View a markdown version of this page

자동 추론 정책 생성 - Amazon Bedrock

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

자동 추론 정책 생성

자동 추론 정책을 생성하면 소스 문서가 공식 로직 규칙 세트와 변수 및 유형의 스키마로 변환됩니다. 이 페이지에서는 문서 준비, 정책 생성 및 결과 검토를 안내합니다.

Amazon Bedrock은 AWS Key Management Service(KMS)를 사용하여 자동 추론 정책을 암호화합니다. 기본적으로 Amazon Bedrock은 서비스 소유 키를 사용합니다. 선택적으로 정책 데이터의 암호화를 추가로 제어하기 위해 고객 관리형 KMS 키를 지정할 수 있습니다.

자동 추론 정책을 테스트하고 사용하려면 적절한 권한이 있는지 확인합니다.

소스 문서 준비

콘솔을 열거나 API를 호출하기 전에 자동 추론이 규칙 및 변수를 추출하는 데 사용할 문서를 준비합니다. 정책의 품질은이 입력의 품질에 따라 달라집니다.

문서 구조 및 명확성

자동 추론 검사는 명확하고 모호하지 않은 규칙이 포함된 문서에 가장 적합합니다. 각 규칙은 조건과 결과를 명시해야 합니다. 문서에 없는 외부 컨텍스트에 의존하는 모호한 언어, 주관적 기준 또는 규칙을 피합니다.

예: 명확한 규칙과 모호한 규칙 비교

지우기(추출에 적합) 모호함(추출 불량)
“연속 근무 기간이 12개월 이상인 정규직 직원은 육아 휴가 자격이 있습니다.” “자격을 갖춘 직원은 관리자의 승인에 따라 육아휴직을 신청할 수 있습니다.”
“환불 요청은 구매 후 30일 이내에 제출해야 합니다. 항목은 원래 패키징에 있어야 합니다.” “환불은 case-by-case 처리됩니다.”

크기 제한 및 대용량 문서 분할

원본 문서의 크기는 5MB, 문자 수는 50,000자로 제한됩니다. 문서의 이미지와 테이블도 문자 제한에 포함됩니다.

문서가 이러한 제한을 초과하거나 관련이 없는 여러 도메인을 포함하는 경우 해당 문서를 중점 섹션으로 분할합니다. 예를 들어 직원 핸드북을 휴가 정책, 혜택 자격 및 비용 환급을 위한 별도의 문서로 분할합니다. 첫 번째 섹션으로 정책을 생성한 다음 반복 정책 구축(이 페이지의 뒷부분에서 설명)을 사용하여 추가 섹션을 동일한 정책에 병합합니다.

복잡한 문서 사전 처리

표준 문안, 법적 고지 사항 또는 적용하려는 규칙과 관련이 없는 콘텐츠가 많이 포함된 문서는 불필요한 변수 및 규칙이 있는 노이즈가 많은 정책을 생성합니다. 업로드하기 전에 다음 사항을 고려하세요.

  • 규칙이 포함되지 않은 헤더, 바닥글, 목차 및 부록을 제거합니다.

  • 사용 사례와 관련된 규칙이 포함된 섹션만 추출합니다.

  • 가능한 경우 복잡한 테이블을 일반 텍스트 문으로 단순화합니다.

작은 정보

규칙의 중점 하위 집합부터 시작합니다. 정책을 철저히 생성하고 테스트한 다음 후속 반복에서 콘텐츠를 점진적으로 추가합니다. 이 접근 방식은 문제를 조기에 식별하고 해결하는 데 도움이 되며 문제를 더 쉽게 해결할 수 있습니다.

(선택 사항) LLM을 사용하여 문서를 논리적 규칙으로 다시 작성

서술 전문가, 법적 언어 또는 복잡한 형식이 포함된 문서의 경우 자동 추론 검사에 업로드하기 전에 고급 추론 기능이 있는 경계 모델을 사용하여 콘텐츠를 명확하고 논리적인 규칙으로 다시 작성하는 것이 좋습니다. 이 일회성 사전 처리 단계는 텍스트를 자동 추론 검사가 보다 정확하게에서 추출할 수 있는 형식으로 변환하므로 사용되지 않는 변수와 베어 어설션이 적은 고품질 정책이 생성됩니다.

