기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
보안
AWS 인프라에 시스템을 빌드하면 보안 책임은 사용자와 AWS가 분담합니다. AWS는 호스트 운영 체제, 가상화 계층 및 서비스가 운영되는 시설의 물리적 보안을 포함한 구성 요소를 운영, 관리 및 제어하기 때문에이 공동 책임 모델은
Amazon Bedrock에서 파운데이션 모델 사용
Amazon Bedrock은 Amazon Nova 모델의 모델 모음을 다른 주요 파운데이션 모델(FMs. Amazon Bedrock을 사용하는 경우 모든 모델은 AWS 인프라 내에서 호스팅됩니다. 즉, Amazon Bedrock을 LLM 공급자로 사용하면 모든 추론 요청이 AWS 네트워크 내에 유지되고 네트워크 트래픽이 리전을 벗어나지 않습니다.
참고
Amazon Bedrock을 통해 사용할 수 있는 모든 파운데이션 모델(FMs)은 AWS에서 관리하고 소유한 AWS 인프라에서 직접 호스팅됩니다. 모델 공급자는 프롬프트 및 연속 또는 Amazon Bedrock 서비스 로그와 같은 고객 데이터에 액세스할 수 없습니다. Amazon Bedrock의 보안 태세에 대한 자세한 내용은 Amazon Bedrock 사용 설명서의 Amazon Bedrock의 데이터 보호를 참조하세요.
IAM 역할
IAM 역할을 통해 고객은 AWS 클라우드의 서비스 및 사용자에게 세분화된 액세스 정책 및 권한을 할당할 수 있습니다. 이 솔루션은 솔루션의 Lambda 함수에 리전 리소스를 생성할 수 있는 액세스 권한을 부여하는 IAM 역할을 생성합니다.
CloudWatch Logs
배포 대시보드 모델 선택 페이지의 추가 설정에서 사용 사례를 배포하는 동안 상세 정보 모드를 활성화할 수 있습니다. 상세 정보 모드를 사용하면 디버깅 및 프롬프트 실험에 도움이 될 수 있는 자세한 CloudWatch 로그를 사용할 수 있습니다.
참고
상세 정보 모드가 활성화되면 지식 기반(RAG가 활성화된 경우) 및 프롬프트에서 검색된 문서도 로깅되며, 여기에는 민감한 정보가 포함될 수 있습니다.