

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Bedrock 정책
<a name="orgs_manage_policies_bedrock"></a>

Amazon Bedrock 정책을 사용하면 Amazon Bedrock에 대한 모든 모델 추론 호출에 대해 조직 구조의 모든 요소에 Amazon Bedrock 가드레일에 구성된 보호 기능을 자동으로 적용할 수 있습니다. 이렇게 하면 각 계정에 대해 개별 가드레일을 구성할 필요가 없습니다. Amazon Bedrock 가드레일은 Amazon Bedrock에서 지원되는 모델, 미세 조정된 모델, Amazon Bedrock 외부에서 호스팅되는 모델을 포함한 다양한 파운데이션 모델에 대한 표준 접근 방식을 통해 대규모로 생성형 AI 애플리케이션을 안전하게 구축하는 데 도움이 되는 구성 가능한 보호 장치를 제공합니다.

 AWS Organizations의 Amazon Bedrock 정책을 사용하면 관리 계정에서 생성된 가드레일을 JSON 형식으로 참조할 수 있습니다. 루트, 조직 단위(OUs) 및 개별 계정과 같은 조직 구조의 필수 요소에 정책을 연결할 수 있습니다. AWS 조직은 상속 규칙을 적용하여 정책을 결합하므로 생성형 AI 애플리케이션에 보호 장치가 적용되는 방법을 지정하는 각 계정에 대한 유효 정책이 생성됩니다.

## 작동 방식
<a name="bedrock-policies-how-it-works"></a>

Amazon Bedrock 정책을 사용하면 여러 계정의 가드레일 내에서 보호 기능의 자동 적용을 제어할 수 있으므로 Amazon Bedrock에 대한 추론 호출을 위해 모델의 전체 또는 하위 집합에 가드레일을 적용할 수 있습니다. 조직의 책임 있는 AI 요구 사항을 준수하여 정책 내에서 적절한 가드레일의 특정 버전을 참조해야 합니다. 이는 가드레일이 있는 AWS 리전에만 해당되며, 안전 제어를 적용하려는 각 AWS 리전마다 가드레일이 달라야 합니다. 그런 다음이 정책을 조직의 모든 노드에 연결할 수 있으며, 해당 노드 아래의 계정은 이러한 보호 조치를 자동으로 상속하고 Amazon Bedrock에 대한 모든 모델 호출에 적용합니다.

Amazon Bedrock 정책은 조직 전체에서 일관된 안전 제어를 보장하고 생성형 AI 애플리케이션을 대규모로 안전하게 구축하기 위한 중앙 집중식 접근 방식을 제공하는 데 도움이 됩니다.

# Amazon Bedrock 정책 시작하기
<a name="orgs_manage_policies_bedrock_getting_started"></a>

Amazon Bedrock 정책을 구성하기 전에 사전 조건 및 구현 요구 사항을 이해해야 합니다. 이 주제에서는 조직에서 이러한 정책을 설정하고 관리하는 프로세스를 안내합니다.

## 시작하기 전 준비 사항
<a name="bedrock_getting_started-before-begin"></a>

Amazon Bedrock 정책을 구현하기 전에 다음 요구 사항을 검토합니다.
+ 계정은 AWS 조직의 일부여야 합니다.
+ 다음 중 하나로 로그인해야 합니다.
  + 조직의 관리 계정
  + Amazon Bedrock 정책을 관리할 권한이 있는 위임된 관리자 계정
+ 조직의 루트에서 Amazon Bedrock 정책 유형을 활성화해야 합니다.

## 구현 단계
<a name="bedrock_getting_started-implementation"></a>

Amazon Bedrock 정책을 효과적으로 구현하려면 다음 단계를 순서대로 따르세요. 각 단계는 적절한 구성을 보장하고 설정 중에 발생하는 일반적인 문제를 방지하는 데 도움이 됩니다. 관리 계정 또는 위임된 관리자는 AWS Organizations 콘솔, AWS 명령줄 인터페이스(AWS CLI) 또는 AWS SDKs.

1. [조직에 대해 Amazon Bedrock 정책을 활성화합니다](enable-policy-type.md).

1. [Amazon Bedrock 정책을 생성합니다](orgs_manage_policies_bedrock_syntax.md).