참고

원본 문서로 사용하기 전에 항상 원본 문서와 비교하여 LLM의 출력을 검토합니다.

문서의 복잡성과 추출에 대한 제어 정도에 따라 LLM 사전 처리에 대한 두 가지 접근 방식이 있습니다.

접근 방식 1: 일반 텍스트 규칙 추출

LLM에 문서를 번호가 매겨진 if-then 규칙 목록으로 다시 작성하도록 요청합니다. 이 접근 방식은 간단하며 소스에서 규칙이 비교적 명확한 짧은 중점 문서에 적합합니다.

프롬프트 예제:

You are a logical reasoning expert. Your task is to analyze the provided source text and rewrite it as a set of clear, logical rules using if-then statements. Instructions: 1. Extract the key relationships, conditions, and outcomes from the source text. 2. Convert these into logical implications using "if-then" format. 3. Use clear, precise language that captures the original meaning. 4. Number each rule for easy reference. 5. Ensure rules are mutually consistent and non-contradictory. Format: - Rule [N]: If [condition], then [consequence]. - Use "and" to combine multiple conditions. - Use "or" for alternative conditions. - Include negations when relevant: If not [condition], then [consequence]. Example: Source: "Students who complete all assignments and attend at least 80% of classes will pass the course." Rule 1: If a student completes all assignments and attends at least 80% of classes, then they will pass the course. Source Text: [Paste your document here]

접근 방식 2: 구조화된 규칙 추출

복잡하거나 긴 문서의 경우 LLM에 각 규칙에 대한 메타데이터와 함께 규칙을 구조화된 JSON으로 추출하도록 요청합니다. 이 접근 방식은 각 규칙의 출처, 추출 신뢰도, 직접 명시하지 않고 추론되는 규칙을 감사하는 데 도움이 되는 더 풍부한 출력을 생성합니다. 또한 LLM에 "나이가 음수가 아니어야 함"과 같은 상식 경계 제약 조건인 안전 규칙을 생성하도록 요청합니다. 이는 자동 추론 정책이 사용하는 경계 규칙으로 직접 변환됩니다. 경계 규칙에 대한 자세한 내용은 섹션을 참조하세요숫자 값의 범위 검증.

프롬프트 예제:

You are a logical reasoning expert. Extract formal logical rules from the provided text. Output Format: For each rule, provide: - Rule ID: [unique identifier] - Conditions: [ALL preconditions — preserve compound conditions with AND/OR/NOT] - Consequence: [the outcome/action] - Confidence: [high/medium/low based on text clarity] - Source Reference: [quote or paraphrase from source] - Rule Type: [explicit/implicit/sanity] Critical Guidelines: 1. PRESERVE ALL CONDITIONS: Do not drop or simplify conditions. 2. PRESERVE LOGICAL OPERATORS: Maintain AND, OR, NOT relationships exactly. 3. PRESERVE QUANTIFIERS: Keep "all", "any", "at least", numeric thresholds. 4. PRESERVE EXCEPTIONS: Include "unless", "except when" clauses. 5. Make implicit conditions explicit only when clearly implied by context. 6. Use consistent terminology across rules. 7. Flag ambiguities such as unclear, incomplete, or contradictory statements. 8. Add sanity rules for common-sense constraints: - Numeric ranges (e.g., "age must be between 0 and 150") - Temporal constraints (e.g., "start date must be before end date") - Physical limits (e.g., "quantity cannot be negative") - Mutual exclusivity (e.g., "status cannot be both active and inactive") Output Requirements: - Produce final JSON only (no text or markdown). - Use the following JSON keys: - "rules" for the rules array - "ambiguities" for the ambiguities array Source Text: [Paste your document here]

구조화된 추출을 실행한 후 JSON 출력을 검토합니다. 다음 사항에 특히 주의하십시오.

