기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon Bedrock 정책 사용 모범 사례
유효한 가드레일 식별자 사용
식별자가 잘못되었거나 잘못된 경우 대상 조직 전체의 모든 Amazon Bedrock API 호출이 실패합니다. 잘못된 유효 정책 알림이 있는지 CloudTrail을 모니터링하여 잘못된 구성을 빠르게 감지합니다.
자동 추론 정책 제외
자동 추론 정책이 포함된 가드레일은 조직 수준 적용에 지원되지 않습니다. 선택한 Amazon Bedrock Guardrail에이 포함되어 있지 않은지 확인합니다.
필요한 IAM 권한 부여
Amazon Bedrock Guardrails 리소스 기반 정책을 사용하여 조직과 멤버 계정에 런타임 시 적용 가드레일을 평가할 수 있는 권한을 부여합니다.
가드레일에 대한 Amazon Bedrock 서비스 제한 검토
Amazon Bedrock 정책을 사용한 멤버 계정 호출은 멤버의 Service Quotas에 포함됩니다. Service Quotas 콘솔을 검토하고 Guardrails 런타임 제한이 통화 볼륨에 충분한지 확인합니다.
작게 시작한 다음 확장
정책을 몇 개의 계정에 연결하여 정책을 예상대로 적용하고 있는지 확인합니다. 교차 계정 액세스를 허용하도록 Guardrail 권한이 구성되어 있는지 테스트해야 합니다.
DescribeEffectivePolicy를 사용하여 Amazon Bedrock 정책에 대한 변경 사항 검증
Amazon Bedrock 정책을 변경한 후 변경한 수준 미만의 대표 계정에 대한 유효 정책을 확인합니다. AWS 관리 콘솔을 사용하거나 DescribeEffectivePolicy API 작업 또는 AWS CLI 또는 AWS SDK 변형 중 하나를 사용하여 유효 정책을 볼 수 있습니다. 변경한 내용이 유효 정책에 의도한 영향을 미쳤는지 확인합니다.
커뮤니케이션 및 훈련
조직이 Amazon Bedrock 정책의 목적과 영향을 이해하고 있는지 확인합니다. Amazon Bedrock Guardrails 동작과 예상되는 사항에 대한 명확한 지침을 제공합니다.