Amazon Bedrock'ta modelleri ince ayar yaparken dikkate alınması gereken güvenlik en iyi uygulamaları

Facebok sayfasını beğenin :
sevilen

Tarih:

Düğüm: 4234267

Amazon Ana Kayası üretken AI stratejilerini oluşturmak isteyen on binlerce müşteri için tercih edilen seçenek olarak ortaya çıktı. Gelişmiş AI'lar geliştirmek için basit, hızlı ve güvenli bir yol sunar üretken yapay zeka uygulamaları ve inovasyonu yönlendirecek deneyimler.

Amazon Bedrock'un kapsamlı yetenekleri sayesinde, çeşitli yüksek performanslı temel modellere (FM) erişebilir, böylece özel ihtiyaçlarınız için en uygun seçeneği seçebilir, ince ayar ve Geri Alma Artırılmış Üretim (RAG) gibi teknikleri kullanarak modeli kendi verilerinizle özel olarak özelleştirebilir ve karmaşık iş görevlerini yürüten yönetilen aracılar oluşturabilirsiniz.

Önceden eğitilmiş dil modellerinin ince ayarı, kuruluşların modelleri kendi özel kullanım durumları için özelleştirmesine ve optimize etmesine olanak tanır, böylece benzersiz verilerine ve gereksinimlerine göre uyarlanmış daha iyi performans ve daha doğru çıktılar sağlar. İşletmeler ince ayar yeteneklerini kullanarak, modelin davranışı üzerinde kontrolü sürdürürken ve bunu hedefleri ve değerleriyle uyumlu hale getirirken üretken yapay zekanın tüm potansiyelini açığa çıkarabilir.

Bu yazıda, kuruluşların üretken yapay zeka modellerini ince ayarlarken dikkate alması gereken temel güvenlik uygulamalarını ele alıyoruz.

Amazon Bedrock'ta Güvenlik

AWS'de bulut güvenliği en yüksek önceliktir. Amazon Bedrock, müşteri verilerini ve yapay zeka iş yüklerini korumak için kapsamlı bir yaklaşımla güvenliğe öncelik verir.

Amazon Bedrock, verilerinizi ve modellerinizi korumak için çeşitli özellikler sunarak, özünde güvenlikle oluşturulmuştur. Güvenlik çerçevesinin temel yönleri şunlardır:

  • Erişim kontrolü – Bunlara şunlar dahildir:
  • Veri şifreleme – Amazon Bedrock aşağıdaki şifrelemeyi sunmaktadır:
  • Ağ güvenliği – Amazon Bedrock, aşağıdakiler de dahil olmak üzere çeşitli güvenlik seçenekleri sunar:
    • Için destek AWS Özel Bağlantı sanal özel bulutunuz (VPC) ile Amazon Bedrock arasında özel bağlantı kurmak için
    • AWS ortamınızda güvenli iletişim için VPC uç noktaları
  • Uyumluluk – Amazon Bedrock, HIPAA, SOC ve PCI DSS dahil olmak üzere çeşitli endüstri standartları ve düzenlemeleriyle uyumludur

Çözüme genel bakış

Model özelleştirme, belirli kullanım durumları için performansını iyileştirmek amacıyla bir modele eğitim verileri sağlama sürecidir. Amazon Bedrock şu anda aşağıdaki özelleştirme yöntemlerini sunmaktadır:

  • Devam eden ön eğitim – Etiketlenmemiş, tescilli verilerle parametrelerini ince ayarlayarak bir FM'nin yeteneklerinin belirli alanlara göre uyarlanmasını sağlar ve daha alakalı veriler mevcut oldukça sürekli iyileştirmeye olanak tanır.
  • İnce ayar – Belirli görevlerde bir modeli eğitmek için etiketli veriler sağlamayı içerir ve verilen girdiler için uygun çıktıları öğrenmesini sağlar. Bu süreç, modelin parametrelerini ayarlayarak etiketli eğitim veri kümesi tarafından temsil edilen görevlerdeki performansını artırır.
  • Damıtma – Bilginin daha büyük ve daha akıllı bir modelden (öğretmen olarak bilinir) daha küçük, daha hızlı ve maliyet açısından daha verimli bir modele (öğrenci olarak bilinir) aktarılması süreci.

