先日、AWSのAmazon Bedrcokを利用した生成AI開発のPJの立ち上げをしました。
その際に、新しいAWSアカウントの初期セットアップを行ったので、その時のノウハウをまとめました。
今回紹介する作業の流れは下記になります。
①IAMユーザの設定 MFAデバイス
②コストアラートの設定
③AWS CloudTrailでの操作ログ取得
④Amazon GuardDutyで不正アクティビティ検知の実装
⑤Amazon Bedrcokでモデルアクセス有効化
ぶっちゃけたことを言うと⑤の設定だけやれば、Amazon Bedrcokは利用可能です。
ですが、業務/会社のAWSアカウントで利用となると、不正利用を防ぐためのセキュリティ対策、課題なAWS使用料金の発生を防ぐための対策は必須なので、必ず設定を入れるようにしましょう。
また、定期的にAWS利用料金(コスト)をチェックするのも推奨です。
※以前ネットで見つけたBedrockのナレッジベースのデモをベースに作ったら、
OpenSearchを起動していて、月5万円近いサブスク契約になってました。
コストチェックで気づいて慌ててナレッジベースのリソース削除を実施しました。
①IAMユーザの設定 MFAデバイス
まずは、利用するIAMユーザの設定です。IAMユーザの作成方法、適切なロール、ポリシーの設定は基本中の基本なので説明は割愛します。
確実に設定を入れておきたいのは二段階認証(MFA)の設定です。
各ユーザ毎にAWSコンソールにログインした後、IAM-ユーザ-[自分のユーザ]の設定から「MFAデバイスの割り当て」から設定を行います。
また、MFAデバイスを登録してないIAMユーザにAWSの操作が不可の設定を入れておきましょう。
設定方法は、下記のJSONコードでIAMポリシーを設定します。(名前は
nonMFA_deny)
補足すると、MFAデバイスの変更を許可する権限、MFAデバイス設定が入って無いとその他のAWS操作をすべて拒否する権限が付与されてます。
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"iam:CreateVirtualMFADevice",
"iam:DeleteVirtualMFADevice"
],
"Resource": "arn:aws:iam::*:mfa/*"
},
{
"Effect": "Allow",
"Action": [
"iam:DeactivateMFADevice",
"iam:EnableMFADevice",
"iam:ResyncMFADevice",
"iam:ListMFADevices",
"iam:ChangePassword"
],
"Resource": "arn:aws:iam::*:user/${aws:username}"
},
{
"Effect": "Deny",
"NotAction": [
"iam:CreateVirtualMFADevice",
"iam:DeleteVirtualMFADevice",
"iam:DeactivateMFADevice",
"iam:EnableMFADevice",
"iam:ResyncMFADevice",
"iam:ListMFADevices",
"iam:ListVirtualMFADevices",
"iam:ChangePassword"
],
"Resource": "*",
"Condition": {
"BoolIfExists": {
"aws:MultiFactorAuthPresent": "false"
}
}
}
]
}
次にIAMユーザグループを作成します。先ほど作成したIAMポリシー(nonMFA_deny)を紐づけます。
最後に、IAMユーザグループにIAMユーザを紐づけます。
②コストアラートの設定
AWS利用料金が多くなり過ぎないよう事前に予算部門と調整した金額を超えそうな場合、コストアラートを発行するようにします。
コストアラームの設定方法は下記になります。
「Billing and Cost Management」の画面のAWS Budgets(予算)の項目からコストアラートを設定します。
「予算を作成」をクリックします。
各種設定項目を入力します。
今回のPJでは月100USD迄利用可能のルールになっていたので、100USDに設定しています。
メールアドレスの欄にはコストアラートの通知先のアドレスを入力します。
設定を入力したら「予算を作成」をクリックして、コストアラートを作成します。
これでコストアラートの作成は完了です。
③AWS CloudTrailでの操作ログ取得
AWS CloudTrailはAWS上での操作を記録した監査ログになります。
AWSの設定が不正に変更された、不要なリソースを作成した人がいた時の、犯人捜しに非常に役立つので有効化しておきます。
デフォルトの設定では、90日間しか保存されていない設定のため、CloudTrailログをS3に保存して、長期間ログを参照できる設定にしました。
CloudTrailログを作成するためのCloudFormationのyamlファイルのサンプルを添付します。
AWSTemplateFormatVersion: '2010-09-09'
Description: This template create CloudTrail.