  • 의 규칙 confidence: low - 소스 문서에 대한 수동 확인이 필요할 수 있습니다.

  • 의 규칙 ruleType: implicit- 직접 명시하지 않고 추론되었습니다. 소스의 의도를 정확하게 반영하는지 확인합니다.

  • ambiguities 배열 - 소스 문서가 명확하지 않고 추출 전에 다시 작성해야 할 수 있는 영역을 강조 표시합니다.

자동 추론 정책을 생성할 때 소스 문서로 사용할 수 있도록 검토된 JSON 규칙을 일반 텍스트로 변환합니다.

효과적인 지침 작성

정책을 생성할 때 자동 추론이 소스 문서를 처리하는 방법을 안내하는 선택적 지침을 제공할 수 있습니다. 선택 사항이지만 올바른 지침은 추출된 규칙 및 변수의 품질을 크게 개선합니다.

효과적인 지침은 다음 세 가지를 포함해야 합니다.

  1. 사용 사례를 설명합니다. 애플리케이션이 수행하는 작업과 정책에서 검증할 콘텐츠 유형을 설명합니다. 예: "이 정책은 직원의 휴가 자격에 대한 질문에 답변하는 HR 챗봇을 검증합니다."

  2. 사용자가 묻는 질문 유형을 설명합니다. 실제 사용자 질문의 예를 제공합니다. 예: '사용자는 '9개월 동안 근무한 경우 육아 휴가 자격이 있습니까?'와 같은 질문을 합니다. 또는 '얼마나 며칠 동안 사별 휴가를 사용할 수 있나요?'

  3. 추출에 초점을 맞춥니다. 문서에 여러 주제가 포함된 경우 Automated Reasoning에 집중할 부분과 무시할 부분을 확인합니다. 예: “휴가 정책을 다루는 섹션 3~5에 집중합니다. 섹션 1의 일반 회사 개요와 섹션 2의 조직도를 무시합니다.”

예제 지침:

This policy will validate HR questions about leave eligibility. The document has sections on different leave types (parental, medical, bereavement, personal). Users will ask questions like "Am I eligible for parental leave if I've worked here for 9 months?" or "Can part-time employees take bereavement leave?" Focus on the eligibility criteria for each leave type. Capture variables that help determine whether an employee is eligible for a specific type of leave.

콘솔에서 정책 생성

  1. 왼쪽 탐색에서 자동 추론을 선택한 다음 정책 만들기를 선택합니다.

  2. 정책의 이름을 입력합니다.

  3. (선택 사항) 정책에 대한 설명을 입력합니다.

  4. 소스에 지식 도메인의 규칙 및 정책을 설명하는 문서를 제공합니다. 해결 방법:

    1. 수집 메서드에서 다음 중 하나를 수행합니다.

      1. 문서 업로드를 선택한 다음 파일 선택을 선택합니다. 소스 콘텐츠의 PDF 문서를 업로드합니다.

      2. 텍스트 입력을 선택합니다. 소스 콘텐츠를 붙여넣거나 입력합니다.

    2. (권장) 지침은 소스 문서를 처리하는 방법에 대한 지침을 제공합니다. 포함할 내용은 효과적인 지침 작성 단원을 참조하십시오.

  5. (선택 사항) 태그에서 새 태그 추가를 선택하여 정책에 태그를 추가합니다.

  6. (선택 사항) 암호화에서 정책을 암호화할 KMS 키를 선택합니다. 기본 서비스 소유 키를 사용하거나 고객 관리형 키를 선택할 수 있습니다.

  7. 정책 생성을 선택합니다.