Amazon Bedrock'ta model özelleştirme aşağıdaki eylemleri içerir:

  1. Eğitim ve doğrulama veri kümeleri oluşturun.
  2. Veri erişimi için IAM izinlerini ayarlayın.
  3. Bir KMS anahtarı ve VPC yapılandırın.
  4. Hiperparametre ayarlaması ile ince ayar veya ön eğitim işi oluşturun.
  5. Sonuçları ölçümler ve değerlendirmeler yoluyla analiz edin.
  6. Özel model için sağlanan verimi satın alın.
  7. Çıkarım gibi görevler için özel modeli kullanın.

Bu gönderide, bu adımları ince ayarlama ile ilgili olarak açıklıyoruz. Ancak, aynı kavramları devam eden ön eğitim için de uygulayabilirsiniz.

Aşağıdaki mimari diyagramı Amazon Bedrock modelinin ince ayarının iş akışını açıklamaktadır.

İş akışı adımları aşağıdaki gibidir:

  1. Kullanıcı, kaynak erişimi için IAM'yi kullanarak AWS hesabı içerisinde bir Amazon Bedrock ince ayar işi gönderir.
  2. İnce ayar işi, model dağıtım hesaplarında bir eğitim işi başlatır.
  3. Eğitim verilerinize erişmek için Amazon Basit Depolama Hizmeti (Amazon S3) kova, iş istihdam ediyor Amazon Güvenlik Belirteci Hizmeti (AWS STS) kimlik doğrulama ve yetkilendirme için rol izinlerini üstlenecek.
  4. S3 verilerine ağ erişimi, iş gönderimi sırasında sağlanan VPC ve alt ağ ayrıntılarını kullanan bir VPC ağ arayüzü aracılığıyla kolaylaştırılır.
  5. VPC, Amazon S3 ve AWS KMS erişimi için özel uç noktalarla donatılarak genel güvenliği artırıyor.
  6. İnce ayar süreci, model sağlayıcı AWS hesabında depolanan ve müşteri tarafından sağlanan KMS anahtarı kullanılarak şifrelenen model eserleri üretir.

Bu iş akışı, müşteri tarafından yönetilen şifreleme anahtarlarını kullanarak hassas bilgiler üzerinde müşteri kontrolünü korurken, birden fazla AWS hesabında güvenli veri işleme sağlar.

Müşteri verileri kontrol eder; model sağlayıcıları verilere erişemez ve bir müşterinin çıkarım verilerine veya özelleştirme eğitim veri kümelerine erişemez. Bu nedenle, veriler model sağlayıcılarının temel modellerini geliştirmeleri için kullanılamaz. Verileriniz Amazon Bedrock servis ekibi tarafından da kullanılamaz.

Aşağıdaki bölümlerde, Amazon Bedrock konsolunu kullanarak Amazon Bedrock'ta Meta Llama 3.1 8B Instruct modelinin ince ayarını yapma ve dağıtma adımlarını ele alacağız.

Önkoşullar

Başlamadan önce, aşağıdaki ön koşullara sahip olduğunuzdan emin olun:

  • An AWS hesabı
  • Aşağıdakileri yapma erişimi olan bir IAM federasyon rolü:
    • VPC ağı ve güvenlik kaynaklarını oluşturun, düzenleyin, görüntüleyin ve silin
    • KMS anahtarlarını oluşturun, düzenleyin, görüntüleyin ve silin
    • IAM rollerini ve politikalarını oluşturun, düzenleyin, görüntüleyin ve silin model özelleştirme
    • Eğitim ve doğrulama verilerine erişmek ve çıktı verilerini Amazon S3'e yazma iznine sahip olmak için S3 kovalarını oluşturun, yükleyin, görüntüleyin ve silin
    • İnce ayar için kullanılacak temel modeldeki FM'leri listeleyin
    • Amazon Bedrock FM için özel bir eğitim işi oluşturun
    • Sağlanan model verimleri
    • Özel modelleri listeleyin ve ince ayarlı modelde model izinlerini çağırın
  • Model erişimiAmazon Bedrock konsolu aracılığıyla talep edebileceğiniz

