As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Criar uma política de raciocínio automatizado
Quando você cria uma política de raciocínio automatizado, seu documento de origem é traduzido em um conjunto de regras lógicas formais e um esquema de variáveis e tipos. Esta página orienta você na preparação do documento, na criação da política e na análise dos resultados.
O Amazon Bedrock criptografa a política de raciocínio automatizado usando o AWS Key Management Service (KMS). Por padrão, o Amazon Bedrock usa uma chave de propriedade do serviço. Opcionalmente, você pode especificar uma chave do KMS gerenciada pelo cliente para ter controle adicional sobre a criptografia dos dados da sua política.
Para testar e usar sua política de raciocínio automatizado, certifique-se de ter as permissões apropriadas.
Prepare seu documento de origem
Antes de abrir o console ou chamar a API, prepare o documento que o raciocínio automatizado usará para extrair regras e variáveis. A qualidade da sua política depende diretamente da qualidade dessa entrada.
Estrutura e clareza do documento
As verificações automatizadas de raciocínio funcionam melhor com documentos que contêm regras claras e inequívocas. Cada regra deve indicar uma condição e um resultado. Evite linguagem vaga, critérios subjetivos ou regras que dependam de um contexto externo que não esteja presente no documento.
Exemplo: regras claras versus regras vagas
| Transparente (bom para extração) | Vago (ruim para extração) |
|---|---|
| “Funcionários em tempo integral com pelo menos 12 meses de serviço contínuo são elegíveis para licença parental.” | “Funcionários qualificados podem solicitar licença parental, sujeitos à aprovação do gerente.” |
| “As solicitações de reembolso devem ser enviadas dentro de 30 dias após a compra. Os itens devem estar na embalagem original.” | “Os reembolsos são tratados com case-by-case base nisso.” |
Limites de tamanho e divisão de documentos grandes
Os documentos de origem estão limitados a 5 MB de tamanho e 50.000 caracteres. Imagens e tabelas em documentos também contam para o limite de caracteres.
Se seu documento exceder esses limites ou se abranger vários domínios não relacionados, divida-o em seções específicas. Por exemplo, divida o manual do funcionário em documentos separados para políticas de licença, elegibilidade de benefícios e reembolso de despesas. Crie sua política com a primeira seção e, em seguida, use a criação de políticas iterativas (descrita posteriormente nesta página) para mesclar seções adicionais na mesma política.
Pré-processe documentos complexos
Documentos que contêm muitos clichês, avisos legais ou conteúdo não relacionado às regras que você deseja aplicar produzirão políticas ruidosas com variáveis e regras desnecessárias. Antes de fazer o upload, considere:
-
Removendo cabeçalhos, rodapés, sumário e apêndices que não contêm regras.
-
Extraindo somente as seções que contêm as regras relevantes para seu caso de uso.
-
Simplificar tabelas complexas em declarações de texto simples sempre que possível.
dica
Comece com um subconjunto específico de suas regras. Crie e teste a política minuciosamente e, em seguida, adicione gradualmente mais conteúdo nas iterações subsequentes. Essa abordagem ajuda você a identificar e resolver problemas com antecedência e facilita a solução de problemas.
(Opcional) Use um LLM para reescrever documentos como regras lógicas
Para documentos que contêm prosa narrativa, linguagem jurídica ou formatação complexa, considere usar um modelo de fronteira com recursos avançados de raciocínio para reescrever o conteúdo como regras lógicas e claras antes de enviá-lo para verificações de raciocínio automatizado. Essa etapa única de pré-processamento converte o texto em um formato que as verificações de raciocínio automatizado podem extrair com mais precisão, resultando em políticas de maior qualidade com menos variáveis não utilizadas e afirmações simples.
nota
Sempre analise a saída do LLM em relação ao documento original antes de usá-lo como texto fonte.
Existem duas abordagens para o pré-processamento do LLM, dependendo da complexidade do documento e do controle que você deseja sobre a extração.
Abordagem 1: extração de regras de texto simples
Peça ao LLM que reescreva o documento como uma lista numerada de regras if-then. Essa abordagem é direta e funciona bem para documentos curtos e focados, nos quais as regras são relativamente claras na fonte.