작은 정보

애플리케이션에 특정 변수 집합이 필요한 경우 콘텐츠를 가져오기 전에 스키마를 미리 정의할 수 있습니다. CreateAutomatedReasoningPolicy API 또는를 사용하여 원하는 변수와 유형이 포함되지만 규칙policyDefinition이 포함되지 않은 정책을 CloudFormation 생성합니다. 그런 다음 반복적 정책 구축를 사용하여 소스 문서를 가져옵니다. 자동 추론은 사전 정의된 스키마를 시작점으로 사용하고 변수를 참조하는 규칙을 추가합니다.

API를 사용하여 정책 생성

자동 추론 정책은 Amazon 리소스 이름(ARN)으로 식별되는 AWS 계정의 리소스입니다. API를 통한 정책 생성은 2단계 프로세스로, 먼저 정책 리소스를 생성한 다음 문서에서 규칙을 추출하는 빌드 워크플로를 시작합니다.

1단계: 정책 리소스 생성

CreateAutomatedReasoningPolicy API를 사용하여 정책 리소스를 생성합니다.

name(필수)

정책의 이름입니다. AWS 계정 및 리전 내에서 고유해야 합니다.

description (선택 사항)

정책의 용도에 대한 설명입니다.

policyDefinition (선택 사항)

규칙, 변수 및 사용자 지정 유형이 포함된 초기 정책 정의입니다. 시작하려는 스키마가 이미 있는 경우이 옵션을 사용합니다.

kmsKeyId (선택 사항)

정책을 암호화하기 위한 KMS 키 식별자입니다. 지정하지 않으면 Amazon Bedrock은 서비스 소유 키를 사용합니다.

tags (선택 사항)

정책과 연결할 태그입니다.

clientRequestToken (선택 사항)

작업이 한 번 이상 완료되지 않도록 하기 위한 멱등성 토큰입니다.

예:

aws bedrock create-automated-reasoning-policy \ --name "MyHRPolicy" \ --description "Validates HR chatbot responses about leave eligibility" \ --kms-key-id arn:aws:kms:us-east-1:111122223333:key/12345678-1234-1234-1234-123456789012

응답 예제:

{ "createdAt": "2025-07-21T14:43:52.692Z", "definitionHash": "f16ba1ceca36e1d21adce559481add6a...", "name": "MyHRPolicy", "policyArn": "arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/lnq5hhz70wgk", "updatedAt": "2025-07-21T14:43:52.692Z", "version": "DRAFT" }

2단계: 규칙을 추출하는 빌드 워크플로 시작

StartAutomatedReasoningPolicyBuildWorkflow API를 1단계의 정책 ARN과 함께 사용하여 소스 문서에서 규칙과 변수를 추출합니다.

policyArn(필수)

1단계에서 생성된 정책 리소스의 ARN입니다.

buildWorkflowType(필수)

문서에서 규칙을 추출INGEST_CONTENT하려면 로 설정합니다.

sourceContent(필수)

처리할 문서와 선택적 시작 정책 정의를 포함합니다.

예:

# Encode your PDF to base64 PDF_BASE64=$(base64 -i your-policy.pdf | tr -d '\n') # Start the build workflow aws bedrock start-automated-reasoning-policy-build-workflow \ --policy-arn arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/lnq5hhz70wgk \ --build-workflow-type INGEST_CONTENT \ --source-content "{ \"policyDefinition\": { \"version\": \"1.0\", \"types\": [], \"rules\": [], \"variables\": [] }, \"workflowContent\": { \"documents\": [ { \"document\": \"$PDF_BASE64\", \"documentContentType\": \"pdf\", \"documentName\": \"HR Leave Policy\", \"documentDescription\": \"Validates HR chatbot responses about leave eligibility. Users ask questions like 'Am I eligible for parental leave?'\" } ] } }"

응답 예제:

{ "policyArn": "arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/lnq5hhz70wgk", "buildWorkflowId": "d40fa7fc-351e-47d8-a338-53e4b3b1c690" }

를 사용하여 빌드 상태를 확인합니다ListAutomatedReasoningPolicyBuildWorkflows.

aws bedrock list-automated-reasoning-policy-build-workflows \ --policy-arn arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/lnq5hhz70wgk

추출된 정책 검토

빌드가 완료되면 테스트를 시작하기 전에 추출된 정책 정의를 검토합니다. 이 단계에서 문제를 포착하면 나중에 실패한 테스트를 통해 문제를 발견하는 것보다 시간이 절약됩니다.