Bu yazı için, us-west-2 AWS Bölgesi. IAM rolüne izin atama talimatları için bkz. Amazon Bedrock için kimlik tabanlı politika örnekleri ve Amazon Bedrock IAM ile nasıl çalışır?.

Verilerinizi hazırlayın

Meta Llama 3.1 8B Instruct gibi bir metinden metne modeli ince ayarlamak için, birden fazla JSON satırı içeren bir JSONL dosyası oluşturarak bir eğitim ve isteğe bağlı doğrulama veri kümesi hazırlayın.

Her JSON satırı bir istem ve tamamlama alanı içeren bir örnektir. Biçimi şu şekildedir:

{"prompt": "<prompt1>", "completion": "<expected generated text>"}
{"prompt": "<prompt2>", "completion": "<expected generated text>"}

Aşağıda Amazon Bedrock'ta Meta Llama 3.1 8B Instruct'u ince ayarlamak için tek satırlık girdi olarak kullanılan bir örnek veri kümesinden bir örnek verilmiştir. JSONL biçiminde, her kayıt bir metin satırıdır.

{"prompt": "consumer complaints and resolutions for financial products", "completion": "{'Date received': '01/01/24', 'Product': 'Credit card', 'Sub-product': 'Store credit card', 'Issue': 'Other features, terms, or problems', 'Sub-issue': 'Other problem', 'Consumer complaint narrative': None, 'Company public response': None, 'Company': 'Bread Financial Holdings, Inc.', 'State': 'MD', 'ZIP code': '21060', 'Tags': 'Servicemember', 'Consumer consent provided?': 'Consent not provided', 'Submitted via': 'Web', 'Date sent to company': '01/01/24', 'Company response to consumer': 'Closed with non-monetary relief', 'Timely response?': 'Yes', 'Consumer disputed?': None, 'Complaint ID': 8087806}"}

KMS simetrik anahtarı oluşturun

Eğitim verilerinizi Amazon S3'e yüklerken, AWS KMS ile sunucu tarafı şifrelemesini kullanabilirsiniz. KMS anahtarlarını şurada oluşturabilirsiniz: AWS Yönetim Konsolu, AWS Komut Satırı Arayüzü (AWS CLI) ve SDK'lar veya AWS CloudFormation Şablon. Konsolda bir KMS anahtarı oluşturmak için aşağıdaki adımları tamamlayın:

  1. AWS KMS konsolunda şunu seçin: Müşteri tarafından yönetilen anahtarlar Gezinti bölmesinde.
  2. Klinik Anahtar oluştur.
  3. Simetrik bir anahtar oluşturun. Talimatlar için bkz. KMS anahtarı oluşturun.

Bir S3 kovası oluşturun ve şifrelemeyi yapılandırın

Bir S3 kovası oluşturmak ve şifrelemeyi yapılandırmak için aşağıdaki adımları tamamlayın:

  1. Amazon S3 konsolunda şunu seçin: Kepçeler Gezinti bölmesinde.
  2. Klinik Grup oluştur.
  3. Her Ticaretçi İçin Mükemmellik Bölüm adı, kovaya özel bir isim girin.

  1. Her Ticaretçi İçin Mükemmellik Şifreleme tipi¸ seç AWS Anahtar Yönetim Hizmeti anahtarlarıyla sunucu tarafı şifreleme.
  2. Her Ticaretçi İçin Mükemmellik AWS KMS anahtarıseçin AWS KMS anahtarlarınızdan seçin ve oluşturduğunuz anahtarı seçin.