Exemplo de solicitação:
You are a logical reasoning expert. Your task is to analyze the provided source text and rewrite it as a set of clear, logical rules using if-then statements. Instructions: 1. Extract the key relationships, conditions, and outcomes from the source text. 2. Convert these into logical implications using "if-then" format. 3. Use clear, precise language that captures the original meaning. 4. Number each rule for easy reference. 5. Ensure rules are mutually consistent and non-contradictory. Format: - Rule [N]: If [condition], then [consequence]. - Use "and" to combine multiple conditions. - Use "or" for alternative conditions. - Include negations when relevant: If not [condition], then [consequence]. Example: Source: "Students who complete all assignments and attend at least 80% of classes will pass the course." Rule 1: If a student completes all assignments and attends at least 80% of classes, then they will pass the course. Source Text: [Paste your document here]
Abordagem 2: extração estruturada de regras
Para documentos complexos ou longos, peça ao LLM que extraia regras como JSON estruturado com metadados para cada regra. Essa abordagem produz resultados mais ricos que ajudam a auditar de quais partes do documento cada regra veio, a confiabilidade da extração e quais regras são inferidas em vez de declaradas diretamente. Também solicita ao LLM que gere regras de sanidade - restrições de limite de bom senso, como “a idade não deve ser negativa” - que se traduzem diretamente nas regras de limite que as políticas de raciocínio automatizado usam. Para obter mais informações sobre regras de limite, consulteValidar intervalos para valores numéricos.
Exemplo de solicitação:
You are a logical reasoning expert. Extract formal logical rules from the provided text. Output Format: For each rule, provide: - Rule ID: [unique identifier] - Conditions: [ALL preconditions — preserve compound conditions with AND/OR/NOT] - Consequence: [the outcome/action] - Confidence: [high/medium/low based on text clarity] - Source Reference: [quote or paraphrase from source] - Rule Type: [explicit/implicit/sanity] Critical Guidelines: 1. PRESERVE ALL CONDITIONS: Do not drop or simplify conditions. 2. PRESERVE LOGICAL OPERATORS: Maintain AND, OR, NOT relationships exactly. 3. PRESERVE QUANTIFIERS: Keep "all", "any", "at least", numeric thresholds. 4. PRESERVE EXCEPTIONS: Include "unless", "except when" clauses. 5. Make implicit conditions explicit only when clearly implied by context. 6. Use consistent terminology across rules. 7. Flag ambiguities such as unclear, incomplete, or contradictory statements. 8. Add sanity rules for common-sense constraints: - Numeric ranges (e.g., "age must be between 0 and 150") - Temporal constraints (e.g., "start date must be before end date") - Physical limits (e.g., "quantity cannot be negative") - Mutual exclusivity (e.g., "status cannot be both active and inactive") Output Requirements: - Produce final JSON only (no text or markdown). - Use the following JSON keys: - "rules" for the rules array - "ambiguities" for the ambiguities array Source Text: [Paste your document here]
Depois de executar a extração estruturada, revise a saída JSON. Preste atenção especial a:
-
Regras com
confidence: low— elas podem precisar de verificação manual em relação ao documento fonte. -
Regras com
ruleType: implicit— elas foram inferidas em vez de declaradas diretamente. Verifique se eles refletem com precisão a intenção da fonte. -
A
ambiguitiesmatriz — essas áreas destacam as áreas em que o documento fonte não está claro e pode precisar ser reescrito antes da extração.
Converta as regras JSON revisadas em declarações if-then de texto simples para uso como documento de origem ao criar a política de raciocínio automatizado.
Escreva instruções eficazes
Ao criar uma política, você pode fornecer instruções opcionais que orientam como o raciocínio automatizado processa seu documento de origem. Embora opcionais, boas instruções melhoram significativamente a qualidade das regras e variáveis extraídas.
Instruções eficazes devem abranger três coisas:
-
Descreva o caso de uso. Explique o que seu aplicativo faz e que tipo de conteúdo a política validará. Por exemplo: “Esta política validará um chatbot de RH que responde às perguntas dos funcionários sobre a elegibilidade da licença”.