콘솔에서 정책을 열고 정의 페이지로 이동합니다. API를 통해 --asset-type POLICY_DEFINITION를와 GetAutomatedReasoningPolicyBuildWorkflowResultAssets 함께 사용하여 추출된 정의를 검색하고 품질 보고서를 --asset-type QUALITY_REPORT 검색합니다. --asset-type ASSET_MANIFEST 파라미터를 사용하여 충실도 보고서와 같이 워크플로 중에 생성된 자산의 전체 목록을 볼 수 있습니다.

다음과 같은 문제가 있는지 확인합니다.

  1. 사용되지 않는 변수입니다. 콘솔에서 변수 옆에 있는 경고 표시기를 찾습니다. 이러한 플래그 변수는 어떤 규칙에서도 참조되지 않습니다. 사용되지 않는 변수 삭제 - 번역 프로세스에 노이즈를 추가하고 TRANSLATION_AMBIGUOUS 결과를 초래할 수 있습니다. API에서 미사용 변수는 QUALITY_REPORT 자산에 나열됩니다.

  2. 변수가 중복되거나 거의 중복됩니다. 변수 목록에서 tenureMonths 및와 같이 겹치는 의미가 있는 변수를 스캔합니다monthsOfService. 자동 추론 검사는 지정된 개념에 사용할 변수를 결정할 수 없으므로 중복 변수는 번역 프로세스를 혼동합니다. 중복 항목을 병합하거나 삭제합니다.

  3. 베어 어설션(규칙이 if-then 형식이 아님). 규칙을 건너뛰고와 같이 if-then 형식이 아닌 규칙을 찾습니다(= eligibleForParentalLeave true). 베어 어설션은 항상 true인 문인 어시옴을 생성하여 특정 조건을 논리적으로 불가능하게 만들고 검증 중에 예상치 못한 IMPOSSIBLE 결과를 초래합니다. 조건부(예: (=> (and isFullTime (> tenureMonths 12)) eligibleForParentalLeave))로 다시 작성하거나 삭제합니다. 베어 어설션은와 같은 경계 조건에만 적합합니다(>= accountBalance 0).

  4. 충돌하는 규칙. 품질 보고서는 서로 모순되는 규칙에 플래그를 지정합니다. 충돌하는 규칙으로 인해 충돌하는 규칙과 관련된 모든 검증 요청에 IMPOSSIBLE 대해 정책이 반환됩니다. 규칙을 병합하거나 규칙을 삭제하여 충돌을 해결합니다.

  5. 규칙 또는 변수가 누락되었습니다. 추출된 정책을 소스 문서와 비교합니다. 중요한 규칙이나 개념이 누락된 경우 이를 수동으로 추가하거나 더 나은 지침에 따라 정책을 다시 생성할 수 있습니다.

작은 정보

또한 품질 보고서는 변수를 공유하지 않는 규칙 그룹인 결합 해제된 규칙 세트를 식별합니다. 연결 해제된 규칙 세트는 반드시 문제가 되는 것은 아니지만(정책에서 독립적인 주제를 다룰 수 있음), 변수가 관련 규칙 간의 연결이 누락되었음을 나타낼 수 있습니다.

충실도 보고서 검토

소스 문서에서 정책을 생성하면 추출된 정책과 함께 충실도 보고서가 자동으로 생성됩니다. 충실도 보고서는 정책이 소스 콘텐츠를 얼마나 정확하게 나타내는지 측정하고 각 규칙과 변수를 문서의 특정 문에 다시 연결하는 자세한 근거를 제공합니다. 충실도 보고서 개념에 대한 자세한 내용은 섹션을 참조하세요Fidelity 보고서.