  1. Kova oluşturma işlemini varsayılan ayarlarla tamamlayın veya ihtiyacınıza göre özelleştirin.

Eğitim verilerini yükleyin

Eğitim verilerinizi yüklemek için aşağıdaki adımları tamamlayın:

  1. Amazon S3 konsolunda kovaya gidin.
  2. Fine-tuning-datasets ve outputs klasörlerini oluşturun ve kova şifreleme ayarlarını sunucu tarafı şifrelemesi olarak tutun.
  3. Klinik Foto Yükle ve eğitim veri dosyanızı yükleyin.

Bir VPC oluşturun

Kullanarak bir VPC oluşturmak için Amazon Sanal Özel Bulut (Amazon VPC) için aşağıdaki adımları tamamlayın:

  1. Amazon VPC konsolunda şunu seçin: VPC oluştur.
  2. Bir VPC oluşturun tüm Erişilebilirlik Bölgelerinde özel alt ağlarla.

Bir Amazon S3 VPC ağ geçidi uç noktası oluşturun

Amazon S3 VPC uç noktası kurarak ve kaynak tabanlı IAM politikalarını kullanarak model özelleştirme verilerini içeren S3 kovasına erişimi kısıtlayarak VPC'nizi daha da güvenli hale getirebilirsiniz.

Bir Amazon S3 ağ geçidi uç noktası oluşturalım ve bunu özel IAM ile VPC'ye ekleyelim kaynak tabanlı politikalar Amazon S3 dosyalarınıza erişimi daha sıkı bir şekilde kontrol etmek için.

Aşağıdaki kod bir örnek kaynak politikasıdır. Daha önce oluşturduğunuz kovanın adını kullanın.

{
	"Version": "2012-10-17",
	"Statement": [
		{
			"Sid": "RestrictAccessToTrainingBucket",
			"Effect": "Allow",
			"Principal": "*",
			"Action": [
				"s3:GetObject",
				"s3:PutObject",
				"s3:ListBucket"
			],
			"Resource": [
				"arn:aws:s3:::$your-bucket",
				"arn:aws:s3:::$your-bucket/*"
			]
		}
	]
}

AWS KMS VPC arayüz uç noktası için bir güvenlik grubu oluşturun

Bir güvenlik grubu, gelen ve giden trafiği kontrol etmek için örneğiniz için sanal bir güvenlik duvarı görevi görür. Bu VPC uç nokta güvenlik grubu yalnızca VPC özel alt ağlarınıza bağlı güvenlik grubundan kaynaklanan trafiğe izin verir ve bir koruma katmanı ekler. Güvenlik grubunu oluşturmak için aşağıdaki adımları tamamlayın:

  1. Amazon VPC konsolunda şunu seçin: Güvenlik grupları Gezinti bölmesinde.
  2. Klinik Güvenlik grubu oluştur.
  3. Her Ticaretçi İçin Mükemmellik Güvenlik grubu adı, bir ad girin (örneğin, bedrock-kms-interface-sg).
  4. Her Ticaretçi İçin Mükemmellik Açıklamabir açıklama girin.
  5. Her Ticaretçi İçin Mükemmellik VPC, VPC'nizi seçin.

  1. VPC CIDR bloğundan HTTPS trafiğine gelen bir kural ekleyin.

Amazon Bedrock özel ince ayar işi için bir güvenlik grubu oluşturun

Artık Amazon Bedrock özel ince ayar işi erişimini VPC kaynaklarına denetlemek için kurallar oluşturmak üzere bir güvenlik grubu oluşturabilirsiniz. Bu güvenlik grubunu daha sonra model özelleştirme işi oluşturma sırasında kullanırsınız. Aşağıdaki adımları tamamlayın:

  1. Amazon VPC konsolunda şunu seçin: Güvenlik grupları Gezinti bölmesinde.
  2. Klinik Güvenlik grubu oluştur.
  3. Her Ticaretçi İçin Mükemmellik Güvenlik grubu adı, bir ad girin (örneğin, bedrock-fine-tuning-custom-job-sg).
  4. Her Ticaretçi İçin Mükemmellik Açıklamabir açıklama girin.
  5. Her Ticaretçi İçin Mükemmellik VPC, VPC'nizi seçin.

