

# セキュリティ
<a name="security-1"></a>

AWS インフラストラクチャでシステムを構築すると、お客様と AWS の間でセキュリティ上の責任が分担されます。この[責任共有モデル](https://aws.amazon.com/compliance/shared-responsibility-model/)により、AWS が、ホストオペレーティングシステムと仮想化レイヤーからサービスが運用されている施設の物理的なセキュリティに至るまでの要素を運用、管理、および制御するため、お客様の運用上の負担を軽減するのに役立ちます。AWS セキュリティの詳細については、「[AWS クラウドセキュリティ](https://aws.amazon.com/security/)」を参照してください。

## Amazon Bedrock で基盤モデルを使用する
<a name="using-third-party-models-on-amazon-bedrock"></a>

Amazon Bedrockは、Amazon Nova モデルから他の主要な基盤モデル (FM) まで、幅広いモデルコレクションをホストしています。Amazon Bedrock を使用する場合、すべてのモデルが AWS インフラストラクチャ内でホストされます。つまり、Amazon Bedrock を LLM プロバイダーとして使用する場合、すべての推論リクエストは AWS ネットワーク内に残り、ネットワークトラフィックがリージョン外に出ることはありません。

**注記**  
Amazon Bedrock で利用できるすべての基盤モデル (FM) は、AWS が管理、所有する AWS インフラストラクチャ上で直接ホストされます。モデルプロバイダーは、プロンプトやそれに対する応答などの顧客データや Amazon Bedrock サービスログにアクセスすることはできません。Amazon Bedrock のセキュリティ体制に関する詳細については、「*Amazon Bedrock ユーザーガイド*」の「[Data protection in Amazon Bedrock](https://docs.aws.amazon.com/bedrock/)」を参照してください。

## IAM ロール
<a name="iam-roles"></a>

IAM ロールを使用すると、AWS クラウドのサービスとユーザーに、きめ細かなアクセスポリシーとアクセス許可を割り当てることができます。このソリューションでは、リージョンのリソースを作成するためのアクセス権をソリューションの Lambda 関数に付与する IAM ロールが作成されます。

## CloudWatch ログ
<a name="cloudwatch-logs"></a>

デプロイダッシュボードのモデル選択ページの [追加設定] を使用して、ユースケースをデプロイするときに詳細モードを有効にできます。詳細モードでは、デバッグや迅速な実験に役立つ詳細な CloudWatch ログが有効になります。

**注記**  
詳細モードを有効にすると、ナレッジベースから取得したドキュメント (RAG が有効になっている場合) とプロンプトもログに記録されます。これには機密情報が含まれる場合があります。