `DescribeEffectivePolicy` API オペレーション、その CLI または AWS SDK AWS バリアントのいずれかを使用します。加えた変更が、有効なポリシーに意図した影響を与えていることを確認します。

## コミュニケーションとトレーニング
<a name="communicate-and-train-bedrock"></a>

組織が Amazon Bedrock ポリシーの目的と影響を理解していることを確認します。Amazon Bedrock ガードレールの動作と予想されることに関する明確なガイダンスを提供します。