  1. Güvenlik grubundan gelen trafiğe izin vermek için bir gelen kuralı ekleyin.

Bir AWS KMS VPC arayüz uç noktası oluşturun

Artık VPC ile AWS KMS arasında özel bir bağlantı kurmak için bir arayüz VPC uç noktası (PrivateLink) oluşturabilirsiniz.

Güvenlik grubu için bir önceki adımda oluşturduğunuz grubu kullanın.

VPC uç noktası aracılığıyla kaynaklara erişimi kontrol eden bir VPC uç noktası politikası ekleyin. Aşağıdaki kod bir örnek kaynak politikasıdır. Daha önce oluşturduğunuz KMS anahtarının Amazon Kaynak Adını (ARN) kullanın.

{
	"Statement": [
		{
			"Sid": "AllowDecryptAndView",
			"Principal": {
				"AWS": "*"
			},
			"Effect": "Allow",
			"Action": [
				"kms:Decrypt",
				"kms:DescribeKey",
				"kms:ListAliases",
				"kms:ListKeys"
			],
			"Resource": "$Your-KMS-KEY-ARN"
		}
	]
}

Artık özel iletişim için gereken uç noktaları başarıyla oluşturdunuz.

Model özelleştirmesi için bir hizmet rolü oluşturma

Aşağıdaki izinlere sahip model özelleştirmesi için bir servis rolü oluşturalım:

  • A güven ilişkisi Amazon Bedrock'un model özelleştirme işini üstlenmesi ve gerçekleştirmesi
  • İzinler Amazon S3'teki eğitim ve doğrulama verilerinize erişmek ve çıktı verilerinizi Amazon S3'e yazmak için
  • Aşağıdaki kaynaklardan herhangi birini bir KMS anahtarıyla şifrelerseniz, anahtarı şifresini çözme izinleri (bkz. Model özelleştirme işlerinin ve yapıtlarının şifrelenmesi)
  • Bir model özelleştirme işi veya ortaya çıkan özel model
  • Model özelleştirme işi için eğitim, doğrulama veya çıktı verileri
  • Izin VPC'ye erişmek için

Öncelikle gerekli IAM politikalarını oluşturalım:

  1. IAM konsolunda, Politikaları Gezinti bölmesinde.
  2. Klinik Politika oluştur.
  3. İzinleri belirtin¸ S3 kovalarına, VPC ve KMS anahtarlarına erişim sağlamak için aşağıdaki JSON'u kullanın. Hesabınızı, kova adınızı ve VPC ayarlarınızı sağlayın.