Parameters:
Env:
Description: select the environment name.
Type: String
Default: env1
AllowedValues:
- env1
- env2
- env3
EnvLowerCase:
Description: select the environment name.
Type: String
Default: env1
AllowedValues:
- env1
- env2
- env3
SystemName:
Type: String
MinLength: 1
MaxLength: 100
Default: CLOUD TRAIL
SystemNameLowerCase:
Type: String
MinLength: 1
MaxLength: 100
Default: cloudtrail
CloudTrailLogGroupName:
Description: select CloudTrail LogGroupName.
Type: String
Default: "CloudTrail/DefaultLogGroup"
Resources:
# ------------------------------------------------------------------
# Create S3 Bucket & Policy for CloudTrail
# - BucketName : バケット名
# - AccessControl : バケットへのACL(デフォルトは Private: 所有者以外にはアクセス許可あり)
# - BucketEncryption : バケットの暗号化 ※SSE-S3の場合AES256 SSE-KMSの場合KMS
# - LifecycleConfiguration : バケットのライフサイクル
# - Status : ルールの有効化
# - ExpirationInDays : 削除されるまでの経過日数
# - Transitions : s3標準から別のストレージクラスへ移行されるルール
# - PublicAccessBlockConfiguration : すべてブロックでパブリックアクセスをすべてブロック
# + DeletionPolicy : Retain=スタック削除してもリソースやコンテンツを削除せず保持します。
#
# ------------------------------------------------------------------
CloudTrailS3Bucket:
Type: AWS::S3::Bucket
DeletionPolicy: Retain
Properties:
BucketName: !Sub "${SystemNameLowerCase}-${EnvLowerCase}-s3-cloudtrail-bucket"
AccessControl: Private
PublicAccessBlockConfiguration:
BlockPublicAcls: true
BlockPublicPolicy: true
IgnorePublicAcls: true
RestrictPublicBuckets: true
VersioningConfiguration:
Status: Enabled
ObjectLockEnabled: true
ObjectLockConfiguration:
ObjectLockEnabled: Enabled
Rule:
DefaultRetention:
Mode: GOVERNANCE
Days: '2563'
BucketEncryption:
ServerSideEncryptionConfiguration:
- ServerSideEncryptionByDefault:
SSEAlgorithm: AES256
LifecycleConfiguration:
Rules:
- Id: !Sub "${SystemNameLowerCase}-${Env}-s3-lifecycle-7years-delete"
Prefix: ''
Status: Enabled
AbortIncompleteMultipartUpload:
DaysAfterInitiation: '7'
ExpirationInDays: '2563'
Tags:
- Key: "Name"
Value: !Sub "${SystemNameLowerCase}-${Env}-s3-cloudtrail-bucket"
LoggingConfiguration:
DestinationBucketName: !Sub "${SystemNameLowerCase}-${EnvLowerCase}-s3-cloudtrail-bucket"
LogFilePrefix: !Sub "s3://${SystemNameLowerCase}-${EnvLowerCase}-s3-cloudtrail-bucket/accesslog"
CloudTrailBucketPolicy:
Type: AWS::S3::BucketPolicy
Properties:
Bucket: !Ref CloudTrailS3Bucket
PolicyDocument:
Id: CloudTrailBucketPolicy
Version: 2012-10-17
Statement:
- Sid: AWSCloudTrailAclCheck
Effect: Allow
Principal:
Service: cloudtrail.amazonaws.com
Action: 's3:GetBucketAcl'
Resource:
- !Join [ "", [ 'arn:aws:s3:::', !Ref CloudTrailS3Bucket ] ]
- Sid: AWSCloudTrailWrite
Effect: Allow
Principal:
Service: cloudtrail.amazonaws.com
Action: 's3:PutObject'
Resource:
- !Join [ "", [ 'arn:aws:s3:::', !Ref CloudTrailS3Bucket, !Sub "/AWSLogs/${AWS::AccountId}/*"] ]