-
Descreva os tipos de perguntas que os usuários farão. Dê exemplos de perguntas de usuários realistas. Por exemplo: “Os usuários farão perguntas como 'Estou qualificado para a licença parental se eu trabalhar aqui por 9 meses? ' ou 'Quantos dias de licença por luto posso tirar? '”
-
Concentre a extração. Se seu documento abranger vários tópicos, diga que o Raciocínio Automatizado verifica em quais partes focar e quais ignorar. Por exemplo: “Concentre-se nas seções 3 a 5, que abrangem as políticas de licença. Ignore a visão geral da empresa na seção 1 e o organograma na seção 2.”
Exemplo de instrução:
This policy will validate HR questions about leave eligibility. The document has sections on different leave types (parental, medical, bereavement, personal). Users will ask questions like "Am I eligible for parental leave if I've worked here for 9 months?" or "Can part-time employees take bereavement leave?" Focus on the eligibility criteria for each leave type. Capture variables that help determine whether an employee is eligible for a specific type of leave.
Crie uma política no console
-
No painel de navegação à esquerda, escolha Raciocínio automatizado e selecione Criar política.
-
Insira um Nome para a política.
-
(Opcional) Insira uma descrição para a política.
-
Para Source, forneça o documento que descreve as regras e políticas do seu domínio de conhecimento. Faça o seguinte:
-
Em Método de ingestão, siga um destes procedimentos:
-
Selecione Carregar documento e Escolher arquivo. Faça upload de um documento PDF com o conteúdo de origem.
-
Selecione Inserir texto. Cole ou insira seu conteúdo de origem.
-
-
(Recomendado) Para obter instruções, forneça orientação sobre como processar seu documento de origem. Veja Escreva instruções eficazes o que incluir.
-
-
(Opcional) Em Tags, escolha Adicionar nova tag para atribuir uma tag à sua política.
-
(Opcional) Em Criptografia, escolha uma chave do KMS para criptografar sua política. Você pode usar a chave padrão de propriedade do serviço ou selecionar uma chave gerenciada pelo cliente.
-
Selecione Criar política.
dica
Se seu aplicativo espera um conjunto específico de variáveis, você pode predefinir o esquema antes de importar o conteúdo. Use a CreateAutomatedReasoningPolicy API ou CloudFormation crie uma política com uma policyDefinition que contenha as variáveis e os tipos desejados, mas sem regras. Em seguida, use Construção de políticas iterativas para importar seu documento de origem. O raciocínio automatizado usará seu esquema predefinido como ponto de partida e adicionará regras que referenciam suas variáveis.
Crie uma política usando a API
Uma política de raciocínio automatizado é um recurso em sua conta da AWS identificado por um nome de recurso da Amazon (ARN). Criar uma política por meio da API é um processo de duas etapas: primeiro crie o recurso de política e, em seguida, inicie um fluxo de trabalho de criação para extrair regras do seu documento.
Etapa 1: criar o recurso de política
Use a CreateAutomatedReasoningPolicy API para criar o recurso de política.
name(obrigatório)-
O nome da política de . Deve ser exclusivo em sua conta e região da AWS.
description(opcional)-
Uma descrição da finalidade da política.
policyDefinition(opcional)-
Uma definição inicial de política com regras, variáveis e tipos personalizados. Use isso se você já tiver um esquema do qual deseja começar.
kmsKeyId(opcional)-
O identificador da chave KMS para criptografar a política. Se não for especificado, o Amazon Bedrock usa uma chave de propriedade do serviço.
tags(opcional)-
Tags a serem associadas à política.
clientRequestToken(opcional)-
Um símbolo de idempotência para garantir que a operação seja concluída no máximo uma vez.