VPC izinleri için şablon olarak aşağıdaki IAM izin politikasını kullanabilirsiniz:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeVpcs",
                "ec2:DescribeDhcpOptions",
                "ec2:DescribeSubnets",
                "ec2:DescribeSecurityGroups"
            ],
            "Resource": "*"
        }, 
        {
            "Effect": "Allow",
            "Action": [
                "ec2:CreateNetworkInterface",
            ],
            "Resource":[
               "arn:aws:ec2:${{region}}:${{account-id}}:network-interface/*"
            ],
            "Condition": {
               "StringEquals": { 
                   "aws:RequestTag/BedrockManaged": ["true"]
                },
                "ArnEquals": {
                   "aws:RequestTag/BedrockModelCustomizationJobArn": ["arn:aws:bedrock:${{region}}:${{account-id}}:model-customization-job/*"]
               }
            }
        }, 
        {
            "Effect": "Allow",
            "Action": [
                "ec2:CreateNetworkInterface",
            ],
            "Resource":[
               "arn:aws:ec2:${{region}}:${{account-id}}:subnet/${{subnet-id}}",
               "arn:aws:ec2:${{region}}:${{account-id}}:subnet/${{subnet-id2}}",
               "arn:aws:ec2:${{region}}:${{account-id}}:security-group/security-group-id"
            ]
        }, 
        {
            "Effect": "Allow",
            "Action": [
                "ec2:CreateNetworkInterfacePermission",
                "ec2:DeleteNetworkInterface",
                "ec2:DeleteNetworkInterfacePermission",
            ],
            "Resource": "*",
            "Condition": {
               "ArnEquals": {
                   "ec2:Subnet": [
                       "arn:aws:ec2:${{region}}:${{account-id}}:subnet/${{subnet-id}}",
                       "arn:aws:ec2:${{region}}:${{account-id}}:subnet/${{subnet-id2}}"
                   ],
                   "ec2:ResourceTag/BedrockModelCustomizationJobArn": ["arn:aws:bedrock:${{region}}:${{account-id}}:model-customization-job/*"]
               },
               "StringEquals": { 
                   "ec2:ResourceTag/BedrockManaged": "true"
               }
            }
        }, 
        {
            "Effect": "Allow",
            "Action": [
                "ec2:CreateTags"
            ],
            "Resource": "arn:aws:ec2:${{region}}:${{account-id}}:network-interface/*",
            "Condition": {
                "StringEquals": {
                    "ec2:CreateAction": [
                        "CreateNetworkInterface"
                    ]    
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": [
                        "BedrockManaged",
                        "BedrockModelCustomizationJobArn"
                    ]
                }
            }
        }
    ]
}

Amazon S3 izinleri için şablon olarak aşağıdaki IAM izin politikasını kullanabilirsiniz:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::training-bucket",
                "arn:aws:s3:::training-bucket/*",
                "arn:aws:s3:::validation-bucket",
                "arn:aws:s3:::validation-bucket/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:PutObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::output-bucket",
                "arn:aws:s3:::output-bucket/*"
            ]
        }
    ]
}

Şimdi IAM rolünü oluşturalım.

  1. IAM konsolunda, Roller Gezinti bölmesinde.
  2. Klinik Rolleri oluştur.
  3. Aşağıdaki güven politikasına sahip bir rol oluşturun (AWS hesap kimliğinizi sağlayın):
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "bedrock.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "account-id"
                },
                "ArnEquals": {
                    "aws:SourceArn": "arn:aws:bedrock:us-west-2:account-id:model-customization-job/*"
                }
            }
        }
    ] 
}

  1. Özel VPC ve S3 kova erişim politikalarınızı atayın.

  1. Rolünüze bir isim verin ve seçin Rol oluştur.

KMS anahtar politikasını IAM rolüyle güncelleyin

Önceki adımlarda oluşturduğunuz KMS anahtarında, anahtar politikasını IAM rolünün ARN'sini içerecek şekilde güncellemeniz gerekir. Aşağıdaki kod bir örnek anahtar politikasıdır:

{
    "Version": "2012-10-17",
    "Id": "key-consolepolicy-3",
    "Statement": [
        {
            "Sid": "BedrockFineTuneJobPermissions",
            "Effect": "Allow",
            "Principal": {
                "AWS": "$IAM Role ARN"
            },
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey",
                "kms:Encrypt",
                "kms:DescribeKey",
                "kms:CreateGrant",
                "kms:RevokeGrant"
            ],
            "Resource": "$ARN of the KMS key"
        }
     ]
}

Daha fazla ayrıntı için bkz. Model özelleştirme işlerinin ve yapıtlarının şifrelenmesi.

İnce ayar işini başlatın

İnce ayar işinizi kurmak için aşağıdaki adımları tamamlayın:

  1. Amazon Bedrock konsolunda şunu seçin: Özel modeller Gezinti bölmesinde.
  2. içinde Modeller bölümü, seçim Modeli özelleştir ve İnce ayar işi oluşturun.