Condition:
StringEquals:
's3:x-amz-acl': 'bucket-owner-full-control'
CloudTrailIAMRole:
Type: "AWS::IAM::Role"
Properties:
AssumeRolePolicyDocument:
Version: "2012-10-17"
Statement:
- Effect: "Allow"
Principal:
Service:
- "cloudtrail.amazonaws.com"
Action:
- "sts:AssumeRole"
Policies:
- PolicyName: !Sub "${SystemNameLowerCase}-${Env}-iam-policy-CloudTrailPolicy"
PolicyDocument:
Version: "2012-10-17"
Statement:
- Effect: "Allow"
Action:
- "logs:CreateLogStream"
Resource: !Join [ "", [ "arn:aws:logs:", !Ref "AWS::Region", ":", !Ref "AWS::AccountId", ":log-group:", !Ref CloudTrailLogGroupName, ":log-stream:", !Ref "AWS::AccountId", "_CloudTrail_", !Ref "AWS::Region", "*" ] ]
- Effect: "Allow"
Action:
- "logs:PutLogEvents"
Resource: !Join [ "", [ "arn:aws:logs:", !Ref "AWS::Region", ":", !Ref "AWS::AccountId", ":log-group:", !Ref CloudTrailLogGroupName, ":log-stream:", !Ref "AWS::AccountId", "_CloudTrail_", !Ref "AWS::Region", "*" ] ]
Path: "/"
RoleName: !Sub "${SystemNameLowerCase}-${Env}-iam-role-CloudTrailRole"
CloudTrail:
DependsOn:
- CloudTrailS3Bucket
- CloudTrailIAMRole
- CloudTrailBucketPolicy
Type: AWS::CloudTrail::Trail
Properties:
S3BucketName: !Ref CloudTrailS3Bucket
EnableLogFileValidation: true
IncludeGlobalServiceEvents: true
IsLogging: true
IsMultiRegionTrail: true
TrailName: !Sub "${SystemNameLowerCase}-${Env}-cloudtrail"
Tags:
- Key: "Name"
Value: !Sub "${SystemNameLowerCase}-${Env}-cloudtrail"
CloudFormationのコードを実行した後、作成した証跡に、S3,Lambda、DynamoDBのデータイベントの証跡の記録の設定を追加します。
④Amazon GuardDutyで不正アクティビティ検知の実装
Amazon GuardDutyは各種AWSサービスの不正利用を検知するサービスのため有効化します。
BedrockがAPI経由で、不正に実行されてる場合の検知等ができるようになります。
Amazon GuardDutyの仕様や実装の説明については、以前下記のブログで触れてるので、今回詳細は割愛します。
https://qiita.com/tkazuaki0820/items/40f670af95d37ec54fb8
⑤Amazon Bedrcokでモデルアクセス有効化
LLMの基盤モデルをAmazon Bedrcokから利用できるようにモデルアクセスを有効化します。
※この作業は新しい基盤モデルの利用を開始するたびに必要な作業なので、必ず覚えてください。
また、この作業はリージョン毎に設定が必要です。Amazon Bedrcokを使用するすべてのリージョンで設定を行ってください。
モデルアクセスの有効化はAmazon Bedrcokのモデルアクセスのページから行います。
有効化したい基盤にチェックを入れて、「次へ」をクリックします。
ここで一つ補足です。「Cross-region inference」と記載がされてるモデルはクロスリージョン推論を利用しての提供になります。
AWSコンソールで表示されてるリージョンとは別のリージョンにある基盤モデルで実行される可能性があります。
セキュリティ要件で指定のリージョンしか利用できない制約がある場合は、クロスリージョン推論を利用してるモデルは選択しないようにしましょう。
クロスリージョン推論の詳細は下記のAWS公式サイトに記載があります。
https://docs.aws.amazon.com/ja_jp/bedrock/latest/userguide/cross-region-inference.html
Anthropic社が提供してるモデル(Claude)を選択すると下記の入力を求められるので、必要な情報を入力して、「次へ」をクリックしましょう。
確認して送信の画面が表示されるので、「送信」をクリックします。
各基盤モデルに「アクセスが付与されました」と表示されれば、利用可能な状態になります。
※利用可能になるまで、数分かかる場合あります。また、AWSからも何通かメールが届きます。
playgroundから有効化したモデルが利用可能になってることを確認します。
今回は「Chat / Text playground」の画面から確認してます。
最後に
今回はAWSでの生成AI開発(Amazon Bedrcok)を始める際の、アカウント初期セットアップの手順を解説しました。
かなり長文の説明になってしまいましたが、AWS慣れてる人がやれば半日もあれば余裕で終わるボリュームです。