콘솔에서 충실도 보고서 검토

콘솔에서 정책을 열고 소스 문서 탭(정의 옆)을 선택합니다. 소스 콘텐츠 보기에는 문서에서 추출된 각 원자성 문이 테이블의 번호가 매겨진 행으로 표시됩니다. 각 행에는 다음이 표시됩니다.

  • 문 번호 및 추출된 텍스트입니다.

  • 문이 시작된 소스 문서입니다.

  • 해당 문에 기반한 규칙 수입니다.

  • 해당 문에 기반한 변수 수입니다.

테이블 상단의 규칙변수 드롭다운 필터를 사용하여 특정 규칙 또는 변수를 뒷받침하는 문에 초점을 맞춥니다. 검색 창을 사용하여 추출된 문 내에서 특정 콘텐츠를 찾습니다.

예를 들어 규칙을 수정하거나 변수를 추가하여 초기 추출 후 정책을 편집하는 경우 현재 정책 정의를 반영하도록 충실도 보고서를 업데이트하려면 재생성 버튼을 선택합니다.

API를 사용하여 충실도 보고서 검토

GetAutomatedReasoningPolicyBuildWorkflowResultAssets 함께 --asset-type FIDELITY_REPORT를 사용하여 충실도 보고서를 검색합니다. 정책을 변경한 후 보고서를 다시 생성하려면 빌드 워크플로 유형GENERATE_FIDELITY_REPORTStartAutomatedReasoningPolicyBuildWorkflow 함께를 사용하고 generateFidelityReportContent 필드에 소스 문서를 제공합니다. 워크플로는 현재 정책 정의를 기준으로 문서를 다시 분석하고 새 충실도 보고서를 생성합니다. --asset-id 파라미터와 --asset-type SOURCE_DOCUMENT 함께를 사용하여 이전 빌드 워크플로에서 원본 소스 문서를 검색할 수도 있습니다(자산 매니페스트에서 자산 ID 가져오기).

확인할 항목

APIs의 충실도 보고서를 검토할 때는 다음 사항에 유의하세요.

  • 낮은 적용 범위 점수. 낮은 적용 범위 점수는 소스 문서의 상당 부분이 정책에 캡처되지 않았음을 나타냅니다. 소스 콘텐츠 보기에서 규칙이 0이고 변수가 0인 문을 찾아 문서의 어떤 부분이 누락되었는지 식별하고, 반복 정책 구축을 사용하여 누락된 콘텐츠를 추가하는 것이 좋습니다. 반복적 정책 구축을(를) 참조하세요.

  • 개별 규칙의 정확도 점수가 낮습니다. 각 규칙에는 고유한 정확도 점수와 근거가 있습니다. 정확도 점수가 낮은 규칙은 소스 구성 요소를 충실하게 나타내지 않을 수 있습니다. 규칙 필터를 사용하여 특정 규칙에 대한 근거문을 격리하고 규칙의 공식 로직과 비교하여 잘못된 해석을 식별합니다.

  • 근거 없는 규칙 또는 변수. 근거 문이 없는 규칙 또는 변수는 문서에서 직접 추출하지 않고 추론했을 수 있습니다. 이러한 항목이 올바른지 확인하거나 의도를 반영하지 않는 경우 제거합니다.

작은 정보

충실도 보고서는 소스 문서를 작성한 도메인 전문가와의 협업에 특히 유용합니다. 소스 문서 보기를 공유하면 공식 로직 규칙을 직접 읽을 필요 없이 정책이 의도를 올바르게 캡처하는지 확인할 수 있습니다.

반복적 정책 구축

복잡한 도메인의 경우 단일 문서 업로드에서 모든 것을 캡처하려고 하지 않고 정책을 점진적으로 빌드합니다. 규칙의 중점 하위 집합으로 시작하여 정책을 생성 및 테스트한 다음 후속 반복에 콘텐츠를 더 추가합니다.

콘솔에서 콘텐츠 추가

  1. 콘솔에서 자동 추론 정책을 엽니다.