  1. Model ayrıntıları, seçmek Model seç.
  2. Klinik Lama 3.1 8B Talimatı temel model olarak seçin ve Başvurmalıyım.

  1. Her Ticaretçi İçin Mükemmellik İnce ayarlı model adı, özel modeliniz için bir ad girin.
  2. Seç Model şifreleme Bir KMS anahtarı eklemek için daha önce oluşturduğunuz KMS anahtarını seçin.
  3. Her Ticaretçi İçin Mükemmellik İş adı, eğitim işi için bir ad girin.
  4. İsteğe bağlı olarak genişletin Etiketler İzleme için etiket ekleme bölümü.

  1. VPC Ayarları, önceki adımlarda oluşturduğunuz VPC'yi, alt ağları ve güvenlik grubunu seçin.

Bir iş için VPC alt ağlarını ve güvenlik gruplarını belirttiğinizde, Amazon Bedrock alt ağlardan birindeki güvenlik gruplarınızla ilişkili elastik ağ arabirimleri (ENI'ler) oluşturur. ENI'ler, Amazon Bedrock işinin VPC'nizdeki kaynaklara bağlanmasına olanak tanır.

Her Kullanılabilirlik Bölgesinde en az bir alt ağ sağlamanızı öneririz.

  1. Veri girişi, eğitim ve doğrulama veri kümeleriniz için S3 konumlarını belirtin.

  1. Hiperparametreler, değerleri ayarlayın Dönemler, Parti boyutu, Öğrenme oranı, ve Öğrenme hızı ısınma adımları ince ayar işiniz için.

Bakın Özel model hiperparametreleri Ek ayrıntılar için.

  1. Çıktı verileri, Için S3 konumu, ince ayar metriklerini depolayan paket için S3 yolunu girin.
  2. Servis erişimiAmazon Bedrock'u yetkilendirmek için bir yöntem seçin. seçebilirsiniz Mevcut bir hizmet rolünü kullan ve daha önce oluşturduğunuz rolü kullanın.
  3. Klinik İnce ayar işi oluştur.

İşi izle

Amazon Bedrock konsolunda şunu seçin: Özel modeller Gezinti bölmesinde işinizi bulun.

İşi, iş detayları sayfasından takip edebilirsiniz.

Satın alma sağlanan verim

İnce ayar tamamlandıktan sonra (aşağıdaki ekran görüntüsünde gösterildiği gibi), çıkarım için özel modeli kullanabilirsiniz. Ancak, özelleştirilmiş bir modeli kullanabilmeniz için önce bunun için sağlanan verimi satın almanız gerekir.

Aşağıdaki adımları tamamlayın:

  1. Amazon Bedrock konsolunda, temel modelleri gezinme bölmesinde öğesini seçin. Özel modeller.
  2. Üzerinde Modeller sekmesi, modelinizi seçin ve seçin Satın alma sağlanan verim.

  1. Her Ticaretçi İçin Mükemmellik Sağlanan verim adı, isim girin.
  2. Model seç, modelin daha önce seçtiğiniz özel modelle aynı olduğundan emin olun.
  3. Taahhüt süresi ve model birimleri, taahhüt sürenizi ve model birimlerinizi yapılandırın. Şuraya bakın: Amazon Bedrock'ta Sağlanan Verim ile model çağırma kapasitesini artırın ek içgörüler için. Bu gönderi için, taahhüt yok ve 1 model ünite kullanın.

  1. Tahmini satın alma özeti, tahmini maliyeti inceleyin ve seçin Satın alma sağlanan verim.

Sağlanan verim hizmete girdikten sonra, modeli çıkarım için kullanabilirsiniz.

modeli kullan

Artık modelinizi çıkarım yapmak için kullanmaya hazırsınız.

  1. Amazon Bedrock konsolunda, Oyun Alanı gezinme bölmesinde öğesini seçin. Sohbet/metin.
  2. Klinik Model seç.
  3. Her Ticaretçi İçin Mükemmellik Kategoriler, seçmek Özel modeller altında Özel ve kendi kendine barındırılan modeller.
  4. Her Ticaretçi İçin Mükemmellik Model, az önce eğittiğiniz modeli seçin.
  5. Her Ticaretçi İçin Mükemmellik çıktı, yeni satın aldığınız sağlanan verimi seçin.
  6. Klinik Başvurmalıyım.