Exemplo:
aws bedrock create-automated-reasoning-policy \ --name "MyHRPolicy" \ --description "Validates HR chatbot responses about leave eligibility" \ --kms-key-id arn:aws:kms:us-east-1:111122223333:key/12345678-1234-1234-1234-123456789012
Exemplo de resposta:
{ "createdAt": "2025-07-21T14:43:52.692Z", "definitionHash": "f16ba1ceca36e1d21adce559481add6a...", "name": "MyHRPolicy", "policyArn": "arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/lnq5hhz70wgk", "updatedAt": "2025-07-21T14:43:52.692Z", "version": "DRAFT" }
Etapa 2: iniciar um fluxo de trabalho de criação para extrair regras
Use a StartAutomatedReasoningPolicyBuildWorkflow API com o ARN da política da etapa 1 para extrair regras e variáveis do seu documento de origem.
policyArn(obrigatório)-
O ARN do recurso de política criado na etapa 1.
buildWorkflowType(obrigatório)-
Defina como
INGEST_CONTENTpara extrair regras de um documento. sourceContent(obrigatório)-
Contém o documento a ser processado e uma definição de política inicial opcional.
Exemplo:
# Encode your PDF to base64 PDF_BASE64=$(base64 -iyour-policy.pdf| tr -d '\n') # Start the build workflow aws bedrock start-automated-reasoning-policy-build-workflow \ --policy-arn arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/lnq5hhz70wgk\ --build-workflow-type INGEST_CONTENT \ --source-content "{ \"policyDefinition\": { \"version\": \"1.0\", \"types\": [], \"rules\": [], \"variables\": [] }, \"workflowContent\": { \"documents\": [ { \"document\": \"$PDF_BASE64\", \"documentContentType\": \"pdf\", \"documentName\": \"HR Leave Policy\", \"documentDescription\": \"Validates HR chatbot responses about leave eligibility. Users ask questions like 'Am I eligible for parental leave?'\" } ] } }"
Exemplo de resposta:
{ "policyArn": "arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/lnq5hhz70wgk", "buildWorkflowId": "d40fa7fc-351e-47d8-a338-53e4b3b1c690" }
Verifique o status da compilação comListAutomatedReasoningPolicyBuildWorkflows:
aws bedrock list-automated-reasoning-policy-build-workflows \ --policy-arn arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/lnq5hhz70wgk
Revise a política extraída
Depois que uma compilação for concluída, revise a definição de política extraída antes de começar a testar. Detectar problemas nesse estágio economiza tempo em comparação com descobri-los posteriormente por meio de testes que falharam.
No console, abra sua política e acesse a página Definições. Por meio da API, use GetAutomatedReasoningPolicyBuildWorkflowResultAssets with --asset-type POLICY_DEFINITION para recuperar a definição extraída e --asset-type QUALITY_REPORT recuperar o relatório de qualidade. Você pode ver uma lista completa dos ativos produzidos durante o fluxo de trabalho, como o relatório de fidelidade, usando o --asset-type ASSET_MANIFEST parâmetro.
Verifique se há os seguintes problemas:
-
Variáveis não utilizadas. No console, procure indicadores de aviso ao lado das variáveis. Essas variáveis sinalizam que não são referenciadas por nenhuma regra. Exclua variáveis não utilizadas — elas adicionam ruído ao processo de tradução e podem causar
TRANSLATION_AMBIGUOUSresultados. Na API, as variáveis não utilizadas são listadas noQUALITY_REPORTativo. -
Variáveis duplicadas ou quase duplicadas. Examine a lista de variáveis em busca de variáveis com significados sobrepostos, como e.
tenureMonthsmonthsOfServiceVariáveis duplicadas confundem o processo de tradução porque as verificações de raciocínio automatizado não podem determinar qual delas usar para um determinado conceito. Mescle ou exclua duplicatas. -
Afirmações simples (regras que não estão no formato if-then). Examine as regras e procure regras que não estejam no formato “se então”, como.
(= eligibleForParentalLeave true)Afirmações simples criam axiomas — afirmações que são sempre verdadeiras — que tornam certas condições logicamente impossíveis e levam a resultados inesperados durante a validação.IMPOSSIBLEReescreva-os como condicionais (por exemplo,(=> (and isFullTime (> tenureMonths 12)) eligibleForParentalLeave)) ou exclua-os. Afirmações simples são apropriadas somente para condições de contorno, como.(>= accountBalance 0) -
Regras conflitantes. O relatório de qualidade sinaliza regras que se contradizem. Regras conflitantes fazem com que sua política retorne
IMPOSSIBLEpara todas as solicitações de validação que envolvam as regras conflitantes. Resolva conflitos mesclando as regras ou excluindo uma delas. -
Regras ou variáveis ausentes. Compare a política extraída com seu documento de origem. Se faltarem regras ou conceitos importantes, você poderá adicioná-los manualmente ou recriar a política com instruções melhores.
dica
O relatório de qualidade também identifica conjuntos de regras separados — grupos de regras que não compartilham nenhuma variável. Conjuntos de regras separados não são necessariamente um problema (sua política pode abranger tópicos independentes), mas podem indicar que as variáveis não têm conexões entre regras relacionadas.