1. [Amazon Bedrock 정책을 조직의 루트, OU 또는 계정에 연결합니다](orgs_policies_attach.md).

1. [계정에 적용되는 결합된 유효 Amazon Bedrock 정책을 봅니다](orgs_manage_policies_effective.md).

# Amazon Bedrock 정책 사용 모범 사례
<a name="orgs_manage_policies_bedrock_best_practices"></a>

## 유효한 가드레일 식별자 사용
<a name="use-valid-guardrail-identifier"></a>

식별자가 잘못되었거나 잘못된 경우 대상 조직 전체의 모든 Amazon Bedrock API 호출이 실패합니다. [잘못된 유효 정책 알림이 있는지 CloudTrail을 모니터링하여 잘못된 구성을 빠르게 감지합니다](https://docs.aws.amazon.com/organizations/latest/userguide/invalid-policy-alerts.html).

## 자동 추론 정책 제외
<a name="exclude-automated-reasoning-policies"></a>

자동 추론 정책이 포함된 가드레일은 조직 수준 적용에 지원되지 않습니다. 선택한 Amazon Bedrock Guardrail에이 포함되어 있지 않은지 확인합니다.

## 필요한 IAM 권한 부여
<a name="grant-necessary-iam-permissions"></a>

[Amazon Bedrock Guardrails 리소스 기반 정책을](https://docs.aws.amazon.com/bedrock/latest/userguide/guardrails-resource-based-policies.html) 사용하여 조직과 멤버 계정에 런타임 시 적용 가드레일을 평가할 수 있는 권한을 부여합니다.

## 가드레일에 대한 Amazon Bedrock 서비스 제한 검토
<a name="review-service-limits"></a>

Amazon Bedrock 정책을 사용한 멤버 계정 호출은 멤버의 Service Quotas에 포함됩니다. Service Quotas 콘솔을 검토하고 Guardrails 런타임 제한이 통화 볼륨에 충분한지 확인합니다.

## 작게 시작한 다음 확장
<a name="start-small-scale"></a>

정책을 몇 개의 계정에 연결하여 정책을 예상대로 적용하고 있는지 확인합니다. 교차 계정 액세스를 허용하도록 Guardrail 권한이 구성되어 있는지 테스트해야 합니다.

## DescribeEffectivePolicy를 사용하여 Amazon Bedrock 정책에 대한 변경 사항 검증
<a name="validate-policy-changes-bedrock"></a>

Amazon Bedrock 정책을 변경한 후 변경한 수준 미만의 대표 계정에 대한 유효 정책을 확인합니다. AWS 관리 콘솔을 사용하거나 `DescribeEffectivePolicy` API 작업 또는 AWS CLI 또는 AWS SDK 변형 중 하나를 사용하여 유효 정책을 볼 수 있습니다. 변경한 내용이 유효 정책에 의도한 영향을 미쳤는지 확인합니다.

## 커뮤니케이션 및 훈련
<a name="communicate-and-train-bedrock"></a>

조직이 Amazon Bedrock 정책의 목적과 영향을 이해하고 있는지 확인합니다. Amazon Bedrock Guardrails 동작과 예상되는 사항에 대한 명확한 지침을 제공합니다.

# Amazon Bedrock 정책 구문 및 예제
<a name="orgs_manage_policies_bedrock_syntax"></a>

Amazon Bedrock 정책은 JSON 규칙에 따라 구조화된 일반 텍스트 파일입니다. Amazon Bedrock 정책의 구문은 모든 관리 정책 유형에 대한 구문을 따릅니다. 자세한 내용은 [관리 정책 유형에 대한 정책 구문 및 상속](orgs_manage_policies_inheritance_mgmt.md)을 참조하세요. 이 주제에서는 Amazon Bedrock 정책 유형의 특정 요구 사항에 해당 일반 구문을 적용하는 데 중점을 둡니다.