Şimdi aşağıdaki ekran görüntüsünde görüldüğü gibi örnek sorular sorabilirsiniz.

Bu prosedürleri uygulamak, Amazon Bedrock içinde çıkarım görevleri için ince ayarlı modelinizi dağıttığınızda ve kullandığınızda en iyi güvenlik uygulamalarını izlemenizi sağlar.

Bu ince ayarlı modele erişim gerektiren üretken bir AI uygulaması geliştirirken, bunu bir VPC içinde yapılandırma seçeneğiniz vardır. Bir VPC arayüz uç noktası kullanarak, VPC'niz ile Amazon Bedrock API uç noktası arasındaki iletişimin genel internet üzerinden değil, bir PrivateLink bağlantısı üzerinden gerçekleştiğinden emin olabilirsiniz.

Bu yaklaşım güvenliği ve gizliliği daha da artırır. Bu kurulum hakkında daha fazla bilgi için şuraya bakın: VPC'niz ve Amazon Bedrock arasında özel bir bağlantı oluşturmak için arayüz VPC uç noktalarını (AWS PrivateLink) kullanın.

Temizlemek

Gelecekte ücret ödemekten kaçınmak için bu gösteri için oluşturulan aşağıdaki AWS kaynaklarını silin:

  • Amazon Bedrock modeli sağlanan verim
  • VPC uç noktaları
  • VPC ve ilişkili güvenlik grupları
  • KMS anahtarı
  • IAM rolleri ve politikaları
  • S3 kovası ve nesneleri

Sonuç

Bu yazımızda, hassas verilerinizi korumak ve yapay zeka modellerinizin bütünlüğünü korumak için hayati önem taşıyan Amazon Bedrock'ta güvenli ince ayar işlerini uyguladık.

Bu yazıda özetlenen en iyi uygulamaları takip ederek, uygun IAM rol yapılandırması, beklemede ve aktarım sırasında şifreleme ve ağ izolasyonu gibi, ince ayar süreçlerinizin güvenlik duruşunu önemli ölçüde iyileştirebilirsiniz.

Amazon Bedrock iş akışlarınızda güvenliğe öncelik vererek yalnızca verilerinizi ve modellerinizi korumakla kalmaz, aynı zamanda paydaşlarınız ve son kullanıcılarınızla güven oluşturarak sorumlu ve güvenli yapay zeka geliştirmeyi mümkün kılarsınız.

Bir sonraki adım olarak çözümü hesabınızda deneyin ve geri bildiriminizi paylaşın.


Yazarlar Hakkında

Vishal Naik Amazon Web Services'te (AWS) Kıdemli Çözüm Mimarıdır. AWS çözümleri ve en iyi uygulamalarla müşterilerin iş ihtiyaçlarını karşılamalarına ve karmaşık zorlukları çözmelerine yardımcı olmaktan keyif alan bir inşaatçıdır. Temel odak alanı Üretken Yapay Zeka ve Makine Öğrenimini içermektedir. Boş zamanlarında Vishal, zamanda yolculuk ve alternatif evren temalarını konu alan kısa filmler yapmayı seviyor.

Sümeet Tripathi Kuzey Carolina'daki AWS'de Kurumsal Destek Lideridir (TAM). Çeşitli rollerde teknoloji alanında 17 yıldan fazla deneyime sahiptir. Müşterilerin operasyonel zorlukları ve anlaşmazlıkları azaltmalarına yardımcı olma konusunda tutkulu. Odaklandığı alan AI/ML ve Enerji ve Kamu Hizmetleri Segmentidir. İş dışında ailesiyle seyahat etmekten, kriket ve film izlemekten hoşlanıyor.

İlgili Makaleler

spot_img

Son Makaleler

spot_img