Analise o relatório de fidelidade
Quando você cria uma política a partir de um documento de origem, um relatório de fidelidade é gerado automaticamente junto com a política extraída. O relatório de fidelidade mede a precisão com que a política representa seu conteúdo de origem e fornece uma base detalhada que vincula cada regra e variável a declarações específicas no documento. Para obter mais informações sobre os conceitos do relatório de fidelidade, consulteRelatório de fidelidade.
Revise o relatório de fidelidade no console
No console, abra sua política e escolha a guia Documento de origem (ao lado de Definições). A visualização Conteúdo de origem exibe cada declaração atômica extraída do seu documento como uma linha numerada em uma tabela. Cada linha mostra:
-
O número da declaração e o texto extraído.
-
O documento fonte de onde veio a declaração.
-
O número de regras baseadas nessa declaração.
-
O número de variáveis baseadas nessa afirmação.
Use os filtros suspensos Regras e Variáveis na parte superior da tabela para se concentrar nas declarações que fundamentam uma regra ou variável específica. Use a barra de pesquisa para encontrar conteúdo específico nas declarações extraídas.
Se você editar a política após a extração inicial — por exemplo, modificando regras ou adicionando variáveis — escolha o botão Regenerar para atualizar o relatório de fidelidade para que ele reflita sua definição de política atual.
Analise o relatório de fidelidade usando a API
Use GetAutomatedReasoningPolicyBuildWorkflowResultAssets with --asset-type FIDELITY_REPORT para recuperar o relatório de fidelidade. Para regenerar o relatório depois de fazer alterações na política, use StartAutomatedReasoningPolicyBuildWorkflow com o tipo de fluxo de trabalho de criação GENERATE_FIDELITY_REPORT e forneça os documentos de origem no generateFidelityReportContent campo. O fluxo de trabalho analisa novamente os documentos em relação à definição de política atual e produz um novo relatório de fidelidade. Você também pode recuperar os documentos de origem originais de um fluxo de trabalho de compilação anterior usando --asset-type SOURCE_DOCUMENT o --asset-id parâmetro (obtenha a ID do ativo no manifesto do ativo).
O que procurar
Ao analisar o relatório de fidelidade do APIs, preste atenção em:
-
Baixa pontuação de cobertura. Uma pontuação de cobertura baixa indica que partes significativas do seu documento de origem não foram incluídas na política. Procure declarações com 0 regras e 0 variáveis na visualização do conteúdo de origem para identificar quais partes do documento foram perdidas e considere usar a criação de políticas iterativas para adicionar o conteúdo ausente. Consulte Construção de políticas iterativas.
-
Baixa pontuação de precisão em regras individuais. Cada regra tem sua própria pontuação de precisão e justificativa. Regras com pontuações de precisão baixas podem não representar fielmente o material de origem. Use o filtro Regras para isolar as declarações fundamentais de uma regra específica e compará-las com a lógica formal da regra para identificar interpretações errôneas.
-
Regras ou variáveis não fundamentadas. Regras ou variáveis que não possuem declarações fundamentadas podem ter sido inferidas em vez de extraídas diretamente do documento. Verifique se eles estão corretos ou remova-os se não refletirem sua intenção.
dica
O relatório de fidelidade é especialmente útil para colaboração com especialistas do domínio que criaram o documento fonte. Compartilhe a visualização do Documento de Origem com eles para que possam verificar se a política captura corretamente sua intenção sem precisar ler diretamente as regras lógicas formais.
