

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Bedrock 정책 사용 모범 사례
<a name="orgs_manage_policies_bedrock_best_practices"></a>

## 유효한 가드레일 식별자 사용
<a name="use-valid-guardrail-identifier"></a>

식별자가 잘못되었거나 잘못된 경우 대상 조직 전체의 모든 Amazon Bedrock API 호출이 실패합니다. [잘못된 유효 정책 알림이 있는지 CloudTrail을 모니터링하여 잘못된 구성을 빠르게 감지합니다](https://docs.aws.amazon.com/organizations/latest/userguide/invalid-policy-alerts.html).

## 자동 추론 정책 제외
<a name="exclude-automated-reasoning-policies"></a>

자동 추론 정책이 포함된 가드레일은 조직 수준 적용에 지원되지 않습니다. 선택한 Amazon Bedrock Guardrail에이 포함되어 있지 않은지 확인합니다.

## 필요한 IAM 권한 부여
<a name="grant-necessary-iam-permissions"></a>

[Amazon Bedrock Guardrails 리소스 기반 정책을](https://docs.aws.amazon.com/bedrock/latest/userguide/guardrails-resource-based-policies.html) 사용하여 조직과 멤버 계정에 런타임 시 적용 가드레일을 평가할 수 있는 권한을 부여합니다.

## 가드레일에 대한 Amazon Bedrock 서비스 제한 검토
<a name="review-service-limits"></a>

Amazon Bedrock 정책을 사용한 멤버 계정 호출은 멤버의 Service Quotas에 포함됩니다. Service Quotas 콘솔을 검토하고 Guardrails 런타임 제한이 통화 볼륨에 충분한지 확인합니다.

## 작게 시작한 다음 확장
<a name="start-small-scale"></a>

정책을 몇 개의 계정에 연결하여 정책을 예상대로 적용하고 있는지 확인합니다. 교차 계정 액세스를 허용하도록 Guardrail 권한이 구성되어 있는지 테스트해야 합니다.

## DescribeEffectivePolicy를 사용하여 Amazon Bedrock 정책에 대한 변경 사항 검증
<a name="validate-policy-changes-bedrock"></a>

Amazon Bedrock 정책을 변경한 후 변경한 수준 미만의 대표 계정에 대한 유효 정책을 확인합니다. AWS 관리 콘솔을 사용하거나 `DescribeEffectivePolicy` API 작업 또는 AWS CLI 또는 AWS SDK 변형 중 하나를 사용하여 유효 정책을 볼 수 있습니다. 변경한 내용이 유효 정책에 의도한 영향을 미쳤는지 확인합니다.

## 커뮤니케이션 및 훈련
<a name="communicate-and-train-bedrock"></a>

조직이 Amazon Bedrock 정책의 목적과 영향을 이해하고 있는지 확인합니다. Amazon Bedrock Guardrails 동작과 예상되는 사항에 대한 명확한 지침을 제공합니다.