다음 Amazon Bedrock 정책 예제는 기본 Amazon Bedrock 정책 구문을 보여줍니다.

```
{
    "bedrock": {
        "guardrail_inference": {
            "us-east-1": {
                "config_1": {
                    "identifier": {
                        "@@assign": "arn:aws:bedrock:us-east-1:123456789012:guardrail/hu1dlsv9wy1d:1"
                    },
                    "selective_content_guarding": {
                        "system": {
                            "@@assign": "selective"
                        },
                        "messages": {
                            "@@assign": "comprehensive"
                        }
                    },
                    "model_enforcement": {
                        "included_models": {
                            "@@assign": ["ALL"]
                        },
                        "excluded_models": {
                            "@@assign": ["amazon.titan-embed-text-v2:0", "cohere.embed-english-v3"]
                        }
                    }
                }
            }
        }
    }
}
```

## Amazon Bedrock 정책 구문에는 다음 요소가 포함됩니다.
<a name="bedrock-policy-components"></a>

`"bedrock"`  
Amazon Bedrock 정책 문서의 최상위 키입니다.

`"guardrail_inference"`  
가드레일 적용 구성을 정의합니다.

`<region>`  
정책을 적용할 리전입니다. 예를 들어 `"us-east-1"`입니다.

`"config_1"`  
가드레일 설정의 구성 식별자입니다.

`"identifier"`(필수)  
가드레일 ARN 뒤에 Guardrail 버전이 `:version`옵니다.  
+ 가드레일은 관리 계정이 소유해야 합니다. 다른 계정의 가드레일을 사용하여 정책을 생성할 수 없습니다.
+ 가드레일에는 버전이 있어야 하며 해당 버전은 초안일 수 없습니다. 가드레일 버전을 생성하려면 Amazon Bedrock 사용 설명서[의 가드레일 버전 생성을](https://docs.aws.amazon.com/bedrock/latest/userguide/guardrails-versions-create.html) 참조하세요.
+ 가드레일에는 조직 구성원이를 호출할 수 있도록 허용하는 리소스 기반 정책이 있어야 합니다`ApplyGuardrail`.
+ 지정된 리전에서 가드레일을 생성하고 사용해야 합니다.

`"selective_content_guarding"` (선택 사항)  
Amazon Bedrock APIs 사용하면 호출자가 가드레일을 처리하려는 입력 내에 특정 콘텐츠를 표시할 수 있습니다. 이러한 설정을 통해 시행자는 호출자가 내린 콘텐츠 태그 지정 결정을 준수할지 여부를 제어할 수 있습니다. 지정된 경우 `"system"` 또는 중 하나가 `"messages"` 필요합니다.

`"system"` (선택 사항)  
가드레일에서 시스템 프롬프트를 처리하는 방법을 선택합니다. 지정`comprehensive`하지 않으면 기본값은 입니다.  
+ `"comprehensive"`: 가드 콘텐츠 태그에 관계없이 모든 콘텐츠를 평가합니다.
+ `"selective"`: 가드 콘텐츠 태그 내의 콘텐츠만 평가합니다. 태그가 지정되지 않은 경우 콘텐츠를 평가하지 않습니다.

`"messages"` (선택 사항)  
가드레일에서 사용자 및 어시스턴트 대화가 포함된 메시지 콘텐츠를 처리하는 방법을 선택합니다. 지정`comprehensive`하지 않으면 기본값은 입니다.  
+ `"comprehensive"`: 가드 콘텐츠 태그에 관계없이 모든 콘텐츠를 평가합니다.
+ `"selective"`: 가드 콘텐츠 태그 내의 콘텐츠만 평가합니다. 태그가 지정되지 않은 경우 메시지 내의 모든 콘텐츠를 평가합니다.

`"model_enforcement"` (선택 사항)  
적용 가드레일 구성에 대한 모델별 정보입니다. 없는 경우 구성은 모든 모델에 적용됩니다.

`"included_models"`(필수)  
가드레일을 적용할 모델 목록입니다. 비어 있는 경우는 모든 모델에 적용을 적용합니다. 또한 키워드 “ALL”을 수락하여 모든 모델을 명시적으로 포함합니다.

`"excluded_models"`(필수)  
가드레일 적용에서 제외할 모델입니다. 비어 있는 경우는 적용에서 모델을 제외하지 않습니다. 포함된 모델 목록과 제외된 모델 목록에 모두 모델이 있는 경우 해당 모델은 제외됩니다.