Construção de políticas iterativas
Para domínios complexos, crie sua política de forma incremental em vez de tentar capturar tudo em um único upload de documento. Comece com um subconjunto específico de suas regras, crie e teste a política e adicione mais conteúdo nas iterações subsequentes.
Adicionar conteúdo no console
-
Abra sua política de raciocínio automatizado no console.
-
Na página Definições, escolha Importar.
-
Selecione a opção para mesclar o novo conteúdo com a definição de política existente.
-
Carregue ou cole o conteúdo de origem adicional.
-
Analise a definição de política atualizada e resolva quaisquer novos conflitos ou duplicatas.
Adicione conteúdo usando a API
Ligue StartAutomatedReasoningPolicyBuildWorkflow comINGEST_CONTENT, passando a definição completa da política atual junto com o novo documento. Você deve incluir toda a definição existente — regras, variáveis e tipos — para que o novo conteúdo seja mesclado com a política existente em vez de substituí-la.
# First, retrieve the current policy definition aws bedrock get-automated-reasoning-policy \ --policy-arn arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/lnq5hhz70wgk# Encode the new document PDF_BASE64=$(base64 -iadditional-rules.pdf| tr -d '\n') # Start a build workflow with the existing definition + new document aws bedrock start-automated-reasoning-policy-build-workflow \ --policy-arn arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/lnq5hhz70wgk\ --build-workflow-type INGEST_CONTENT \ --source-content "{ \"policyDefinition\":EXISTING_POLICY_DEFINITION_JSON, \"workflowContent\": { \"documents\": [ { \"document\": \"$PDF_BASE64\", \"documentContentType\": \"pdf\", \"documentName\": \"Additional Benefits Rules\", \"documentDescription\": \"Additional rules covering medical and bereavement leave eligibility.\" } ] } }"
Importante
A API suporta no máximo 2 fluxos de trabalho de criação por política, com apenas 1 permissão para ser usado a qualquer IN_PROGRESS momento. Se você precisar iniciar uma nova compilação e já tiver dois fluxos de trabalho, exclua um antigo primeiro usandoDeleteAutomatedReasoningPolicyBuildWorkflow.
Permissões do KMS para políticas de raciocínio automatizado
Se você especificar uma chave do KMS gerenciada pelo cliente para criptografar sua política de raciocínio automatizado, deverá configurar permissões que autorizem o Amazon Bedrock a usar a chave em seu nome.
Permissões de política de chave
Adicione a seguinte declaração à sua política de chaves do KMS para permitir que o Amazon Bedrock use a chave para políticas de raciocínio automatizado:
{ "Sid": "PermissionsForAutomatedReasoningPolicy", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:user/role" }, "Action": [ "kms:Decrypt", "kms:DescribeKey", "kms:GenerateDataKey" ], "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:aws:bedrock:automated-reasoning-policy": [ "arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/policy-id", "arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/policy-id:*" ], "kms:ViaService": "bedrock.us-east-1.amazonaws.com" } } }
permissões do IAM
A entidade principal do IAM deve ter as seguintes permissões para usar uma chave do KMS gerenciada pelo cliente com políticas de raciocínio automatizado:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowKMSForAutomatedReasoningPolicy", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:DescribeKey", "kms:GenerateDataKey" ], "Resource": "arn:aws:kms:us-east-1:111122223333:key/key-id", "Condition": { "StringEquals": { "kms:EncryptionContext:aws:bedrock:automated-reasoning-policy": [ "arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/policy-id", "arn:aws:bedrock:us-east-1:111122223333:automated-reasoning-policy/policy-id:*" ], "kms:ViaService": "bedrock.us-east-1.amazonaws.com" } } } ] }
Contexto de criptografia
O Amazon Bedrock usa contexto de criptografia para oferecer segurança adicional para suas políticas de raciocínio automatizado. O contexto de criptografia é um conjunto de pares de valores-chave usados como dados autenticados adicionais ao criptografar e descriptografar sua política.
Para políticas de raciocínio automatizado, o Amazon Bedrock usa o seguinte como contexto de criptografia:
-
Chave:
aws:bedrock:automated-reasoning-policy. -
Valor: O nome de recurso da Amazon (ARN) da sua política de raciocínio automatizado