  2. 정의 페이지에서 가져오기를 선택합니다.

  3. 옵션을 선택하여 새 콘텐츠를 기존 정책 정의와 병합합니다.

  4. 추가 소스 콘텐츠를 업로드하거나 붙여 넣습니다.

  5. 업데이트된 정책 정의를 검토하고 새로운 충돌 또는 중복을 해결합니다.

API를 사용하여 콘텐츠 추가

StartAutomatedReasoningPolicyBuildWorkflow를 사용하여를 호출INGEST_CONTENT하고 새 문서와 함께 전체 현재 정책 정의를 전달합니다. 새 콘텐츠가 기존 정책을 대체하는 대신 병합되도록 규칙, 변수 및 유형과 같은 기존 정의 전체를 포함해야 합니다.

# First, retrieve the current policy definition aws bedrock get-automated-reasoning-policy \ --policy-arn arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/lnq5hhz70wgk # Encode the new document PDF_BASE64=$(base64 -i additional-rules.pdf | tr -d '\n') # Start a build workflow with the existing definition + new document aws bedrock start-automated-reasoning-policy-build-workflow \ --policy-arn arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/lnq5hhz70wgk \ --build-workflow-type INGEST_CONTENT \ --source-content "{ \"policyDefinition\": EXISTING_POLICY_DEFINITION_JSON, \"workflowContent\": { \"documents\": [ { \"document\": \"$PDF_BASE64\", \"documentContentType\": \"pdf\", \"documentName\": \"Additional Benefits Rules\", \"documentDescription\": \"Additional rules covering medical and bereavement leave eligibility.\" } ] } }"
중요

API는 정책당 최대 2개의 빌드 워크플로를 지원하며, IN_PROGRESS 한 번에 1개만 허용됩니다. 새 빌드를 시작해야 하는데 이미 2개의 워크플로가 있는 경우 먼저를 사용하여 이전 워크플로를 삭제합니다DeleteAutomatedReasoningPolicyBuildWorkflow.

자동 추론 정책에 대한 KMS 권한

고객 관리형 KMS 키를 지정하여 자동 추론 정책을 암호화하는 경우 Amazon Bedrock이 사용자를 대신하여 키를 사용하도록 허용하는 권한을 구성해야 합니다.

키 정책 권한

Amazon Bedrock이 자동 추론 정책에 키를 사용할 수 있도록 KMS 키 정책에 다음 문을 추가합니다.

{ "Sid": "PermissionsForAutomatedReasoningPolicy", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:user/role" }, "Action": [ "kms:Decrypt", "kms:DescribeKey", "kms:GenerateDataKey" ], "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:aws:bedrock:automated-reasoning-policy": [ "arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/policy-id", "arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/policy-id:*" ], "kms:ViaService": "bedrock.us-east-1.amazonaws.com" } } }

IAM 권한

자동 추론 정책과 함께 고객 관리형 KMS 키를 사용하려면 IAM 보안 주체에 다음 권한이 있어야 합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowKMSForAutomatedReasoningPolicy", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:DescribeKey", "kms:GenerateDataKey" ], "Resource": "arn:aws:kms:us-east-1:111122223333:key/key-id", "Condition": { "StringEquals": { "kms:EncryptionContext:aws:bedrock:automated-reasoning-policy": [ "arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/policy-id", "arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/policy-id:*" ], "kms:ViaService": "bedrock.us-east-1.amazonaws.com" } } } ] }

암호화 컨텍스트

Amazon Bedrock은 암호화 컨텍스트를 사용하여 자동 추론 정책에 대한 추가 보안을 제공합니다. 암호화 컨텍스트는 정책을 암호화하고 해독할 때 추가 인증 데이터로 사용되는 키-값 페어 세트입니다.

자동 추론 정책의 경우 Amazon Bedrock은 다음 암호화 컨텍스트를 사용합니다.

  • : aws:bedrock:automated-reasoning-policy

  • 값: 자동 추론 정책의 Amazon 리소스 이름(ARN)