View a markdown version of this page

使用 Amazon Bedrock 政策的最佳實務 - AWS Organizations

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 Amazon Bedrock 政策的最佳實務

使用有效的護欄識別符

不正確或格式不正確的識別符會導致目標組織的所有 Amazon Bedrock API 呼叫失敗。監控 CloudTrail 是否有無效的有效政策提醒,以快速偵測錯誤設定

排除自動推理政策

組織層級強制執行不支援包含自動推理政策的護欄。確認您選取的 Amazon Bedrock Guardrail 不包含一個。

授予必要的 IAM 許可

使用 Amazon Bedrock Guardrails 資源型政策,授予組織及其成員帳戶在執行時間評估強制執行護欄的許可。

檢閱 Guardrails 的 Amazon Bedrock Service 限制

使用 Amazon Bedrock 政策的成員帳戶呼叫將計入成員的服務Service Quotas。檢閱 Service Quotas 主控台,並確保您的 Guardrails 執行時間限制足以容納您的通話量。

從小開始,然後擴展

將您的政策連接到幾個帳戶以啟動,確保以您預期的方式套用政策。請務必測試 Guardrail 許可是否已設定為允許跨帳戶存取。

使用 DescribeEffectivePolicy 驗證 Amazon Bedrock 政策的變更

變更 Amazon Bedrock 政策後,請檢查您進行變更之層級下代表帳戶的有效政策。您可以使用 AWS 管理主控台,或使用 DescribeEffectivePolicy API 操作或其中一個 CLI AWS 或 AWS SDK 變體來檢視有效政策。請確定您所做的變更對有效政策產生預期的影響。

通訊和訓練

確保您的組織了解 Amazon Bedrock 政策的目的和影響。提供有關 Amazon Bedrock Guardrails 行為和預期事項的明確指導。